Om säkerhetsinnehållet i Safari 10.1.1

Detta dokument beskriver säkerhetsinnehållet i Safari 10.1.1.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet. Du kan kryptera kommunikation med Apple genom att använda en PGP-nyckel från Apple Product Security.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Safari 10.1.1

Släpptes 15 mars 2017

JavaScriptCore

Tillgänglig för: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 och macOS Sierra 10.12.5

Effekt: Bearbetning av uppsåtligt skapat webbinnehåll kan leda till oväntad programavslutning eller körning av opålitlig kod

Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.

CVE-2017-7005: lokihardt på Google Project Zero

Posten lades till 9 juni 2017

Safari

Tillgänglig för: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 och macOS Sierra 10.12.5

Effekt: Om du besöker en webbplats med skadligt innehåll kan det leda till att åtkomsten till tjänsten nekas

Beskrivning: Ett problem i historikmenyn i Safari åtgärdades genom förbättrad minneshantering.

CVE-2017-2495: Tubasa Iinuma (@llamakko_cafe) på Gehirn Inc.

Safari

Tillgänglig för: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 och macOS Sierra 10.12.5

Effekt: Besök på en skadlig webbplats kan leda till att adressfältet förfalskas

Beskrivning: Ett problem med inkonsekvent användargränssnitt åtgärdades med hjälp av förbättrad tillståndshantering.

CVE-2017-2500: Zhiyang Zeng och Yuyang Zhou på Tencent Security Platform Department

CVE-2017-2511: Zhiyang Zeng på Tencent Security Platform Department

WebKit

Tillgänglig för: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 och macOS Sierra 10.12.5

Effekt: Bearbetning av felaktigt utformat webbinnehåll kan leda till körning av godtycklig kod

Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.

CVE-2017-2496: Apple

CVE-2017-2505: lokihardt på Google Project Zero

CVE-2017-2506: Zheng Huang på Baidu Security Lab i samarbete med Trend Micros Zero Day Initiative

CVE-2017-2514: lokihardt på Google Project Zero

CVE-2017-2515: lokihardt på Google Project Zero

CVE-2017-2521: lokihardt på Google Project Zero

CVE-2017-2525: Kai Kang (4B5F5F4B) på Tencents Xuanwu Lab (tencent.com) i samarbete med Trend Micros Zero Day Initiative

CVE-2017-2526: Kai Kang (4B5F5F4B) på Tencents Xuanwu Lab (tencent.com) i samarbete med Trend Micros Zero Day Initiative

CVE-2017-2530: Wei Yuan på Baidu Security Lab, Zheng Huang på Baidu Security Lab i samarbete med Trend Micros Zero Day Initiative

CVE-2017-2531: lokihardt på Google Project Zero

CVE-2017-2538: Richard Zhu (fluorescence) i samarbete med Trend Micros Zero Day Initiative

CVE-2017-2539: Richard Zhu (fluorescence) i samarbete med Trend Micros Zero Day Initiative

CVE-2017-2544: 360 Security (@mj0011sec) i samarbete med Trend Micros Zero Day Initiative

CVE-2017-2547: lokihardt på Google Project Zero och Team Sniper (Keen Lab och PC Mgr) i samarbete Trend Micros Zero Day Initiative

CVE-2017-6980: lokihardt på Google Project Zero

CVE-2017-6984: lokihardt på Google Project Zero

Uppdaterades 20 juni 2017

WebKit

Tillgänglig för: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 och macOS Sierra 10.12.5

Effekt: Bearbetning av skadligt utformat webbinnehåll kan leda till universell skriptkörning över flera sajter

Beskrivning: Ett logikproblem förekom i hanteringen av kommandon i WebKit Editor. Problemet åtgärdades genom förbättrad tillståndshantering.

CVE-2017-2504: lokihardt på Google Project Zero

WebKit

Tillgänglig för: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 och macOS Sierra 10.12.5

Effekt: Bearbetning av skadligt utformat webbinnehåll kan leda till universell skriptkörning över flera sajter

Beskrivning: Ett logikproblem förekom i hanteringen av WebKit-noder. Problemet åtgärdades genom förbättrad tillståndshantering.

CVE-2017-2508: lokihardt på Google Project Zero

WebKit

Tillgänglig för: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 och macOS Sierra 10.12.5

Effekt: Bearbetning av skadligt utformat webbinnehåll kan leda till universell skriptkörning över flera sajter

Beskrivning: Ett logikproblem förekom i hanteringen av pageshow-händelser. Problemet åtgärdades genom förbättrad tillståndshantering.

CVE-2017-2510: lokihardt på Google Project Zero

WebKit

Tillgänglig för: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 och macOS Sierra 10.12.5

Effekt: Bearbetning av skadligt utformat webbinnehåll kan leda till universell skriptkörning över flera sajter

Beskrivning: Ett logikproblem förekom i hanteringen av cachelagrade ramar i WebKit. Problemet åtgärdades genom förbättrad tillståndshantering.

CVE-2017-2528: lokihardt på Google Project Zero

WebKit

Tillgänglig för: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 och macOS Sierra 10.12.5

Effekt: Bearbetning av felaktigt utformat webbinnehåll kan leda till körning av godtycklig kod

Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.

CVE-2017-2536: Samuel Groß och Niklas Baumstark i samarbete med Trend Micros Zero Day Initiative

WebKit

Tillgänglig för: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 och macOS Sierra 10.12.5

Effekt: Bearbetning av skadligt utformat webbinnehåll kan leda till universell skriptkörning över flera sajter

Beskrivning: Ett logikproblem förekom vid inläsning av bildrutor. Problemet åtgärdades genom förbättrad tillståndshantering.

CVE-2017-2549: lokihardt på Google Project Zero

WebKit Web Inspector

Tillgänglig för: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 och macOS Sierra 10.12.5

Effekt: Ett program kan köra osignerad kod

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2017-2499: George Dan (@theninjaprawn)

Ytterligare tack

Safari

Vi vill tacka Flyin9_L (ZhenHui Lee) (@ACITSEC) för deras hjälp.

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: