Informazioni sui contenuti di sicurezza di Safari 10.0.3
In questo documento vengono descritti i contenuti di sicurezza di Safari 10.0.3.
Informazioni sugli aggiornamenti di sicurezza Apple
Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle nuove versioni alla pagina Aggiornamenti di sicurezza Apple.
Per ulteriori informazioni sulla sicurezza, visita la pagina Sicurezza dei prodotti Apple. Puoi codificare le comunicazioni con Apple usando la chiave PGP per la sicurezza dei prodotti Apple.
Quando possibile, i documenti di sicurezza Apple utilizzano ID CVE per indicare le vulnerabilità.
Safari 10.0.3
Safari
Disponibile per: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.3
Impatto: l'accesso a un sito web pericoloso può causare lo spoofing della barra degli indirizzi
Descrizione: un problema di gestione dello stato nella barra degli indirizzi viene risolto attraverso una migliore gestione degli URL.
CVE-2017-2359: xisigr di Tencent's Xuanwu Lab (tencent.com)
WebKit
Disponibile per: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.3
Impatto: l'elaborazione di contenuti web pericolosi può sottrarre furtivamente la multiorigine dei dati
Descrizione: un problema di accesso al prototipo viene risolto attraverso una migliore gestione delle eccezioni.
CVE-2017-2350: Gareth Heyes di Portswigger Web Security
WebKit
Disponibile per: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.3
Impatto: l'elaborazione di contenuti web pericolosi può causare l'esecuzione di codice arbitrario
Descrizione: diversi problemi di danneggiamento della memoria vengono risolti attraverso una migliore gestione della memoria.
CVE-2017-2354: Neymar di Tencent's Xuanwu Lab (tencent.com) in collaborazione con Zero Day Initiative di Trend Micro
CVE-2017-2362: Ivan Fratric di Google Project Zero
CVE-2017-2373: Ivan Fratric di Google Project Zero
WebKit
Disponibile per: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.3
Impatto: l'elaborazione di contenuti web pericolosi può causare l'esecuzione di codice arbitrario
Descrizione: un problema di inizializzazione della memoria viene risolto attraverso una migliore gestione della memoria.
CVE-2017-2355: Team Pangu e lokihardt presso il PwnFest 2016
WebKit
Disponibile per: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.3
Impatto: l'elaborazione di contenuti web pericolosi può causare l'esecuzione di codice arbitrario
Descrizione: diversi problemi di danneggiamento della memoria vengono risolti attraverso una migliore convalida dell'input.
CVE-2017-2356: Team Pangu e lokihardt presso il PwnFest 2016
CVE-2017-2369: Ivan Fratric di Google Project Zero
CVE-2017-2366: Kai Kang di Tencent's Xuanwu Lab (tencent.com)
WebKit
Disponibile per: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.3
Impatto: l'elaborazione di contenuti web pericolosi può sottrarre furtivamente la multiorigine dei dati
Descrizione: si verificano diversi problemi di convalida nella gestione del caricamento della pagina. Questo problema viene risolto attraverso una migliore logica.
CVE-2017-2363: lokihardt di Google Project Zero
CVE-2017-2364: lokihardt di Google Project Zero
WebKit
Disponibile per: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.3
Impatto: l'elaborazione di contenuti web pericolosi può sottrarre furtivamente la multiorigine dei dati
Descrizione: si verifica un problema di convalida nella gestione della variabile. Questo problema viene risolto attraverso una migliore convalida.
CVE-2017-2365: lokihardt di Google Project Zero
Altri riconoscimenti
Hardening di Webkit
Ringraziamo Ben Gras, Kaveh Razavi, Erik Bosman, Herbert Bos e Cristiano Giuffrida del VUSec group presso la Vrije Universiteit di Amsterdam per l'assistenza.
Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.