關於 Safari 10.0.2 的安全性內容

本文說明 Safari 10.0.2 的安全性內容。

關於 Apple 安全性更新

為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於「Apple 安全性更新」頁面上。

如需安全性的詳細資訊,請參閱 Apple 產品安全性頁面。您可以使用 Apple 產品安全性 PGP 金鑰來加密與 Apple 的通訊。

Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。

Safari 10.0.2

2016 年 12 月 13 日發佈

JavaScriptCore

適用於:OS X Yosemite v10.10.5、OS X El Capitan v10.11.6 和 macOS Sierra 10.12.2

影響:在 JavaScript 沙箱中執行的工序指令可能得以存取沙箱外部的狀態

說明:處理 JavaScript 時出現驗證問題。改進驗證機制後,已解決此問題。

CVE-2016-4695:Google 的 Mark S. Miller

2017 年 8 月 16 日新增項目

Safari 閱讀器

適用於:OS X Yosemite v10.10.5、OS X El Capitan v10.11.6 和 macOS Sierra 10.12.2

影響:在惡意製作的網頁上啟用「Safari 閱讀器」功能,可能導致全域跨網站工序指令問題

說明:改進輸入的處理方式後,已解決多個驗證問題。

CVE-2016-7650:Erling Ellingsen

WebKit

適用於:OS X Yosemite v10.10.5、OS X El Capitan v10.11.6 和 macOS Sierra 10.12.2

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。

CVE-2016-4692:Apple

CVE-2016-7635:Apple

CVE-2016-7652:Apple

WebKit

適用於:OS X Yosemite v10.10.5、OS X El Capitan v10.11.6 和 macOS Sierra 10.12.2

影響:處理惡意製作的網頁內容可能導致程序記憶體內容洩漏

說明:改進狀態管理機制後,已解決記憶體損毀問題。

CVE-2016-7656:Keen Lab(與趨勢科技的 Zero Day Initiative 計劃合作)

WebKit

適用於:OS X Yosemite v10.10.5、OS X El Capitan v10.11.6 和 macOS Sierra 10.12.2

影響:處理惡意製作的網頁內容可能導致程序記憶體內容洩漏

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2016-4743:Alan Cutter

WebKit

適用於:OS X Yosemite v10.10.5、OS X El Capitan v10.11.6 和 macOS Sierra 10.12.2

影響:處理惡意製作的網頁內容可能導致使用者資訊外洩

說明:改進狀態管理機制後,已解決驗證問題。

CVE-2016-7586:Boris Zbarsky

WebKit

適用於:OS X Yosemite v10.10.5、OS X El Capitan v10.11.6 和 macOS Sierra 10.12.2

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進狀態管理機制後,已解決多個記憶體損毀問題。

CVE-2016-7587:Adam Klein

CVE-2016-7610:百度安全實驗室的 Zheng Huang(與趨勢科技的 Zero Day Initiative 計劃合作)

CVE-2016-7611:匿名研究員(與趨勢科技的 Zero Day Initiative 計劃合作)

CVE-2016-7639:Palo Alto Networks 的 Tongbo Luo

CVE-2016-7640:騰訊宣武實驗室(tencent.com)的 Kai Kang

CVE-2016-7641:騰訊宣武實驗室(tencent.com)的 Kai Kang

CVE-2016-7642:Palo Alto Networks 的 Tongbo Luo

CVE-2016-7645:騰訊宣武實驗室(tencent.com)的 Kai Kang

CVE-2016-7646:騰訊宣武實驗室(tencent.com)的 Kai Kang

CVE-2016-7648:騰訊宣武實驗室(tencent.com)的 Kai Kang

CVE-2016-7649:騰訊宣武實驗室(tencent.com)的 Kai Kang

CVE-2016-7654:Keen Lab(與趨勢科技的 Zero Day Initiative 計劃合作)

WebKit

適用於:OS X Yosemite v10.10.5、OS X El Capitan v10.11.6 和 macOS Sierra 10.12.2

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進狀態管理機制後,已解決記憶體損毀問題。

CVE-2016-7589:Apple

WebKit

適用於:OS X Yosemite v10.10.5、OS X El Capitan v10.11.6 和 macOS Sierra 10.12.2

影響:參訪惡意網站可能會危害使用者資訊

說明:處理 JavaScript 提示時出現問題。改進狀態管理機制後,已解決此問題。

CVE-2016-7592:騰訊宣武實驗室(tencent.com)的 xisigr

WebKit

適用於:OS X Yosemite v10.10.5、OS X El Capitan v10.11.6 和 macOS Sierra 10.12.2

影響:處理惡意製作的網頁內容可能導致程序記憶體內容洩漏

說明:改進記憶體初始化機制後,已解決未初始化記憶體的存取問題。

CVE-2016-7598:Samuel Groß

WebKit

適用於:OS X Yosemite v10.10.5、OS X El Capitan v10.11.6 和 macOS Sierra 10.12.2

影響:處理惡意製作的網頁內容可能導致使用者資訊外洩

說明:處理 HTTP 重新導向時出現問題。改進跨來源驗證機制後,已解決此問題。

CVE-2016-7599:Recruit Technologies Co., Ltd. 的 Muneaki Nishimura(nishimunea)

WebKit

適用於:OS X Yosemite v10.10.5、OS X El Capitan v10.11.6 和 macOS Sierra 10.12.1

影響:參訪惡意網站可能會危害使用者資訊

說明:處理 Blob URL 時出現問題。改進 URL 處理機制後,已解決此問題。

CVE-2016-7623:騰訊宣武實驗室(tencent.com)的 xisigr

2016 年 12 月 14 日新增項目

WebKit

適用於:OS X Yosemite v10.10.5、OS X El Capitan v10.11.6 和 macOS Sierra 10.12.2

影響:參訪惡意製作的網頁可能導致應用程式意外終止或執行任意程式碼

說明:改進狀態管理機制後,已解決記憶體損毀問題。

CVE-2016-7632:Jeonghoon Shin

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商

發佈日期: