Informationen zum Sicherheitsinhalt von Safari 11.1

In diesem Dokument wird der Sicherheitsinhalt von Safari 11.1 beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen finden Sie auf der Seite Apple-Sicherheitsupdates.

Weitere Informationen zur Sicherheit finden Sie auf der Seite zur Apple-Produktsicherheit. Ihre Kommunikation mit Apple können Sie mit dem PGP-Schlüssel für die Apple-Produktsicherheit verschlüsseln.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

Safari 11.1

Veröffentlicht am 29. März 2018

Safari

Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.4

Auswirkung: Der Besuch einer in böser Absicht erstellten Website kann zu URL-Spoofing führen

Beschreibung: Ein Problem aufgrund einer uneinheitlichen Benutzeroberfläche wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2018-4102: Kai Zhao vom 3H-Sicherheitsteam

CVE-2018-4116: @littlelailo, xisigr vom Xuanwu Lab von Tencent (www.tencent.com)

Safari-Downloads

Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.4

Auswirkung: Im Modus "Privates Surfen" wurden einige Downloads nicht aus der Liste mit Downloads entfernt

Beschreibung: Ein Problem mit der Preisgabe von Informationen trat bei der Verarbeitung von Downloads auf, wenn der Modus "Privates Surfen" in Safari aktiviert war. Dieses Problem wurde durch eine zusätzliche Überprüfung behoben.

CVE-2018-4186: Ein anonymer Forscher

Eintrag am 2. Mai 2018 hinzugefügt

Automatisches Ausfüllen beim Login in Safari

Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.4

Auswirkung: Eine in böser Absicht erstellte Website kann automatisch ausgefüllte Daten in Safari ohne ausdrückliche Benutzerinteraktion exfiltrieren.

Beschreibung: Die Funktion zum automatischen Ausfüllen in Safari erforderte vor dem Ausfüllen keine ausdrückliche Benutzerinteraktion. Das Problem wurde durch verbesserte Heuristik für das automatische Ausfüllen behoben.

CVE-2018-4137

WebKit

Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.4

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung willkürlichen Codes führen

Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4101: Yuan Deng vom Ant-financial Light-Year Security Lab

CVE-2018-4114: Gefunden von OSS-Fuzz

CVE-2018-4118: Jun Kokatsu (@shhnjk)

CVE-2018-4119: Ein anonymer Forscher in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

CVE-2018-4120: Hanming Zhang (@4shitak4) vom Qihoo 360 Vulcan Team

CVE-2018-4121: Natalie Silvanovich von Google Project Zero

CVE-2018-4122: WanderingGlitch von der Zero Day Initiative von Trend Micro

CVE-2018-4125: WanderingGlitch von der Zero Day Initiative von Trend Micro

CVE-2018-4127: Ein anonymer Forscher in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

CVE-2018-4128: Zach Markley

CVE-2018-4129: likemeng vom Baidu Security Lab in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

CVE-2018-4130: Omair in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

CVE-2018-4161: WanderingGlitch von der Zero Day Initiative von Trend Micro

CVE-2018-4162: WanderingGlitch von der Zero Day Initiative von Trend Micro

CVE-2018-4163: WanderingGlitch von der Zero Day Initiative von Trend Micro

CVE-2018-4165: Hanming Zhang (@4shitak4) vom Qihoo 360 Vulcan Team

WebKit

Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.4

Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website kann zu Cross-Site-Scripting-Angriffen führen

Beschreibung: In Safari gab es mehrere Cross-Site-Scripting-Probleme. Dieses Problem wurde durch eine verbesserte URL-Überprüfung behoben.

CVE-2018-4133: Anton Lopanitsyn von Wallarm, Linus Särud von Detectify (detectify.com), Yuji Tounai von NTT Communications Corporation

WebKit

Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.4

Auswirkung: Unerwartete Interaktion mit Indizierungsarten, die einen ASSERT-Fehler verursacht

Beschreibung: Bei der Behandlung einer Funktion im JavaScript-Kern bestand ein Problem mit der Indizierung von Arrays. Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2018-4113: Gefunden von OSS-Fuzz

WebKit

Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.4

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem Denial-of-Service führen

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2018-4146: Gefunden von OSS-Fuzz

WebKit

Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.4

Auswirkung: Eine in böser Absicht erstellte Website kann Daten von verschiedenen Quellen exfiltrieren.

Beschreibung: Es bestand ein Cross-Origin-Problem mit der Abruf-API. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2018-4117: Ein anonymer Forscher, ein anonymer Forscher

WebKit

Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.4

Auswirkung: Unerwartete Interaktion verursacht einen ASSERT-Fehler

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2018-4207: Gefunden von OSS-Fuzz

Eintrag am 2. Mai 2018 hinzugefügt

WebKit

Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.4

Auswirkung: Unerwartete Interaktion verursacht einen ASSERT-Fehler

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2018-4208: Gefunden von OSS-Fuzz

Eintrag am 2. Mai 2018 hinzugefügt

WebKit

Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.4

Auswirkung: Unerwartete Interaktion verursacht einen ASSERT-Fehler

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2018-4209: Gefunden von OSS-Fuzz

Eintrag am 2. Mai 2018 hinzugefügt

WebKit

Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.4

Auswirkung: Unerwartete Interaktion mit Indizierungstypen verursachte einen Fehler

Beschreibung: Bei der Behandlung einer Funktion im JavaScript-Kern bestand ein Problem mit der Indizierung von Arrays. Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2018-4210: Gefunden von OSS-Fuzz

Eintrag am 2. Mai 2018 hinzugefügt

WebKit

Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.4

Auswirkung: Unerwartete Interaktion verursacht einen ASSERT-Fehler

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2018-4212: Gefunden von OSS-Fuzz

Eintrag am 2. Mai 2018 hinzugefügt

WebKit

Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.4

Auswirkung: Unerwartete Interaktion verursacht einen ASSERT-Fehler

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2018-4213: Gefunden von OSS-Fuzz

Eintrag am 2. Mai 2018 hinzugefügt

Zusätzliche Danksagung

WebKit

Wir danken Johnny Nipper vom Tinder Security Team für seine Unterstützung.

Informationen zu nicht von Apple gefertigten Produkten sowie nicht von Apple gesteuerte oder geprüfte unabhängige Websites werden ohne Empfehlung und Unterstützung zur Verfügung gestellt. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple übernimmt keine Garantie für die Richtigkeit und Zuverlässigkeit von Drittanbieter-Websites. Die Nutzung des Internets birgt Risiken. Kontaktieren Sie den Hersteller, um zusätzliche Informationen zu erhalten. Andere Produkt- und Firmennamen sind möglicherweise Marken ihrer jeweiligen Eigentümer.

Veröffentlichungsdatum: