Πληροφορίες σχετικά με το περιεχόμενο ασφάλειας του Safari 12.0.1.

Αυτό το έγγραφο περιγράφει το περιεχόμενο ασφάλειας του Safari 12.0.1.

Πληροφορίες σχετικά με τις Ενημερώσεις ασφάλειας Apple

Για την προστασία των πελατών της, η Apple δεν αποκαλύπτει, δεν συζητά, ούτε επιβεβαιώνει προβλήματα ασφάλειας, αν δεν διεξαχθεί ολοκληρωμένη έρευνα και αν δεν έχουν διατεθεί τυχόν ενημερώσεις κώδικα ή εκδόσεις. Οι πρόσφατες εκδόσεις αναφέρονται στη σελίδα Ενημερώσεις ασφάλειας Apple.

Για περισσότερες πληροφορίες σχετικά με την ασφάλεια, ανατρέξτε στη σελίδα Ασφάλεια προϊόντων Apple. Μπορείτε να κρυπτογραφήσετε την επικοινωνία σας με την Apple, χρησιμοποιώντας τον Κωδικό PGP της Ασφάλειας προϊόντων Apple.

Τα έγγραφα της Apple σχετικά με την ασφάλεια αναφέρουν τις ευπάθειες κατά αναγνωριστικό CVE, όπου είναι δυνατό.

Safari 12.0.1

Κυκλοφόρησε στις 30 Οκτωβρίου 2018

Safari Reader

Διατίθεται για: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 και macOS Mojave 10.14

Αποτέλεσμα: Η ενεργοποίηση της λειτουργίας Safari Reader σε κακόβουλα δομημένη ιστοσελίδα μπορεί να επιτρέπει καθολική διατοποθεσιακή εκτέλεση σεναρίων

Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε με βελτιωμένη επαλήθευση.

CVE-2018-4374: Ryan Pickren (ryanpickren.com)

Safari Reader

Διατίθεται για: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 και macOS Mojave 10.14

Αποτέλεσμα: Η ενεργοποίηση της λειτουργίας Safari Reader σε κακόβουλα δομημένη ιστοσελίδα μπορεί να επιτρέπει καθολική διατοποθεσιακή εκτέλεση σεναρίων

Περιγραφή: Υπήρχε πρόβλημα σεναρίου μεταξύ ιστότοπων στο Safari. Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένη επαλήθευση διευθύνσεων URL.

CVE-2018-4377: Ryan Pickren (ryanpickren.com)

WebKit

Διατίθεται για: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 και macOS Mojave 10.14

Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου ιστού μπορεί να οδηγήσει σε εκτέλεση αυθαίρετου κώδικα

Περιγραφή: Τα πολλαπλά προβλήματα αλλοίωσης μνήμης αντιμετωπίστηκαν με βελτιωμένο χειρισμό μνήμης.

CVE-2018-4372: HyungSeok Han, DongHyeon Oh και Sang Kil Cha του KAIST Softsec Lab, Korea

CVE-2018-4373: ngg, alippai, DirtYiCE, KT της Tresorit σε συνεργασία με το πρόγραμμα Zero Day Initiative της Trend Micro

CVE-2018-4375: Yu Haiwan και Wu Hongjun από το Nanyang Technological University σε συνεργασία με το πρόγραμμα Zero Day Initiative της Trend Micro

CVE-2018-4376: 010 σε συνεργασία με το πρόγραμμα Zero Day Initiative της Trend Micro

CVE-2018-4382: lokihardt του Google Project Zero

CVE-2018-4386: lokihardt του Google Project Zero

CVE-2018-4392: zhunki της 360 ESG Codesafe Team

CVE-2018-4416: lokihardt του Google Project Zero

WebKit

Διατίθεται για: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 και macOS Mojave 10.14

Αποτέλεσμα: Ένας κακόβουλος ιστότοπος μπορεί να έχει τη δυνατότητα να προκαλέσει άρνηση υπηρεσίας

Περιγραφή: Ένα πρόβλημα εξάντλησης πόρων αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.

CVE-2018-4409: Sabri Haddouche (@pwnsdx) της Wire Swiss GmbH

WebKit

Διατίθεται για: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 και macOS Mojave 10.14

Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου ιστού μπορεί να οδηγήσει σε εκτέλεση κώδικα

Περιγραφή: Ένα πρόβλημα αλλοίωσης μνήμης αντιμετωπίστηκε με βελτιωμένη επαλήθευση.

CVE-2018-4378: HyungSeok Han, DongHyeon Oh και Sang Kil Cha του KAIST Softsec Lab, Κορέα. zhunki της 360 ESG Codesafe Team

Η καταχώριση ενημερώθηκε στις 16 Νοεμβρίου 2018

Επιπλέον αναγνώριση

Safari

Θα θέλαμε να ευχαριστήσουμε τον Yiğit Can YILMAZ (@yilmazcanyigit) για τη βοήθειά του.

Η καταχώριση προστέθηκε στις 22 Ιανουαρίου 2019

Safari Reader

Θα θέλαμε να ευχαριστήσουμε τον Ryan Pickren (ryanpickren.com) για τη βοήθειά του.

Η καταχώριση προστέθηκε στις 3 Απριλίου 2019

Οι πληροφορίες για τα προϊόντα που δεν κατασκευάζονται από την Apple ή για ανεξάρτητους ιστότοπους τους οποίους δεν ελέγχει ούτε εξετάζει η Apple, παρέχονται χωρίς να αποτελούν σύσταση ούτε εγγύηση. Η Apple δεν φέρει καμία ευθύνη σχετικά με την επιλογή, την απόδοση ή τη χρήση ιστότοπων ή προϊόντων τρίτων. Η Apple δεν παρέχει καμία εγγύηση σχετικά με την ακρίβεια ή την αξιοπιστία ιστότοπων τρίτων. Επικοινωνήστε με τον προμηθευτή για περισσότερες πληροφορίες.

Ημερομηνία δημοσίευσης: