Informace o bezpečnostním obsahu Safari 11
Tento dokument popisuje bezpečnostní obsah Safari 11.
Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple. Komunikaci se společností Apple můžete zašifrovat pomocí klíče PGP zabezpečení produktů Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
Safari 11
Safari
K dispozici pro: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 a macOS High Sierra 10.13
Dopad: Návštěva škodlivého webu může vést ke zfalšování řádku s adresou.
Popis: Problém s nekonzistentním uživatelským rozhraním byl vyřešen vylepšením správy stavu.
CVE-2017-7085: xisigr z týmu Xuanwu Lab společnosti Tencent (tencent.com)
WebKit
K dispozici pro: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 a macOS High Sierra 10.13
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.
CVE-2017-7081: Apple
WebKit
K dispozici pro: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 a macOS High Sierra 10.13
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.
CVE-2017-7087: Apple
CVE-2017-7091: Wei Yuan z týmu Baidu Security Lab ve spolupráci se Zero Day Initiative společnosti Trend Micro
CVE-2017-7092: Samuel Groß a Niklas Baumstark ve spolupráci se Zero Day Initiative společnosti Trend Micro, Qixun Zhao (@S0rryMybad) z týmu Qihoo 360 Vulcan
CVE-2017-7093: Samuel Groß a Niklas Baumstark ve spolupráci se Zero Day Initiative společnosti Trend Micro
CVE-2017-7094: Tim Michaud (@TimGMichaud) z týmu Leviathan Security Group
CVE-2017-7095: Wang Junjie, Wei Lei a Liu Yang z Technologické univerzity Nanyang ve spolupráci se Zero Day Initiative společnosti Trend Micro
CVE-2017-7096: Wei Yuan z týmu Baidu Security Lab
CVE-2017-7098: Felipe Freitas z organizace Instituto Tecnológico de Aeronáutica
CVE-2017-7099: Apple
CVE-2017-7100: Masato Kinugawa a Mario Heiderich ze společnosti Cure53
CVE-2017-7102: Wang Junjie, Wei Lei a Liu Yang z Technologické univerzity Nanyang
CVE-2017-7104: likemeng z týmu Baidu Security Lab
CVE-2017-7107: Wang Junjie, Wei Lei a Liu Yang z Technologické univerzity Nanyang
CVE-2017-7111: likemeng z týmu Baidu Security Lab (xlab.baidu.com) ve spolupráci se Zero Day Initiative společnosti Trend Micro
CVE-2017-7117: lokihardt z týmu Google Project Zero
CVE-2017-7120: chenqin (陈钦) z týmu Ant-financial Light-Year Security Lab
WebKit
K dispozici pro: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 a macOS High Sierra 10.13
Dopad: Zpracování škodlivého webového obsahu může vést k univerzálnímu skriptování napříč weby.
Popis: Ve zpracovávání příkazu parent-tab existoval problém s logikou. Problém byl vyřešen vylepšením správy stavu.
CVE-2017-7089: Anton Lopanitsyn ze společnosti ONSEC, Frans Rosén ze společnosti Detectify
WebKit
K dispozici pro: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 a macOS High Sierra 10.13
Dopad: Cookies patřící k jednomu původu můžou být poslány jinému původu.
Popis: Ve zpracovávání cookies ve webovém prohlížeči existoval problém s oprávněními. Problém byl vyřešen tím, že cookies vlastních URL schémat se odteď nevracejí.
CVE-2017-7090: Apple
WebKit
K dispozici pro: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 a macOS High Sierra 10.13
Dopad: Návštěva škodlivého webu může vést ke zfalšování řádku s adresou.
Popis: Problém s nekonzistentním uživatelským rozhraním byl vyřešen vylepšením správy stavu.
CVE-2017-7106: Oliver Paukstadt ze společnosti Thinking Objects GmbH (to.com)
WebKit
K dispozici pro: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 a macOS High Sierra 10.13
Dopad: Zpracování škodlivého webového obsahu může vést k útoku skriptováním napříč weby.
Popis: Může docházet k nepředvídanému uplatňování zásad aplikační mezipaměti.
CVE-2017-7109: avlidienbrunn
WebKit
K dispozici pro: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 a macOS High Sierra 10.13
Dopad: Škodlivému webu se může podařit sledovat uživatele Safari, kteří mají zapnuté anonymní prohlížení.
Popis: Ve zpracovávání cookies ve webovém prohlížeči existoval problém s oprávněními. Problém byl vyřešen vylepšením omezení.
CVE-2017-7144: Mohammad Ghasemisharif z týmu BITS Lab společnosti UIC
Úložiště WebKitu
K dispozici pro: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 a macOS High Sierra 10.13
Dopad: Po relaci anonymního prohlížení můžou v Safari zůstat uložená data webů.
Popis: Ve zpracovávání dat webů v oknech anonymního prohlížení v Safari existoval problém s únikem informací. Problém byl vyřešen vylepšením zpracovávání dat.
CVE-2017-7142: Rich Shawn O’Connell, anonymní výzkumník, anonymní výzkumník
Další poděkování
WebKit
Poděkování za pomoc si zaslouží xisigr z týmu Xuanwu Lab společnosti Tencent (tencent.com).
WebKit
Poděkování za pomoc si zaslouží Rayyan Bijoora (@Bijoora) z The City School, PAF Chapter.
WebKit
Poděkování za pomoc zaslouží redrain (hongyu z týmu 360CERT).
Režim celé obrazovky ve WebKitu
Poděkování za pomoc zaslouží xisigr z týmu Xuanwu Lab společnosti Tencent (tencent.com).
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.