Tietoja Safari 11.1.1:n turvallisuussisällöstä

Tässä asiakirjassa kerrotaan Safari 11.1.1:n turvallisuussisällöstä.

Tietoja Applen suojauspäivityksistä

Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut on listattu Applen suojauspäivitykset -sivulla.

Lisätietoja turvallisuudesta saat Applen tuoteturvallisuus -sivulta. Voit salata Applen kanssa käydyt keskustelut käyttämällä Applen tuoteturvallisuuden PGP-avainta.

Apple käyttää CVE-ID-tunnuksia mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.

Safari 11.1.1

Julkaistu 1.6.2018

Safari

Saatavuus: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 ja macOS High Sierra 10.13.4

Vaikutus: Haitallinen verkkosivusto saattoi pystyä aiheuttamaan palveluneston.

Kuvaus: Palvelunesto-ongelma on ratkaistu parantamalla vahvistamista.

CVE-2018-4247: François Renaud, Jesse Viviano (Verizon Enterprise Solutions)

Safari

Saatavuus: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 ja macOS High Sierra 10.13.4

Vaikutus: Haitallisella verkkosivustolla käynti saattoi aiheuttaa osoiterivin väärentämisen.

Kuvaus: Epäyhdenmukaisen käyttöliittymän ongelma on korjattu parantamalla tilanhallintaa.

CVE-2018-4205: xisigr (Tencentin Xuanwu Lab) (tencent.com)

WebKit

Saatavuus: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 ja macOS High Sierra 10.13.4

Vaikutus: Haitallisella verkkosivustolla käynti saattoi aiheuttaa evästeiden korvaamisen.

Kuvaus: Selaimen evästeiden käsittelyssä oli käyttöoikeusongelma. Ongelma on ratkaistu parantamalla rajoituksia.

CVE-2018-4232: nimetön tutkija, Aymeric Chaib

WebKit

Saatavuus: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 ja macOS High Sierra 10.13.4

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: Tyyppisekaannusongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2018-4246: ongelman havaitsi OSS-Fuzz

WebKit

Saatavuus: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 ja macOS High Sierra 10.13.4

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: Kilpailutilanne on ratkaistu parantamalla lukitusta.

CVE-2018-4192: Trend Micron Zero Day Initiativen parissa työskentelevät Markus Gaasedelen, Nick Burnett ja Patrick Biernat (Ret2 Systems, Inc)

WebKit

Saatavuus: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 ja macOS High Sierra 10.13.4

Vaikutus: Haitallisella verkkosivustolla käynti saattoi aiheuttaa osoiterivin väärentämisen.

Kuvaus: Epäyhdenmukaisen käyttöliittymän ongelma on korjattu parantamalla tilanhallintaa.

CVE-2018-4188: YoKo Kho (@YoKoAcc) (Mitra Integrasi Informatika, PT)

WebKit

Saatavuus: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 ja macOS High Sierra 10.13.4

Vaikutus: Haitallisen verkkosisällön käsittely saattoi johtaa Safarin odottamattomaan kaatumiseen.

Kuvaus: Muistin vioittumisongelma korjattiin parantamalla annettujen tietojen vahvistamista.

CVE-2018-4214: ongelman havaitsi OSS-Fuzz

WebKit

Saatavuus: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 ja macOS High Sierra 10.13.4

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: Useita muistin vioittumisongelmia on ratkaistu parantamalla muistin käsittelyä.

CVE-2018-4201: nimetön tutkija

CVE-2018-4218: Natalie Silvanovich (Google Project Zero)

CVE-2018-4233: Trend Micron Zero Day Initiativen parissa työskentelevä Samuel Gross (@5aelo)

WebKit

Saatavuus: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 ja macOS High Sierra 10.13.4

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: Puskurin ylivuotoon liittyvä ongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2018-4199: Trend Micron Zero Day Initiativen parissa työskentelevät Alex Plaskett, Georgi Geshev ja Fabi Beterke (MWR Labs)

Kohta päivitetty 14.6.2018

WebKit

Saatavuus: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 ja macOS High Sierra 10.13.4

Vaikutus: Haitallisella verkkosivustolla käynti saattoi vuotaa arkaluontoisia tietoja.

Kuvaus: Tunnistetiedot lähetettiin odottamatta haettaessa CSS-maskikuvia. Ongelma korjattiin CORS-yhteensopivalla hakumenetelmällä.

CVE-2018-4190: Jun Kokatsu (@shhnjk)

WebKit

Saatavuus: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 ja macOS High Sierra 10.13.4

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: Rajojen ulkopuolinen lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.

CVE-2018-4222: Natalie Silvanovich (Google Project Zero)

WebKit

Saatavuus: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 ja macOS High Sierra 10.13.4

Vaikutus: Haitallisella verkkosivustolla käynti saattoi aiheuttaa osoiterivin väärentämisen.

Kuvaus: URL-osoitteiden käsittelyssä oli väärennysongelma. Ongelma on ratkaistu parantamalla annettujen tietojen validointia.

CVE-2018-4277: xisigr (Tencentin Xuanwu Lab, tencent.com)

Kohta lisätty 10.7.2018

Muita kuin Applen valmistamia tuotteita sekä itsenäisiä verkkosivustoja (joita Apple ei hallitse tai joita se ei ole testannut) koskevat tiedot on tarkoitettu vain tiedoksi. Apple ei suosittele tai tue niitä. Apple ei vastaa muun valmistajan verkkosivustojen tai tuotteiden valikoimasta, suorituskyvystä tai käytöstä. Apple ei vastaa muun valmistajan verkkosivuston oikeellisuudesta tai luotettavuudesta. Internetin käyttöön liittyy riskejä. Pyydä lisätietoja valmistajalta. Muut yritysten ja tuotteiden nimet saattavat olla omistajiensa tavaramerkkejä.

Julkaisupäivämäärä: