نبذة عن محتوى أمان Safari 12.0.1
يتناول هذا المستند محتوى أمان Safari 12.0.1.
حول تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple. يمكنك تشفير الاتصالات مع Apple باستخدام مفتاح PGP لأمان منتجات Apple.
تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.
Safari 12.0.1
قارئ Safari
متوفر لما يلي: macOS Sierra 10.12.6 وmacOS High Sierra 10.13.6 وmacOS Mojave 10.14
التأثير:يؤدي تمكين قارئ Safari في موقع ويب ضار إلى مشكة عامة تتعلق بالبرمجة النصية بين المواقع
الوصف: تمت معالجة مشكلة منطقية من خلال التحقق المحسّن من الصحة.
CVE-2018-4374: Ryan Pickren (ryanpickren.com)
قارئ Safari
متوفر لما يلي: macOS Sierra 10.12.6 وmacOS High Sierra 10.13.6 وmacOS Mojave 10.14
التأثير:يؤدي تمكين قارئ Safari في موقع ويب ضار إلى مشكة عامة تتعلق بالبرمجة النصية بين المواقع
الوصف: توجد مشكلة في البرمجة النصية على مستوى الموقع في Safari. تمت معالجة هذه المشكلة عبر التحقق المحسّن من صحة عنوان URL.
CVE-2018-4377: Ryan Pickren (ryanpickren.com)
WebKit
متوفر لما يلي: macOS Sierra 10.12.6 وmacOS High Sierra 10.13.6 وmacOS Mojave 10.14
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة بالمعالجة المحسّنة للذاكرة.
CVE-2018-4372: HyungSeok Han وDongHyeon Oh وSang Kil Cha من KAIST Softsec Lab، كوريا
CVE-2018-4373: ngg وalippai وDirtYiCE وKT من Tresorit بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
CVE-2018-4375: Yu Haiwan وWu Hongjun من Nanyang Technological University بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
CVE-2018-4376: 010 بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
CVE-2018-4382: lokihardt من Google Project Zero
CVE-2018-4386: lokihardt من Google Project Zero
CVE-2018-4392: zhunki من فريق 360 ESG Codesafe Team
CVE-2018-4416: lokihardt من Google Project Zero
WebKit
متوفر لما يلي: macOS Sierra 10.12.6 وmacOS High Sierra 10.13.6 وmacOS Mojave 10.14
التأثير: قد يتمكن موقع ويب ضار من التسبب في رفض الخدمة
الوصف: تمت معالجة مشكلة استنفاد المورد من خلال التحقق المحسّن من الإدخال.
CVE-2018-4409: Sabri Haddouche (@pwnsdx) من Wire Swiss GmbH
WebKit
متوفر لما يلي: macOS Sierra 10.12.6 وmacOS High Sierra 10.13.6 وmacOS Mojave 10.14
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية
الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن.
CVE-2018-4378: HyungSeok Han وDongHyeon Oh وSang Kil Cha من KAIST Softsec Lab وKorea وzhunki من 360 ESG Codesafe Team
تقدير آخر
Safari
يسعدنا أن نتوجّه بخالص الشكر إلى Yiğit Can YILMAZ (@yilmazcanyigit) نظير تقديم مساعدة لنا.
قارئ Safari
يسعدنا أن نتقدم بخالص الشكر إلى Ryan Pickren (ryanpickren.com) على مساعدته لنا.
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.