Om sikkerhedsindholdet i Safari 12.1

I dette dokument beskrives sikkerhedsindholdet i Safari 12.1.

Om Apple-sikkerhedsopdateringer

Med henblik på beskyttelse af vores kunder videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.

Apple sikkerhedsdokumenterer om muligt henvisninger til sikkerhedsproblemer med et CVE-id.

Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.

Safari 12.1

Udgivet 25. marts 2019

Læser i Safari

Fås til: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og Mojave 10.14.4

Effekt: Aktivering af funktionen Læser i Safari på en skadelig webside kan føre til universel scripting på tværs af websteder

Beskrivelse: Et logikproblem er løst via forbedret godkendelse.

CVE-2019-6204: Ryan Pickren (ryanpickren.com)

CVE-2019-8505: Ryan Pickren (ryanpickren.com)

WebKit

Fås til: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og Mojave 10.14.4

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode

Beskrivelse: Et problem med forveksling af typer er løst ved hjælp af forbedret hukommelsesbehandling.

CVE-2019-8506: Samuel Groß fra Google Project Zero

WebKit

Fås til: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og Mojave 10.14.4

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode

Beskrivelse: Der var et problem med beskadiget hukommelse, som er løst via forbedret statusadministration.

CVE-2019-8535: Zhiyang Zeng (@Wester) fra Tencent Blade Team

WebKit

Fås til: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og Mojave 10.14.4

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode

Beskrivelse: Flere problemer med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.

CVE-2019-6201: dwfault, der arbejder med ADLab fra Venustech

CVE-2019-8518: Samuel Groß fra Google Project Zero

CVE-2019-8523: Apple

CVE-2019-8524: G. Geshev, der arbejder med Trend Micros Zero Day Initiative

CVE-2019-8558: Samuel Groß fra Google Project Zero

CVE-2019-8559: Apple

CVE-2019-8563: Apple

CVE-2019-8638: fundet af OSS-Fuzz

CVE-2019-8639: fundet af OSS-Fuzz

Post opdateret 30. maj 2019

WebKit

Fås til: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og Mojave 10.14.4

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.

CVE-2019-8536: Apple

CVE-2019-8544: En anonym programmør

WebKit

Fås til: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og Mojave 10.14.4

Effekt: Behandling af skadeligt webindhold kan medføre afsløring af følsomme brugeroplysninger.

Beskrivelse: Der var et problem med fetch-API'en på tværs af oprindelsessteder. Dette er løst via forbedret godkendelse af input.

CVE-2019-8515: James Lee (@Windowsrcer)

WebKit

Fås til: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og Mojave 10.14.4

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode

Beskrivelse: Et use-after-free problem blev rettet ved forbedret hukommelseshåndtering.

CVE-2019-7285: dwfault, der arbejder hos ADLab fra Venustech

CVE-2019-8556: Apple

WebKit

Fås til: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og Mojave 10.14.4

Effekt: Et skadeligt websted kan muligvis udføre scripts i sammenhæng med et andet websted

Beskrivelse: Et logikproblem er løst via forbedret godkendelse.

CVE-2019-8503: Linus Särud fra Detectify

WebKit

Fås til: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og Mojave 10.14.4

Effekt: Behandling af skadeligt webindhold kan resultere i afsløring af proceshukommelse

Beskrivelse: Et valideringsproblem er løst ved hjælp af forbedret logik.

CVE-2019-7292: Zhunki og Zhiyi Zhang fra 360 ESG Codesafe Team

WebKit

Fås til: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og Mojave 10.14.4

Effekt: En sandbox-proces kan muligvis gå uden om sandbox-begrænsningerne

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret validering.

CVE-2019-8562: Wen Xu fra SSLab på Georgia Tech og Hanqing Zhao fra Chaitin Security Research Lab

WebKit

Fås til: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og Mojave 10.14.4

Effekt: Behandling af webindhold med skadelig kode kan føre til universel scripting på tværs af websteder

Beskrivelse: Et logikproblem er løst via forbedret godkendelse.

CVE-2019-8551: Ryan Pickren (ryanpickren.com)

Yderligere anerkendelser

Safari

Vi vil gerne takke Ryan Pickren (ryanpickren.com) og Nikhil Mittal (@c0d3G33k) fra Payatu Labs (payatu.com) for hjælpen.

Post opdateret 30. maj 2019

WebKit

Vi vil gerne takke Andrey Kovalev fra Yandex Security Team for hjælpen.

Oplysninger om produkter, der ikke er fremstillet af Apple, eller selvstændige websteder, der ikke er styret eller testet af Apple, er ikke udtryk for anbefalinger eller godkendelser fra Apples side. Apple påtager sig intet ansvar med hensyn til udvalget af disse produkter, produkternes funktionsevne eller brugen af produkterne. Apple giver ingen garanti for, at indholdet på websteder, som Apple ikke står bag, er pålideligt og præcist. Det er forbundet med en naturlig risiko at bruge internettet. Kontakt producenten for at få yderligere oplysninger. Andre virksomheds- og produktnavne kan være varemærker tilhørende de respektive ejere.

Udgivelsesdato: