Informace o bezpečnostním obsahu Safari 10.1

Tento dokument popisuje bezpečnostní obsah Safari 10.1.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple. Komunikaci se společností Apple můžete zašifrovat pomocí klíče PGP zabezpečení produktů Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

Safari 10.1

Vydáno 27. března 2017

CoreGraphics

K dispozici pro: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 a macOS Sierra 10.12.4

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením ověřování vstupů.

CVE-2017-2444: Mei Wang z týmu 360 GearTeam

JavaScriptCore

K dispozici pro: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 a macOS Sierra 10.12.4

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2017-2491: Apple

Záznam přidán 2. května 2017

JavaScriptCore

K dispozici pro: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 a macOS Sierra 10.12.4

Dopad: Zpracování škodlivé webové stránky může vést k univerzálnímu skriptování napříč weby.

Popis: Problém s prototypem byl vyřešen vylepšením logiky.

CVE-2017-2492: lokihardt z týmu Google Project Zero

Záznam aktualizován 24. dubna 2017

Safari

K dispozici pro: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 a macOS Sierra 10.12.4

Dopad: Návštěva škodlivého webu může vést ke zfalšování řádku s adresou.

Popis: Problém se správou stavu byl vyřešen vypnutím textového vstupu, dokud se nenačte cílová stránka.

CVE-2017-2376: anonymní výzkumník, Chris Hlady ze společnosti Google Inc, Yuyang Zhou z týmu Tencent Security Platform Department (security.tencent.com), Muneaki Nishimura (nishimunea) ze společnosti Recruit Technologies Co., Ltd., Michal Zalewski ze společnosti Google Inc, anonymní výzkumník

Safari

K dispozici pro: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 a macOS Sierra 10.12.4

Dopad: Zpracování škodlivého webového obsahu může zobrazit ověřovací karty přes libovolné weby.

Popis: Ve zpracování ověřování HTTP existoval problém s falšováním a odmítnutím služby. Tento problém byl vyřešen nastavením ověřovacích karet HTTP na nemodální.

CVE-2017-2389: ShenYeYinJiu z týmu Tencent Security Response Center, TSRC

Safari

K dispozici pro: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 a macOS Sierra 10.12.4

Dopad: Návštěva škodlivého webu kliknutím na odkaz může vést ke zfalšování uživatelského rozhraní.

Popis: Ve zpracování výzev FaceTimu existoval problém s falšováním. Tento problém byl vyřešen vylepšením ověřování vstupů.

CVE-2017-2453: xisigr z týmu Xuanwu Lab společnosti Tencent (tencent.com)

Automatické vyplňování přihlašovacích údajů v Safari

K dispozici pro: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 a macOS Sierra 10.12.4

Dopad: Místnímu uživateli se může podařit dostat k zamčeným položkám klíčenky.

Popis: Problém se zpracováním klíčenky byl vyřešen vylepšením správy položek klíčenky.

CVE-2017-2385: Simon Woodside ze společnosti MedStack

WebKit

K dispozici pro: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 a macOS Sierra 10.12.4

Dopad: Přetažení škodlivého odkazu může vést ke zfalšování záložky nebo spuštění libovolného kódu.

Popis: Ve vytváření záložek existoval problém s ověřováním. Tento problém byl vyřešen vylepšením ověřování vstupů.

CVE-2017-2378: xisigr z týmu Xuanwu Lab společnosti Tencent (tencent.com)

WebKit

K dispozici pro: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 a macOS Sierra 10.12.4

Dopad: Zpracování škodlivého webového obsahu může vést k získání dat napříč původy.

Popis: Problém s přístupem k prototypu byl vyřešen vylepšením zpracování výjimek.

CVE-2017-2386: André Bargull

WebKit

K dispozici pro: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 a macOS Sierra 10.12.4

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením ověřování vstupů.

CVE-2017-2394: Apple

CVE-2017-2396: Apple

CVE-2016-9642: Gustavo Grieco

WebKit

K dispozici pro: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 a macOS Sierra 10.12.4

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.

CVE-2017-2395: Apple

CVE-2017-2454: Ivan Fratric z týmu Google Project Zero, Zheng Huang z Baidu Security Lab ve spolupráci se Zero Day Initiative společnosti Trend Micro

CVE-2017-2455: Ivan Fratric z týmu Google Project Zero

CVE-2017-2459: Ivan Fratric z týmu Google Project Zero

CVE-2017-2460: Ivan Fratric z týmu Google Project Zero

CVE-2017-2464: Jeonghoon Shin, natashenka z týmu Google Project Zero

CVE-2017-2465: Zheng Huang a Wei Yuan z Baidu Security Lab

CVE-2017-2466: Ivan Fratric z týmu Google Project Zero

CVE-2017-2468: lokihardt z týmu Google Project Zero

CVE-2017-2469: lokihardt z týmu Google Project Zero

CVE-2017-2470: lokihardt z týmu Google Project Zero

CVE-2017-2476: Ivan Fratric z týmu Google Project Zero

CVE-2017-2481: 0011 ve spolupráci se Zero Day Initiative společnosti Trend Micro

Záznam aktualizován 20. června 2017

WebKit

K dispozici pro: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 a macOS Sierra 10.12.4

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Problém se záměnou typů byl vyřešen vylepšením správy paměti.

CVE-2017-2415: Kai Kang z týmu Xuanwu Lab společnosti Tencent (tencent.com)

WebKit

K dispozici pro: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 a macOS Sierra 10.12.4

Dopad: Zpracování škodlivého webového obsahu může vést k tomu, že se neočekávaně přestanou vynucovat zásady CSP (Content Security Policy).

Popis: V zásadách CSP (Content Security Policy) existoval problém s přístupem. Problém byl vyřešen vylepšením přístupových omezení.

CVE-2017-2419: Nicolai Grødum ze společnosti Cisco Systems

WebKit

K dispozici pro: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 a macOS Sierra 10.12.4

Dopad: Zpracování škodlivého webového obsahu může vést k vysoké spotřebě paměti.

Popis: Problém s nekontrolovanou spotřebou zdrojů byl vyřešen vylepšením zpracování regulárních výrazů.

CVE-2016-9643: Gustavo Grieco

WebKit

K dispozici pro: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 a macOS Sierra 10.12.4

Dopad: Zpracování škodlivého webového obsahu může vést k odhalení procesní paměti.

Popis: Ve zpracovávání shaderů OpenGL existoval problém s odhalením informací. Problém byl vyřešen vylepšením správy paměti.

CVE-2017-2424: Paul Thomson (s použitím nástroje GLFuzz) ze skupiny Multicore Programming Group, Královská univerzita v Londýně

WebKit

K dispozici pro: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 a macOS Sierra 10.12.4

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2017-2433: Apple

WebKit

K dispozici pro: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 a macOS Sierra 10.12.4

Dopad: Zpracování škodlivého webového obsahu může vést k získání dat napříč původy.

Popis: Ve zpracování načítání stránek existovalo několik problémů s ověřováním. Tento problém byl vyřešen vylepšením logiky.

CVE-2017-2364: lokihardt z týmu Google Project Zero

WebKit

K dispozici pro: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 a macOS Sierra 10.12.4

Dopad: Škodlivý web může získat data napříč původy.

Popis: Ve zpracování načítání stránek existoval problém s ověřováním. Tento problém byl vyřešen vylepšením logiky.

CVE-2017-2367: lokihardt z týmu Google Project Zero

WebKit

K dispozici pro: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 a macOS Sierra 10.12.4

Dopad: Zpracování škodlivého webového obsahu může vést k univerzálnímu skriptování napříč weby.

Popis: Ve zpracování objektů rámců existoval problém s ověřováním. Problém byl vyřešen vylepšením správy stavu.

CVE-2017-2445: lokihardt z týmu Google Project Zero

WebKit

K dispozici pro: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 a macOS Sierra 10.12.4

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Ve zpracování funkcí striktního režimu existoval problém v logice. Problém byl vyřešen vylepšením správy stavu.

CVE-2017-2446: natashenka z týmu Google Project Zero

WebKit

K dispozici pro: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 a macOS Sierra 10.12.4

Dopad: Návštěva škodlivého webu může vést k odhalení uživatelských informací.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2017-2447: natashenka z týmu Google Project Zero

WebKit

K dispozici pro: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 a macOS Sierra 10.12.4

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.

CVE-2017-2463: Kai Kang (4B5F5F4B) z týmu Xuanwu Lab společnosti Tencent (tencent.com) ve spolupráci se Zero Day Initiative společnosti Trend Micro

Záznam přidán 28. března 2017

WebKit

K dispozici pro: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 a macOS Sierra 10.12.4

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2017-2471: Ivan Fratric z týmu Google Project Zero

WebKit

K dispozici pro: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 a macOS Sierra 10.12.4

Dopad: Zpracování škodlivého webového obsahu může vést k univerzálnímu skriptování napříč weby.

Popis: Ve zpracování rámců existoval problém v logice. Tento problém byl vyřešen vylepšením správy stavu.

CVE-2017-2475: lokihardt z týmu Google Project Zero

WebKit

K dispozici pro: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 a macOS Sierra 10.12.4

Dopad: Zpracování škodlivého webového obsahu může vést k získání dat napříč původy.

Popis: Ve zpracování prvků existoval problém s ověřováním. Problém byl vyřešen vylepšením ověřování.

CVE-2017-2479: lokihardt z týmu Google Project Zero

Záznam přidán 28. března 2017

WebKit

K dispozici pro: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 a macOS Sierra 10.12.4

Dopad: Zpracování škodlivého webového obsahu může vést k získání dat napříč původy.

Popis: Ve zpracování prvků existoval problém s ověřováním. Problém byl vyřešen vylepšením ověřování.

CVE-2017-2480: lokihardt z týmu Google Project Zero

CVE-2017-2493: lokihardt z týmu Google Project Zero

Záznam aktualizován 24. dubna 2017

WebKit

K dispozici pro: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 a macOS Sierra 10.12.4

Dopad: Návštěva škodlivého webu může vést ke zfalšování řádku s adresou.

Popis: Problém s nekonzistentním uživatelským rozhraním byl vyřešen vylepšením správy stavu.

CVE-2017-2486: anonymní výzkumník

Záznam přidán 30. března 2017

WebKit

K dispozici pro: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 a macOS Sierra 10.12.4

Dopad: Aplikaci se může podařit spustit libovolný kód.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2017-2392: Max Bazaliy ze společnosti Lookout

Záznam přidán 30. března 2017

WebKit

K dispozici pro: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 a macOS Sierra 10.12.4

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.

CVE-2017-2457: lokihardt z týmu Google Project Zero

Záznam přidán 30. března 2017

WebKit

K dispozici pro: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 a macOS Sierra 10.12.4

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.

CVE-2017-7071: Kai Kang (4B5F5F4B) z týmu Xuanwu Lab společnosti Tencent (tencent.com) ve spolupráci se Zero Day Initiative společnosti Trend Micro

Záznam přidán 23. srpna 2017

Javascriptové vazby ve WebKitu

K dispozici pro: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 a macOS Sierra 10.12.4

Dopad: Zpracování škodlivého webového obsahu může vést k získání dat napříč původy.

Popis: Ve zpracování načítání stránek existovalo několik problémů s ověřováním. Tento problém byl vyřešen vylepšením logiky.

CVE-2017-2442: lokihardt z týmu Google Project Zero

WebKit Web Inspector

K dispozici pro: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 a macOS Sierra 10.12.4

Dopad: Zavření okna, když je pozastaveno v ladicím programu, může vést k neočekávanému ukončení aplikace.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2017-2377: Vicki Pfau

WebKit Web Inspector

K dispozici pro: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 a macOS Sierra 10.12.4

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2017-2405: Apple

Další poděkování

Safari

Poděkování za pomoc si zaslouží Flyin9_L (ZhenHui Lee).

Webkit

Poděkování za pomoc si zaslouží Yosuke HASEGAWA ze společnosti Secure Sky Technology Inc.

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: