Informationen zum Sicherheitsinhalt von Safari 11.1

In diesem Dokument wird der Sicherheitsinhalt von Safari 11.1 beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen findest du auf der Seite Apple-Sicherheitsupdates.

Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit. Deine Kommunikation mit Apple kannst du mit dem PGP-Schlüssel für die Apple-Produktsicherheit verschlüsseln.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

Safari 11.1

Veröffentlicht am 29. März 2018

Safari

Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.4

Auswirkung: Der Besuch einer in böser Absicht erstellten Website kann zu URL-Spoofing führen

Beschreibung: Ein Problem aufgrund einer uneinheitlichen Benutzeroberfläche wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2018-4102: Kai Zhao vom 3H-Sicherheitsteam

CVE-2018-4116: @littlelailo, xisigr vom Xuanwu Lab von Tencent (www.tencent.com)

Safari-Downloads

Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.4

Auswirkung: Im Modus "Privates Surfen" wurden einige Downloads nicht aus der Liste mit Downloads entfernt

Beschreibung: Ein Problem mit der Preisgabe von Informationen trat bei der Verarbeitung von Downloads auf, wenn der Modus "Privates Surfen" in Safari aktiviert war. Dieses Problem wurde durch eine zusätzliche Überprüfung behoben.

CVE-2018-4186: Ein anonymer Forscher

Eintrag am 2. Mai 2018 hinzugefügt

Automatisches Ausfüllen beim Login in Safari

Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.4

Auswirkung: Eine in böser Absicht erstellte Website kann automatisch ausgefüllte Daten in Safari ohne explizite Benutzerinteraktion exfiltrieren.

Beschreibung: Die Funktion zum automatischen Ausfüllen in Safari erforderte vor dem Ausfüllen keine explizite Benutzerinteraktion. Das Problem wurde durch verbesserte Heuristik für das automatische Ausfüllen behoben.

CVE-2018-4137

Eintrag aktualisiert am 16. November 2018

WebKit

Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.4

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4101: Yuan Deng vom Ant-financial Light-Year Security Lab

CVE-2018-4114: Gefunden von OSS-Fuzz

CVE-2018-4118: Jun Kokatsu (@shhnjk)

CVE-2018-4119: Ein anonymer Forscher in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

CVE-2018-4120: Hanming Zhang (@4shitak4) vom Qihoo 360 Vulcan Team

CVE-2018-4121: natashenka von Google Project Zero

CVE-2018-4122: WanderingGlitch von der Zero Day Initiative von Trend Micro

CVE-2018-4125: WanderingGlitch von der Zero Day Initiative von Trend Micro

CVE-2018-4127: Ein anonymer Forscher in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

CVE-2018-4128: Zach Markley

CVE-2018-4129: likemeng vom Baidu Security Lab in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

CVE-2018-4130: Omair in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

CVE-2018-4161: WanderingGlitch von der Zero Day Initiative von Trend Micro

CVE-2018-4162: WanderingGlitch von der Zero Day Initiative von Trend Micro

CVE-2018-4163: WanderingGlitch von der Zero Day Initiative von Trend Micro

CVE-2018-4165: Hanming Zhang (@4shitak4) vom Qihoo 360 Vulcan Team

WebKit

Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.4

Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website kann zu Cross-Site-Scripting-Angriffen führen

Beschreibung: In Safari gab es mehrere Cross-Site-Scripting-Probleme. Dieses Problem wurde durch eine verbesserte URL-Überprüfung behoben.

CVE-2018-4133: Anton Lopanitsyn von Wallarm, Linus Särud von Detectify (detectify.com), Yuji Tounai von NTT Communications Corporation

WebKit

Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.4

Auswirkung: Unerwartete Interaktion mit Indizierungsarten, was einen ASSERT-Fehler verursacht

Beschreibung: Bei der Behandlung einer Funktion im JavaScript-Kern bestand ein Problem mit der Indizierung von Arrays. Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2018-4113: Gefunden von OSS-Fuzz

WebKit

Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.4

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem Denial-of-Service führen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2018-4146: Gefunden von OSS-Fuzz

WebKit

Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.4

Auswirkung: Eine in böser Absicht erstellte Website kann Daten von verschiedenen Quellen exfiltrieren.

Beschreibung: Es bestand ein Cross-Origin-Problem mit der Abruf-API. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2018-4117: Ein anonymer Forscher, ein anonymer Forscher

WebKit

Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.4

Auswirkung: Unerwartete Interaktion verursacht einen ASSERT-Fehler.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2018-4207: Gefunden von OSS-Fuzz

Eintrag am 2. Mai 2018 hinzugefügt

WebKit

Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.4

Auswirkung: Unerwartete Interaktion verursacht einen ASSERT-Fehler.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2018-4208: Gefunden von OSS-Fuzz

Eintrag am 2. Mai 2018 hinzugefügt

WebKit

Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.4

Auswirkung: Unerwartete Interaktion verursacht einen ASSERT-Fehler.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2018-4209: Gefunden von OSS-Fuzz

Eintrag am 2. Mai 2018 hinzugefügt

WebKit

Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.4

Auswirkung: Unerwartete Interaktion mit Indizierungstypen verursachte einen Fehler

Beschreibung: Bei der Behandlung einer Funktion im JavaScript-Kern bestand ein Problem mit der Indizierung von Arrays. Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2018-4210: Gefunden von OSS-Fuzz

Eintrag am 2. Mai 2018 hinzugefügt

WebKit

Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.4

Auswirkung: Unerwartete Interaktion verursacht einen ASSERT-Fehler.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2018-4212: Gefunden von OSS-Fuzz

Eintrag am 2. Mai 2018 hinzugefügt

WebKit

Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.4

Auswirkung: Unerwartete Interaktion verursacht einen ASSERT-Fehler.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2018-4213: Gefunden von OSS-Fuzz

Eintrag am 2. Mai 2018 hinzugefügt

WebKit

Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.4

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von Code führen.

Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4145: Gefunden von OSS-Fuzz

Eintrag hinzugefügt am 18. Oktober 2018

Zusätzliche Danksagung

WebKit

Wir danken Johnny Nipper vom Tinder Security Team für seine Unterstützung.

Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.

Veröffentlichungsdatum: