Om säkerhetsinnehållet i Safari 10.1.1
Detta dokument beskriver säkerhetsinnehållet i Safari 10.1.1.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.
Mer information om säkerhet finns på sidan om Apples produktsäkerhet. Du kan kryptera kommunikation med Apple genom att använda en PGP-nyckel från Apple Product Security.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Safari 10.1.1
JavaScriptCore
Tillgänglig för: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 och macOS Sierra 10.12.5
Effekt: Bearbetning av uppsåtligt skapat webbinnehåll kan leda till oväntad programavslutning eller körning av opålitlig kod
Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.
CVE-2017-7005: lokihardt på Google Project Zero
Safari
Tillgänglig för: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 och macOS Sierra 10.12.5
Effekt: Om du besöker en webbplats med skadligt innehåll kan det leda till att åtkomsten till tjänsten nekas
Beskrivning: Ett problem i historikmenyn i Safari åtgärdades genom förbättrad minneshantering.
CVE-2017-2495: Tubasa Iinuma (@llamakko_cafe) på Gehirn Inc.
Safari
Tillgänglig för: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 och macOS Sierra 10.12.5
Effekt: Besök på en skadlig webbplats kan leda till att adressfältet förfalskas
Beskrivning: Ett problem med inkonsekvent användargränssnitt åtgärdades med hjälp av förbättrad tillståndshantering.
CVE-2017-2500: Zhiyang Zeng och Yuyang Zhou på Tencent Security Platform Department
CVE-2017-2511: Zhiyang Zeng på Tencent Security Platform Department
WebKit
Tillgänglig för: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 och macOS Sierra 10.12.5
Effekt: Bearbetning av felaktigt utformat webbinnehåll kan leda till körning av godtycklig kod
Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.
CVE-2017-2496: Apple
CVE-2017-2505: lokihardt på Google Project Zero
CVE-2017-2506: Zheng Huang på Baidu Security Lab i samarbete med Trend Micros Zero Day Initiative
CVE-2017-2514: lokihardt på Google Project Zero
CVE-2017-2515: lokihardt på Google Project Zero
CVE-2017-2521: lokihardt på Google Project Zero
CVE-2017-2525: Kai Kang (4B5F5F4B) på Tencents Xuanwu Lab (tencent.com) i samarbete med Trend Micros Zero Day Initiative
CVE-2017-2526: Kai Kang (4B5F5F4B) på Tencents Xuanwu Lab (tencent.com) i samarbete med Trend Micros Zero Day Initiative
CVE-2017-2530: Wei Yuan på Baidu Security Lab, Zheng Huang på Baidu Security Lab i samarbete med Trend Micros Zero Day Initiative
CVE-2017-2531: lokihardt på Google Project Zero
CVE-2017-2538: Richard Zhu (fluorescence) i samarbete med Trend Micros Zero Day Initiative
CVE-2017-2539: Richard Zhu (fluorescence) i samarbete med Trend Micros Zero Day Initiative
CVE-2017-2544: 360 Security (@mj0011sec) i samarbete med Trend Micros Zero Day Initiative
CVE-2017-2547: lokihardt på Google Project Zero och Team Sniper (Keen Lab och PC Mgr) i samarbete Trend Micros Zero Day Initiative
CVE-2017-6980: lokihardt på Google Project Zero
CVE-2017-6984: lokihardt på Google Project Zero
WebKit
Tillgänglig för: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 och macOS Sierra 10.12.5
Effekt: Bearbetning av skadligt utformat webbinnehåll kan leda till universell skriptkörning över flera sajter
Beskrivning: Ett logikproblem förekom i hanteringen av kommandon i WebKit Editor. Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2017-2504: lokihardt på Google Project Zero
WebKit
Tillgänglig för: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 och macOS Sierra 10.12.5
Effekt: Bearbetning av skadligt utformat webbinnehåll kan leda till universell skriptkörning över flera sajter
Beskrivning: Ett logikproblem förekom i hanteringen av WebKit-noder. Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2017-2508: lokihardt på Google Project Zero
WebKit
Tillgänglig för: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 och macOS Sierra 10.12.5
Effekt: Bearbetning av skadligt utformat webbinnehåll kan leda till universell skriptkörning över flera sajter
Beskrivning: Ett logikproblem förekom i hanteringen av pageshow-händelser. Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2017-2510: lokihardt på Google Project Zero
WebKit
Tillgänglig för: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 och macOS Sierra 10.12.5
Effekt: Bearbetning av skadligt utformat webbinnehåll kan leda till universell skriptkörning över flera sajter
Beskrivning: Ett logikproblem förekom i hanteringen av cachelagrade ramar i WebKit. Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2017-2528: lokihardt på Google Project Zero
WebKit
Tillgänglig för: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 och macOS Sierra 10.12.5
Effekt: Bearbetning av felaktigt utformat webbinnehåll kan leda till körning av godtycklig kod
Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.
CVE-2017-2536: Samuel Groß och Niklas Baumstark i samarbete med Trend Micros Zero Day Initiative
WebKit
Tillgänglig för: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 och macOS Sierra 10.12.5
Effekt: Bearbetning av skadligt utformat webbinnehåll kan leda till universell skriptkörning över flera sajter
Beskrivning: Ett logikproblem förekom vid inläsning av bildrutor. Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2017-2549: lokihardt på Google Project Zero
WebKit Web Inspector
Tillgänglig för: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 och macOS Sierra 10.12.5
Effekt: Ett program kan köra osignerad kod
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2017-2499: George Dan (@theninjaprawn)
Ytterligare tack
Safari
Vi vill tacka Flyin9_L (ZhenHui Lee) (@ACITSEC) för deras hjälp.
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.