Tietoja Safari 12:n turvallisuussisällöstä
Tässä asiakirjassa kerrotaan Safari 12:n turvallisuussisällöstä.
Tietoja Applen suojauspäivityksistä
Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut on listattu Applen suojauspäivitykset -sivulla.
Lisätietoja turvallisuudesta saat Applen tuoteturvallisuus -sivulta. Voit salata Applen kanssa käydyt keskustelut käyttämällä Applen tuoteturvallisuuden PGP-avainta.
Apple käyttää CVE-ID-tunnuksia mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.
Safari 12
Safari
Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Vaikutus: Haitallinen sivusto saattaa pystyä aiheuttamaan Safariin automaattisesti täytettyjen tietojen vuodon.
Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.
CVE-2018-4307: Rafay Baloch (Pakistan Telecommunications Authority)
Safari
Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Vaikutus: Käyttäjä ei mahdollisesti pystynyt poistamaan selaushistorian kohteita.
Kuvaus: Selaushistorian kohteen poistaminen ei ehkä poistanut käyntejä uudelleenohjausketjuilla. Ongelma on ratkaistu parantamalla tietojen poistamista.
CVE-2018-4329: Hugo S. Diaz (coldpointblue)
Safari
Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Vaikutus: Siirtyminen haitalliselle verkkosivustolle klikkaamalla linkkiä saattoi johtaa käyttöliittymän väärentämiseen.
Kuvaus: Epäyhdenmukaisen käyttöliittymän ongelma on korjattu parantamalla tilanhallintaa.
CVE-2018-4195: xisigr (Tencentin Xuanwu Lab, www.tencent.com)
WebKit
Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Vaikutus: Haitallinen sivusto saattoi aiheuttaa odottamatonta eri lähteiden välistä toimintaa.
Kuvaus: iframe-elementeissä oli lähteiden välinen ongelma. Tämä on ratkaistu parantamalla suojauksen lähteiden seurantaa.
CVE-2018-4319: John Pettitt (Google)
WebKit
Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Vaikutus: Odottamaton vuorovaikutus aiheutti ASSERT-virheen.
Kuvaus: Muistin vioittumisongelma ratkaistiin parantamalla validointia.
CVE-2018-4191: ongelman havaitsi OSS-Fuzz
WebKit
Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Vaikutus: Haitallinen verkkosivusto saattoi suorittaa koodia toisen verkkosivun yhteydessä.
Kuvaus: Safarissa oli sivustojen välinen komentosarjaongelma. Ongelma on ratkaistu parantamalla URL-osoitteiden tarkistamista.
CVE-2018-4309: Trend Micron Zero Day Initiativen parissa työskentelevä nimetön tutkija
WebKit
Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.
Kuvaus: Useita muistin vioittumisongelmia on ratkaistu parantamalla muistin käsittelyä.
CVE-2018-4299: Samuel Groβ (saelo) yhteistyössä Trend Micron Zero Day Initiativen kanssa
CVE-2018-4323: Google Project Zeron Ivan Fratric
CVE-2018-4328: Google Project Zeron Ivan Fratric
CVE-2018-4358: @phoenhex team (@bkth_, @5aelo ja @_niklasb) yhteistyössä Trend Micron Zero Day Initiativen kanssa
CVE-2018-4359: Samuel Groß (@5aelo)
CVE-2018-4360: William Bowling (@wcbowling)
WebKit
Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Vaikutus: Eri lähteiden väliset suojausvirheet sisältävät käytetyn kehyksen lähteen.
Kuvaus: Ongelma on ratkaistu poistamalla lähdetiedot.
CVE-2018-4311: Erling Alf Ellingsen (@steike)
WebKit
Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Vaikutus: Haitallinen verkkosivusto saattoi vuotaa kuvatietoja eri alkuperien kesken.
Kuvaus: Safarissa oli sivustojen välinen komentosarjaongelma. Ongelma on ratkaistu parantamalla URL-osoitteiden tarkistamista.
CVE-2018-4345: Jun Kokatsu (@shhnjk)
WebKit
Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Vaikutus: Odottamaton vuorovaikutus aiheutti ASSERT-virheen.
Kuvaus: Muistin käyttöongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2018-4361: ongelman havaitsi OSS-Fuzz
CVE-2018-4474: ongelman havaitsi OSS-Fuzz
WebKit
Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.
Kuvaus: Use-after-free-ongelma on ratkaistu parantamalla muistin hallintaa.
CVE-2018-4312: Google Project Zeron Ivan Fratric
CVE-2018-4315: Google Project Zeron Ivan Fratric
CVE-2018-4197: Google Project Zeron Ivan Fratric
CVE-2018-4314: Google Project Zeron Ivan Fratric
CVE-2018-4318: Google Project Zeron Ivan Fratric
CVE-2018-4306: Google Project Zeron Ivan Fratric
CVE-2018-4317: Google Project Zeron Ivan Fratric
WebKit
Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla tilanhallintaa.
CVE-2018-4316: crixer, Hanming Zhang (@4shitak4, Qihoo 360 Vulcan Team)
Kiitokset
WebKit
Haluamme kiittää Cary Hartlinea, Hanming Zhangia (360 Vulcan team), Trend Micron Zero Day Initiativen parissa työskentelevää Tencent Keen Security Labia ja Zach Malonea (CA Technologies) heidän avustaan.
Tiedot tuotteista, jotka eivät ole Applen valmistamia, sekä tiedot itsenäisistä verkkosivustoista, jotka eivät ole Applen hallinnoimia tai testaamia, eivät sisällä suosituksia. Apple ei vastaa muiden valmistajien verkkosivustojen tai tuotteiden valikoimasta, toimivuudesta tai käytöstä. Apple ei takaa muiden valmistajien verkkosivustojen tarkkuutta tai luotettavuutta. Saat lisätietoja ottamalla yhteyttä myyjään.