Om Apple-sikkerhedsopdateringer
Med henblik på beskyttelse af vores kunder videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.
Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed. Du kan kryptere din kommunikation med Apple ved hjælp af PGP-nøglen til Apple-produktsikkerhed.
Apple sikkerhedsdokumenterer om muligt henvisninger til sikkerhedsproblemer med et CVE-id.
Safari 11.1.2
Udgivet 9. juli 2018
Safari
Fås til: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.6
Effekt: Besøg på et skadeligt websted kan medføre manipulering med adresselinjen
Beskrivelse: Et problem med en inkonsekvent brugerflade er løst ved forbedret statusadministration.
CVE-2018-4279: Ruilin Yang, Xu Taoyu (xia0yu.win)
CVE-2018-4362: Jun Kokatsu (@shhnjk)
Post opdateret 30. oktober 2018
WebKit
Fås til: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.6
Effekt: Behandling af webindhold med skadelig kode kan føre til et uventet nedbrud i Safari
Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.
CVE-2018-4270: fundet af OSS-Fuzz
WebKit
Fås til: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.6
Effekt: Et skadeligt websted kan føre til cross-origin-eksfiltration af lyddata
Beskrivelse: Lyd, der er hentet via lydelementer, kan være cross-origin-eksfiltreret. Dette problem er løst med forbedret taint-sporing for lyd.
CVE-2018-4278: Jun Kokatsu (@shhnjk)
WebKit
Fås til: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.6
Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode
Beskrivelse: Et problem med forveksling af typer er løst ved hjælp af forbedret hukommelsesbehandling.
CVE-2018-4284: fundet af OSS-Fuzz
Post opdateret 30. oktober 2018
WebKit
Fås til: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.6
Effekt: Et skadeligt websted kan muligvis fremkalde et Denial of Service-angreb
Beskrivelse: En konkurrencetilstand er blevet løst med yderligere validering.
CVE-2018-4266: fundet af OSS-Fuzz
WebKit
Fås til: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.6
Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode
Beskrivelse: Flere problemer med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.
CVE-2018-4261: Omair, der arbejder med Trend Micros Zero Day Initiative
CVE-2018-4262: Mateusz Krzywicki, der arbejder med Trend Micros Zero Day Initiative
CVE-2018-4263: Arayz, der arbejder med Trend Micros Zero Day Initiative
CVE-2018-4264: fundet af OSS-Fuzz, Yu Zhou og Jundong Xie fra Ant-financial Light-Year Security Lab
CVE-2018-4265: cc, der arbejder med Trend Micros Zero Day Initiative
CVE-2018-4267: Arayz fra Pangu-teamet, der arbejder med Trend Micros Zero Day Initiative
CVE-2018-4272: fundet af OSS-Fuzz
WebKit
Fås til: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.6
Effekt: Behandling af webindhold med skadelig kode kan føre til et uventet nedbrud i Safari
Beskrivelse: Flere problemer med beskadiget hukommelse er løst via forbedret godkendelse af input.
CVE-2018-4271: fundet af OSS-Fuzz
CVE-2018-4273: fundet af OSS-Fuzz
WebKit
Fås til: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.6
Effekt: Besøg på et skadeligt websted kan medføre manipulering med adresselinjen
Beskrivelse: Der var et problem med efterligning i håndteringen af URL-adresser. Problemet er løst ved forbedret inputvalidering.
CVE-2018-4274: Tomasz Bojarski
Post opdateret 30. oktober 2018
WebKit-sideindlæsning
Fås til: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.6
Effekt: Besøg på et skadeligt websted kan medføre manipulering med adresselinjen
Beskrivelse: Et problem med en inkonsekvent brugerflade er løst ved forbedret statusadministration.
CVE-2018-4260: xisigr fra Tencents Xuanwu Lab (tencent.com)