Informace o bezpečnostním obsahu Safari 10.1
Tento dokument popisuje bezpečnostní obsah Safari 10.1.
Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple. Komunikaci se společností Apple můžete zašifrovat pomocí klíče PGP zabezpečení produktů Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
Safari 10.1
CoreGraphics
K dispozici pro: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 a macOS Sierra 10.12.4
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením ověřování vstupů.
CVE-2017-2444: Mei Wang z týmu 360 GearTeam
JavaScriptCore
K dispozici pro: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 a macOS Sierra 10.12.4
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2017-2491: Apple
JavaScriptCore
K dispozici pro: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 a macOS Sierra 10.12.4
Dopad: Zpracování škodlivé webové stránky může vést k univerzálnímu skriptování napříč weby.
Popis: Problém s prototypem byl vyřešen vylepšením logiky.
CVE-2017-2492: lokihardt z týmu Google Project Zero
Safari
K dispozici pro: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 a macOS Sierra 10.12.4
Dopad: Návštěva škodlivého webu může vést ke zfalšování řádku s adresou.
Popis: Problém se správou stavu byl vyřešen vypnutím textového vstupu, dokud se nenačte cílová stránka.
CVE-2017-2376: anonymní výzkumník, Chris Hlady ze společnosti Google Inc, Yuyang Zhou z týmu Tencent Security Platform Department (security.tencent.com), Muneaki Nishimura (nishimunea) ze společnosti Recruit Technologies Co., Ltd., Michal Zalewski ze společnosti Google Inc, anonymní výzkumník
Safari
K dispozici pro: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 a macOS Sierra 10.12.4
Dopad: Zpracování škodlivého webového obsahu může zobrazit ověřovací karty přes libovolné weby.
Popis: Ve zpracování ověřování HTTP existoval problém s falšováním a odmítnutím služby. Tento problém byl vyřešen nastavením ověřovacích karet HTTP na nemodální.
CVE-2017-2389: ShenYeYinJiu z týmu Tencent Security Response Center, TSRC
Safari
K dispozici pro: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 a macOS Sierra 10.12.4
Dopad: Návštěva škodlivého webu kliknutím na odkaz může vést ke zfalšování uživatelského rozhraní.
Popis: Ve zpracování výzev FaceTimu existoval problém s falšováním. Tento problém byl vyřešen vylepšením ověřování vstupů.
CVE-2017-2453: xisigr z týmu Xuanwu Lab společnosti Tencent (tencent.com)
Automatické vyplňování přihlašovacích údajů v Safari
K dispozici pro: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 a macOS Sierra 10.12.4
Dopad: Místnímu uživateli se může podařit dostat k zamčeným položkám klíčenky.
Popis: Problém se zpracováním klíčenky byl vyřešen vylepšením správy položek klíčenky.
CVE-2017-2385: Simon Woodside ze společnosti MedStack
WebKit
K dispozici pro: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 a macOS Sierra 10.12.4
Dopad: Přetažení škodlivého odkazu může vést ke zfalšování záložky nebo spuštění libovolného kódu.
Popis: Ve vytváření záložek existoval problém s ověřováním. Tento problém byl vyřešen vylepšením ověřování vstupů.
CVE-2017-2378: xisigr z týmu Xuanwu Lab společnosti Tencent (tencent.com)
WebKit
K dispozici pro: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 a macOS Sierra 10.12.4
Dopad: Zpracování škodlivého webového obsahu může vést k získání dat napříč původy.
Popis: Problém s přístupem k prototypu byl vyřešen vylepšením zpracování výjimek.
CVE-2017-2386: André Bargull
WebKit
K dispozici pro: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 a macOS Sierra 10.12.4
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením ověřování vstupů.
CVE-2017-2394: Apple
CVE-2017-2396: Apple
CVE-2016-9642: Gustavo Grieco
WebKit
K dispozici pro: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 a macOS Sierra 10.12.4
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.
CVE-2017-2395: Apple
CVE-2017-2454: Ivan Fratric z týmu Google Project Zero, Zheng Huang z Baidu Security Lab ve spolupráci se Zero Day Initiative společnosti Trend Micro
CVE-2017-2455: Ivan Fratric z týmu Google Project Zero
CVE-2017-2459: Ivan Fratric z týmu Google Project Zero
CVE-2017-2460: Ivan Fratric z týmu Google Project Zero
CVE-2017-2464: Jeonghoon Shin, natashenka z týmu Google Project Zero
CVE-2017-2465: Zheng Huang a Wei Yuan z Baidu Security Lab
CVE-2017-2466: Ivan Fratric z týmu Google Project Zero
CVE-2017-2468: lokihardt z týmu Google Project Zero
CVE-2017-2469: lokihardt z týmu Google Project Zero
CVE-2017-2470: lokihardt z týmu Google Project Zero
CVE-2017-2476: Ivan Fratric z týmu Google Project Zero
CVE-2017-2481: 0011 ve spolupráci se Zero Day Initiative společnosti Trend Micro
WebKit
K dispozici pro: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 a macOS Sierra 10.12.4
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Problém se záměnou typů byl vyřešen vylepšením správy paměti.
CVE-2017-2415: Kai Kang z týmu Xuanwu Lab společnosti Tencent (tencent.com)
WebKit
K dispozici pro: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 a macOS Sierra 10.12.4
Dopad: Zpracování škodlivého webového obsahu může vést k tomu, že se neočekávaně přestanou vynucovat zásady CSP (Content Security Policy).
Popis: V zásadách CSP (Content Security Policy) existoval problém s přístupem. Problém byl vyřešen vylepšením přístupových omezení.
CVE-2017-2419: Nicolai Grødum ze společnosti Cisco Systems
WebKit
K dispozici pro: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 a macOS Sierra 10.12.4
Dopad: Zpracování škodlivého webového obsahu může vést k vysoké spotřebě paměti.
Popis: Problém s nekontrolovanou spotřebou zdrojů byl vyřešen vylepšením zpracování regulárních výrazů.
CVE-2016-9643: Gustavo Grieco
WebKit
K dispozici pro: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 a macOS Sierra 10.12.4
Dopad: Zpracování škodlivého webového obsahu může vést k odhalení procesní paměti.
Popis: Ve zpracovávání shaderů OpenGL existoval problém s odhalením informací. Problém byl vyřešen vylepšením správy paměti.
CVE-2017-2424: Paul Thomson (s použitím nástroje GLFuzz) ze skupiny Multicore Programming Group, Královská univerzita v Londýně
WebKit
K dispozici pro: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 a macOS Sierra 10.12.4
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.
CVE-2017-2433: Apple
WebKit
K dispozici pro: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 a macOS Sierra 10.12.4
Dopad: Zpracování škodlivého webového obsahu může vést k získání dat napříč původy.
Popis: Ve zpracování načítání stránek existovalo několik problémů s ověřováním. Tento problém byl vyřešen vylepšením logiky.
CVE-2017-2364: lokihardt z týmu Google Project Zero
WebKit
K dispozici pro: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 a macOS Sierra 10.12.4
Dopad: Škodlivý web může získat data napříč původy.
Popis: Ve zpracování načítání stránek existoval problém s ověřováním. Tento problém byl vyřešen vylepšením logiky.
CVE-2017-2367: lokihardt z týmu Google Project Zero
WebKit
K dispozici pro: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 a macOS Sierra 10.12.4
Dopad: Zpracování škodlivého webového obsahu může vést k univerzálnímu skriptování napříč weby.
Popis: Ve zpracování objektů rámců existoval problém s ověřováním. Problém byl vyřešen vylepšením správy stavu.
CVE-2017-2445: lokihardt z týmu Google Project Zero
WebKit
K dispozici pro: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 a macOS Sierra 10.12.4
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Ve zpracování funkcí striktního režimu existoval problém v logice. Problém byl vyřešen vylepšením správy stavu.
CVE-2017-2446: natashenka z týmu Google Project Zero
WebKit
K dispozici pro: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 a macOS Sierra 10.12.4
Dopad: Návštěva škodlivého webu může vést k odhalení uživatelských informací.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2017-2447: natashenka z týmu Google Project Zero
WebKit
K dispozici pro: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 a macOS Sierra 10.12.4
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.
CVE-2017-2463: Kai Kang (4B5F5F4B) z týmu Xuanwu Lab společnosti Tencent (tencent.com) ve spolupráci se Zero Day Initiative společnosti Trend Micro
WebKit
K dispozici pro: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 a macOS Sierra 10.12.4
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2017-2471: Ivan Fratric z týmu Google Project Zero
WebKit
K dispozici pro: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 a macOS Sierra 10.12.4
Dopad: Zpracování škodlivého webového obsahu může vést k univerzálnímu skriptování napříč weby.
Popis: Ve zpracování rámců existoval problém v logice. Tento problém byl vyřešen vylepšením správy stavu.
CVE-2017-2475: lokihardt z týmu Google Project Zero
WebKit
K dispozici pro: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 a macOS Sierra 10.12.4
Dopad: Zpracování škodlivého webového obsahu může vést k získání dat napříč původy.
Popis: Ve zpracování prvků existoval problém s ověřováním. Problém byl vyřešen vylepšením ověřování.
CVE-2017-2479: lokihardt z týmu Google Project Zero
WebKit
K dispozici pro: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 a macOS Sierra 10.12.4
Dopad: Zpracování škodlivého webového obsahu může vést k získání dat napříč původy.
Popis: Ve zpracování prvků existoval problém s ověřováním. Problém byl vyřešen vylepšením ověřování.
CVE-2017-2480: lokihardt z týmu Google Project Zero
CVE-2017-2493: lokihardt z týmu Google Project Zero
WebKit
K dispozici pro: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 a macOS Sierra 10.12.4
Dopad: Návštěva škodlivého webu může vést ke zfalšování řádku s adresou.
Popis: Problém s nekonzistentním uživatelským rozhraním byl vyřešen vylepšením správy stavu.
CVE-2017-2486: anonymní výzkumník
WebKit
K dispozici pro: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 a macOS Sierra 10.12.4
Dopad: Aplikaci se může podařit spustit libovolný kód.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2017-2392: Max Bazaliy ze společnosti Lookout
WebKit
K dispozici pro: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 a macOS Sierra 10.12.4
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.
CVE-2017-2457: lokihardt z týmu Google Project Zero
WebKit
K dispozici pro: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 a macOS Sierra 10.12.4
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.
CVE-2017-7071: Kai Kang (4B5F5F4B) z týmu Xuanwu Lab společnosti Tencent (tencent.com) ve spolupráci se Zero Day Initiative společnosti Trend Micro
Javascriptové vazby ve WebKitu
K dispozici pro: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 a macOS Sierra 10.12.4
Dopad: Zpracování škodlivého webového obsahu může vést k získání dat napříč původy.
Popis: Ve zpracování načítání stránek existovalo několik problémů s ověřováním. Tento problém byl vyřešen vylepšením logiky.
CVE-2017-2442: lokihardt z týmu Google Project Zero
WebKit Web Inspector
K dispozici pro: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 a macOS Sierra 10.12.4
Dopad: Zavření okna, když je pozastaveno v ladicím programu, může vést k neočekávanému ukončení aplikace.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.
CVE-2017-2377: Vicki Pfau
WebKit Web Inspector
K dispozici pro: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 a macOS Sierra 10.12.4
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.
CVE-2017-2405: Apple
Další poděkování
Safari
Poděkování za pomoc si zaslouží Flyin9_L (ZhenHui Lee).
Webkit
Poděkování za pomoc si zaslouží Yosuke HASEGAWA ze společnosti Secure Sky Technology Inc.
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.