نبذة عن محتوى الأمان للمستعرض Safari 10.1.1
يتناول هذا المستند محتوى أمان المستعرض Safari 10.1.1.
معلومات حول تحديثات الأمان من Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple. يمكنك تشفير اتصالاتك مع Apple باستخدام مفتاح PGP لأمان منتجات Apple.
عند اللزوم، تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID.
Safari 10.1.1
JavaScriptCore
متوفر لما يلي: الإصدار 10.10.5 من OS X Yosemite والإصدار 10.11.6 من OS X El Capitan والإصدار 10.12.5 من macOS Sierra
التأثير: قد تؤدي معالجة محتوى الويب المتطفل إلى إنهاء التطبيق بطريقة غير متوقعة أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2017-7005: lokihardt من Google Project Zero
Safari
متوفر لما يلي: الإصدار 10.10.5 من OS X Yosemite والإصدار 10.11.6 من OS X El Capitan والإصدار 10.12.5 من macOS Sierra
التأثير: قد تؤدي زيارة صفحة ويب ضارة متطفلة إلى رفض خدمة التطبيق
الوصف: تمت معالجة مشكلة في قائمة محفوظات عبر المعالجة المحسّنة للذاكرة.
CVE-2017-2495: Tubasa Iinuma (@llamakko_cafe) من Gehirn Inc.
Safari
متوفر لما يلي: الإصدار 10.10.5 من OS X Yosemite والإصدار 10.11.6 من OS X El Capitan والإصدار 10.12.5 من macOS Sierra
التأثير: قد تؤدي زيارة موقع ويب ضار إلى التحايل على شريط العنوان
الوصف: تمت معالجة مشكلة تتعلق بواجهة مستخدم غير متناسقة من خلال الإدارة المحسّنة للحالة.
CVE-2017-2500: Zhiyang Zeng وYuyang Zhou من Tencent Security Platform Department
CVE-2017-2511: Zhiyang Zeng من Tencent Security Platform Department
WebKit
متوفر لما يلي: الإصدار 10.10.5 من OS X Yosemite والإصدار 10.11.6 من OS X El Capitan والإصدار 10.12.5 من macOS Sierra
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة بالمعالجة المحسّنة للذاكرة.
CVE-2017-2496: Apple
CVE-2017-2505: lokihardt من Google Project Zero
CVE-2017-2506: Zheng Huang من Baidu Security Lab يعمل مع مبادرة Zero Day Initiative من Trend Micro
CVE-2017-2514: lokihardt من Google Project Zero
CVE-2017-2515: lokihardt من Google Project Zero
CVE-2017-2521: lokihardt من Google Project Zero
CVE-2017-2525: Kai Kang (4B5F5F4B) من Tencent’s Xuanwu Lab (tencent.com): يعمل مع مبادرة Zero Day Initiative من Trend Micro
CVE-2017-2526: Kai Kang (4B5F5F4B) من Tencent’s Xuanwu Lab (tencent.com): يعمل مع مبادرة Zero Day من Trend Micro
CVE-2017-2530: Wei Yuan من Baidu Security Lab، Zheng Huang من Baidu Security Lab يعمل مع مبادرة Zero Day Initiative من Trend Micro
CVE-2017-2531: lokihardt من Google Project Zero
CVE-2017-2538: Richard Zhu (fluorescence) يعمل مع مبادرة Zero Day من Trend Micro
CVE-2017-2539: Richard Zhu (fluorescence) يعمل مع مبادرة Zero Day من Trend Micro
CVE-2017-2544: 360 Security (@mj0011sec) يعمل مع مبادرة Zero Day من Trend Micro
CVE-2017-2547: lokihardt من Google Project Zero، Team Sniper (Keen Lab and PC Mgr) يعمل مع مبادرة Zero Day من Trend Micro
CVE-2017-6980: lokihardt من Google Project Zero
CVE-2017-6984: lokihardt من Google Project Zero
WebKit
متوفر لما يلي: الإصدار 10.10.5 من OS X Yosemite والإصدار 10.11.6 من OS X El Capitan والإصدار 10.12.5 من macOS Sierra
التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى البرمجة النصية العمومية بين المواقع
الوصف: وجدت مشكلة منطقية في التعامل مع أوامر WebKit Editor. وتمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.
CVE-2017-2504: lokihardt من Google Project Zero
WebKit
متوفر لما يلي: الإصدار 10.10.5 من OS X Yosemite والإصدار 10.11.6 من OS X El Capitan والإصدار 10.12.5 من macOS Sierra
التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى البرمجة النصية العمومية بين المواقع
الوصف: وجدت مشكلة منطقية في التعامل مع عُقد حاوية WebKit. وتمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.
CVE-2017-2508: lokihardt من Google Project Zero
WebKit
متوفر لما يلي: الإصدار 10.10.5 من OS X Yosemite والإصدار 10.11.6 من OS X El Capitan والإصدار 10.12.5 من macOS Sierra
التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى البرمجة النصية العمومية بين المواقع
الوصف: وجدت مشكلة منطقية في التعامل مع أحداث pageshow. وتمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.
CVE-2017-2510: lokihardt من Google Project Zero
WebKit
متوفر لما يلي: الإصدار 10.10.5 من OS X Yosemite والإصدار 10.11.6 من OS X El Capitan والإصدار 10.12.5 من macOS Sierra
التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى البرمجة النصية العمومية بين المواقع
الوصف: وجدت مشكلة منطقية في التعامل مع إطارات WebKit المخزنة مؤقتًا. وتمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.
CVE-2017-2528: lokihardt من Google Project Zero
WebKit
متوفر لما يلي: الإصدار 10.10.5 من OS X Yosemite والإصدار 10.11.6 من OS X El Capitan والإصدار 10.12.5 من macOS Sierra
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2017-2536: Samuel Groß وNiklas Baumstark يعملان مع مبادرة Zero Day Initiative من Trend Micro
WebKit
متوفر لما يلي: الإصدار 10.10.5 من OS X Yosemite والإصدار 10.11.6 من OS X El Capitan والإصدار 10.12.5 من macOS Sierra
التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى البرمجة النصية العمومية بين المواقع
الوصف: وُجدت مشكلة في تحميل الإطار. وتمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.
CVE-2017-2549: lokihardt من Google Project Zero
WebKit Web Inspector
متوفر لما يلي: الإصدار 10.10.5 من OS X Yosemite والإصدار 10.11.6 من OS X El Capitan والإصدار 10.12.5 من macOS Sierra
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية غير مُوقعة
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2017-2499: George Dan (@theninjaprawn)
تقدير آخر
Safari
نود تقديم بالغ الشكر والتقدير إلى Flyin9_L (ZhenHui Lee) (@ACITSEC) لما بذله من تعاون.
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.