نبذة عن محتوى أمان Safari 12.0.1

يتناول هذا المستند محتوى أمان Safari 12.0.1.

حول تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple. يمكنك تشفير الاتصالات مع Apple باستخدام مفتاح PGP لأمان منتجات Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.

Safari 12.0.1

تاريخ الإصدار: 30 أكتوبر 2018

قارئ Safari

متوفر لما يلي: macOS Sierra 10.12.6 وmacOS High Sierra 10.13.6 وmacOS Mojave 10.14

التأثير:يؤدي تمكين قارئ Safari في موقع ويب ضار إلى مشكة عامة تتعلق بالبرمجة النصية بين المواقع

الوصف: تمت معالجة مشكلة منطقية من خلال التحقق المحسّن من الصحة.

CVE-2018-4374:‏ ‎Ryan Pickren (ryanpickren.com)‎

قارئ Safari

متوفر لما يلي: macOS Sierra 10.12.6 وmacOS High Sierra 10.13.6 وmacOS Mojave 10.14

التأثير:يؤدي تمكين قارئ Safari في موقع ويب ضار إلى مشكة عامة تتعلق بالبرمجة النصية بين المواقع

الوصف: توجد مشكلة في البرمجة النصية على مستوى الموقع في Safari. تمت معالجة هذه المشكلة عبر التحقق المحسّن من صحة عنوان URL.

CVE-2018-4377:‏ ‎Ryan Pickren (ryanpickren.com)‎

WebKit

متوفر لما يلي: macOS Sierra 10.12.6 وmacOS High Sierra 10.13.6 وmacOS Mojave 10.14

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة بالمعالجة المحسّنة للذاكرة.

CVE-2018-4372:‏ HyungSeok Han وDongHyeon Oh وSang Kil Cha من KAIST Softsec Lab، كوريا

CVE-2018-4373:‏ ngg وalippai وDirtYiCE وKT من Tresorit بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

CVE-2018-4375:‏ Yu Haiwan وWu Hongjun من Nanyang Technological University بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

CVE-2018-4376:‏ 010 بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

CVE-2018-4382:‏ lokihardt من Google Project Zero

CVE-2018-4386:‏ lokihardt من Google Project Zero

CVE-2018-4392:‏ zhunki من فريق ‎360 ESG Codesafe Team

CVE-2018-4416:‏ lokihardt من Google Project Zero

WebKit

متوفر لما يلي: macOS Sierra 10.12.6 وmacOS High Sierra 10.13.6 وmacOS Mojave 10.14

التأثير: قد يتمكن موقع ويب ضار من التسبب في رفض الخدمة

الوصف: تمت معالجة مشكلة استنفاد المورد من خلال التحقق المحسّن من الإدخال.

CVE-2018-4409:‏ ‎Sabri Haddouche (@pwnsdx)‎ من Wire Swiss GmbH

WebKit

متوفر لما يلي: macOS Sierra 10.12.6 وmacOS High Sierra 10.13.6 وmacOS Mojave 10.14

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن.

CVE-2018-4378:‏ HyungSeok Han وDongHyeon Oh وSang Kil Cha من KAIST Softsec Lab وKorea وzhunki من 360 ESG Codesafe Team

تاريخ تحديث الإدخال: 16 نوفمبر 2018

تقدير آخر

Safari

يسعدنا أن نتوجّه بخالص الشكر إلى Yiğit Can YILMAZ (@yilmazcanyigit) نظير تقديم مساعدة لنا.

تاريخ إضافة الإدخال: 22 يناير 2019

قارئ Safari

يسعدنا أن نتقدم بخالص الشكر إلى ‎Ryan Pickren (ryanpickren.com)‎ على مساعدته لنا.

تاريخ إضافة الإدخال: 3 أبريل 2019

يتمّ تقديم المعلومات حول المنتجات التي لم تُصنّعها شركة Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم شركة Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. المخاطر ملازمة لاستخدام الإنترنت. للحصول على مزيد من المعلومات، يُمكنك الاتصال بالبائع. قد تكون أسماء الشركات والمنتجات الأخرى علامات تجارية لمالكيها المعنيين.

تاريخ النشر: