关于 Safari 10.0.2 的安全性内容

本文介绍了 Safari 10.0.2 的安全性内容。

关于 Apple 安全性更新

为保护我们的客户,在没有进行调查并推出修补程序或发行版本之前,Apple 不会透露、讨论或确认安全性问题。“Apple 安全性更新”页面上列出了近期发布的版本。

有关安全性的更多信息,请参阅“Apple 产品安全性”页面。您可以使用 Apple 产品安全性 PGP 密钥对与 Apple 的通信进行加密。

如果可能,Apple 安全性文稿会引用 CVE-ID 中列出的安全漏洞。

Safari 10.0.2

发布于 2016 年 12 月 13 日

JavaScriptCore

适用于:OS X Yosemite v10.10.5、OS X El Capitan v10.11.6 和 macOS Sierra 10.12.2

影响:JavaScript 沙盒中执行的对话脚本或许能够访问沙盒之外的状态

描述:处理 JavaScript 时存在验证问题。已通过改进验证解决这个问题。

CVE-2016-4695:Google 的 Mark S. Miller

这个条目添加于 2017 年 8 月 16 日

Safari 阅读器

适用于:OS X Yosemite v10.10.5、OS X El Capitan v10.11.6 和 macOS Sierra 10.12.2

影响:在恶意制作的网页上启用 Safari 阅读器功能可能会导致通用跨站点脚本编写

描述:已通过改进输入清理解决多个验证问题。

CVE-2016-7650:Erling Ellingsen

WebKit

适用于:OS X Yosemite v10.10.5、OS X El Capitan v10.11.6 和 macOS Sierra 10.12.2

影响:处理恶意制作的 Web 内容可能会导致任意代码执行

描述:已通过改进内存处理解决多个内存损坏问题。

CVE-2016-4692:Apple

CVE-2016-7635:Apple

CVE-2016-7652:Apple

WebKit

适用于:OS X Yosemite v10.10.5、OS X El Capitan v10.11.6 和 macOS Sierra 10.12.2

影响:处理恶意制作的 Web 内容可能会导致进程内存泄露

描述:已通过改进状态管理解决内存损坏问题。

CVE-2016-7656:与 Trend Micro 的 Zero Day Initiative 合作的科恩实验室

WebKit

适用于:OS X Yosemite v10.10.5、OS X El Capitan v10.11.6 和 macOS Sierra 10.12.2

影响:处理恶意制作的 Web 内容可能会导致进程内存泄露

描述:已通过改进输入验证解决内存损坏问题。

CVE-2016-4743:Alan Cutter

WebKit

适用于:OS X Yosemite v10.10.5、OS X El Capitan v10.11.6 和 macOS Sierra 10.12.2

影响:处理恶意制作的 Web 内容可能会导致泄露用户信息

描述:已通过改进状态管理解决验证问题。

CVE-2016-7586:Boris Zbarsky

WebKit

适用于:OS X Yosemite v10.10.5、OS X El Capitan v10.11.6 和 macOS Sierra 10.12.2

影响:处理恶意制作的 Web 内容可能会导致任意代码执行

描述:已通过改进状态管理解决多个内存损坏问题。

CVE-2016-7587:Adam Klein

CVE-2016-7610:与 Trend Micro 的 Zero Day Initiative 合作的百度安全实验室的 Zheng Huang

CVE-2016-7611:与 Trend Micro 的 Zero Day Initiative 合作的一位匿名研究人员

CVE-2016-7639:Palo Alto Networks 的 Tongbo Luo

CVE-2016-7640:腾讯玄武实验室 (tencent.com) 的 Kai Kang

CVE-2016-7641:腾讯玄武实验室 (tencent.com) 的 Kai Kang

CVE-2016-7642:Palo Alto Networks 的 Tongbo Luo

CVE-2016-7645:腾讯玄武实验室 (tencent.com) 的 Kai Kang

CVE-2016-7646:腾讯玄武实验室 (tencent.com) 的 Kai Kang

CVE-2016-7648:腾讯玄武实验室 (tencent.com) 的 Kai Kang

CVE-2016-7649:腾讯玄武实验室 (tencent.com) 的 Kai Kang

CVE-2016-7654:与 Trend Micro 的 Zero Day Initiative 合作的科恩实验室

WebKit

适用于:OS X Yosemite v10.10.5、OS X El Capitan v10.11.6 和 macOS Sierra 10.12.2

影响:处理恶意制作的 Web 内容可能会导致任意代码执行

描述:已通过改进状态管理解决内存损坏问题。

CVE-2016-7589:Apple

WebKit

适用于:OS X Yosemite v10.10.5、OS X El Capitan v10.11.6 和 macOS Sierra 10.12.2

影响:访问恶意制作的网站可能会泄露用户信息

描述:处理 JavaScript 提示时存在问题。已通过改进状态管理解决这个问题。

CVE-2016-7592:腾讯玄武实验室 (tencent.com) 的 xisigr

WebKit

适用于:OS X Yosemite v10.10.5、OS X El Capitan v10.11.6 和 macOS Sierra 10.12.2

影响:处理恶意制作的 Web 内容可能会导致进程内存泄露

描述:已通过改进内存初始化解决未初始化内存的访问问题。

CVE-2016-7598:Samuel Groß

WebKit

适用于:OS X Yosemite v10.10.5、OS X El Capitan v10.11.6 和 macOS Sierra 10.12.2

影响:处理恶意制作的 Web 内容可能会导致泄露用户信息

描述:处理 HTTP 重定向时存在问题。已通过改进跨源验证解决这个问题。

CVE-2016-7599:Recruit Technologies Co.,Ltd. 的 Muneaki Nishimura (nishimunea)

WebKit

适用于:OS X Yosemite v10.10.5、OS X El Capitan v10.11.6 和 macOS Sierra 10.12.1

影响:访问恶意制作的网站可能会泄露用户信息

描述:处理 blob URL 时存在问题。已通过改进 URL 处理解决这个问题。

CVE-2016-7623:腾讯玄武实验室 (tencent.com) 的 xisigr

这个条目添加于 2016 年 12 月 14 日

WebKit

适用于:OS X Yosemite v10.10.5、OS X El Capitan v10.11.6 和 macOS Sierra 10.12.2

影响:访问恶意制作的网页可能会导致应用程序意外终止或任意代码执行

描述:已通过改进状态管理解决内存损坏问题。

CVE-2016-7632:Jeonghoon Shin

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。互联网的使用具有一定风险。请联系供应商以了解其他信息。其他公司和产品名称可能是其各自所有公司的商标。

发布日期: