Om sikkerhedsindholdet i Safari 11.1.1

Dette dokument indeholder en beskrivelse af sikkerhedsindholdet i Safari 11.1.1.

Om Apple-sikkerhedsopdateringer

Med henblik på beskyttelse af vores kunder videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.

Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed. Du kan kryptere din kommunikation med Apple ved hjælp af PGP-nøglen til Apple-produktsikkerhed.

Apple sikkerhedsdokumenterer om muligt henvisninger til sikkerhedsproblemer med et CVE-id.

Safari 11.1.1

Udgivet 1. juni 2018

Safari

Fås til: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.4

Effekt: Et skadeligt websted kan muligvis fremkalde et Denial of Service-angreb

Beskrivelse: Et Denial of Service-problem blev rettet via forbedret validering.

CVE-2018-4247: François Renaud, Jesse Viviano fra Verizon Enterprise Solutions

Safari

Fås til: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.4

Effekt: Besøg på et skadeligt websted kan medføre manipulering med adresselinjen

Beskrivelse: Et problem med en inkonsekvent brugerflade er løst ved forbedret statusadministration.

CVE-2018-4205: xisigr fra Tencents Xuanwu Lab (tencent.com)

WebKit

Fås til: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.4

Effekt: Et besøg på et skadeligt websted kan medføre overskrivning af cookies

Beskrivelse: Der var problemer med tilladelser i forbindelse med håndteringen af cookies i browsere. Problemet blev løst ved hjælp af forbedrede begrænsninger.

CVE-2018-4232: en anonym programmør, Aymeric Chaib

WebKit

Fås til: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.4

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode

Beskrivelse: Et problem med forveksling af typer er løst ved hjælp af forbedret hukommelsesbehandling.

CVE-2018-4246: fundet af OSS-Fuzz

WebKit

Fås til: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.4

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode

Beskrivelse: En konkurrencetilstand er løst ved forbedret låsning.

CVE-2018-4192: Markus Gaasedelen, Nick Burnett og Patrick Biernat fra Ret2 Systems, Inc, der arbejder med Trend Micros Zero Day Initiative

WebKit

Fås til: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.4

Effekt: Besøg på et skadeligt websted kan medføre manipulering med adresselinjen

Beskrivelse: Et problem med en inkonsekvent brugerflade er løst ved forbedret statusadministration.

CVE-2018-4188: YoKo Kho (@YoKoAcc) fra Mitra Integrasi Informatika, PT

WebKit

Fås til: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.4

Effekt: Behandling af webindhold med skadelig kode kan føre til et uventet nedbrud i Safari

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret godkendelse af input.

CVE-2018-4214: fundet af OSS-Fuzz

WebKit

Fås til: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.4

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode

Beskrivelse: Flere problemer med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.

CVE-2018-4201: En anonym programmør

CVE-2018-4218: Natalie Silvanovich fra Google Project Zero

CVE-2018-4233: Samuel Groß (@5aelo), der arbejder med Trend Micros Zero Day Initiative

WebKit

Fås til: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.4

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode

Beskrivelse: Et problem med bufferoverløb blev løst ved forbedret hukommelsesbehandling.

CVE-2018-4199: Alex Plaskett, Georgi Geshev og Fabi Beterke fra MWR Labs, der arbejder med Trend Micros Zero Day Initiative

Post opdateret 14. juni 2018

WebKit

Fås til: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.4

Effekt: Et besøg på et skadeligt websted kan medføre afsløring af følsomme data

Beskrivelse: Legitimationsoplysninger blev uventet sendt under hentning af CSS-maskebilleder. Problemet er løst ved at bruge en CORS-aktiveret hentemetode.

CVE-2018-4190: Jun Kokatsu (@shhnjk)

WebKit

Fås til: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.4

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode

Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.

CVE-2018-4222: Natalie Silvanovich fra Google Project Zero

WebKit

Fås til: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.4

Effekt: Besøg på et skadeligt websted kan medføre manipulering med adresselinjen

Beskrivelse: Der var et problem med efterligning i håndteringen af URL-adresser. Problemet er løst ved forbedret inputvalidering.

CVE-2018-4277: xisigr fra Tencents Xuanwu Lab (tencent.com)

Post tilføjet 10. juli 2018

Oplysninger om produkter, der ikke er fremstillet af Apple, eller selvstændige websteder, der ikke er styret eller testet af Apple, er ikke udtryk for anbefalinger eller godkendelser fra Apples side. Apple påtager sig intet ansvar med hensyn til udvalget af disse produkter, produkternes funktionsevne eller brugen af produkterne. Apple giver ingen garanti for, at indholdet på websteder, som Apple ikke står bag, er pålideligt og præcist. Det er forbundet med en naturlig risiko at bruge internettet. Kontakt producenten for at få yderligere oplysninger. Andre virksomheds- og produktnavne kan være varemærker tilhørende de respektive ejere.

Udgivelsesdato: