Tietoja Safari 12.0.1:n turvallisuussisällöstä
Tässä asiakirjassa kerrotaan Safari 12.0.1:n turvallisuussisällöstä.
Tietoja Applen suojauspäivityksistä
Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut on listattu Applen suojauspäivitykset -sivulla.
Lisätietoja turvallisuudesta saat Applen tuoteturvallisuus -sivulta. Voit salata Applen kanssa käydyt keskustelut käyttämällä Applen tuoteturvallisuuden PGP-avainta.
Apple käyttää CVE-ID-tunnuksia mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.
Safari 12.0.1
Safari-lukija
Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 ja macOS Mojave 10.14
Vaikutus: Safari-lukijan käyttöönotto haitallisella verkkosivulla saattoi johtaa yleiseen sivustojenväliseen komentosarjahyökkäykseen.
Kuvaus: Logiikkaongelma on ratkaistu parantamalla validointia.
CVE-2018-4374: Ryan Pickren (ryanpickren.com)
Safari-lukija
Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 ja macOS Mojave 10.14
Vaikutus: Safari-lukijan käyttöönotto haitallisella verkkosivulla saattoi johtaa yleiseen sivustojenväliseen komentosarjahyökkäykseen.
Kuvaus: Safarissa oli sivustojen välinen komentosarjaongelma. Ongelma on ratkaistu parantamalla URL-osoitteiden tarkistamista.
CVE-2018-4377: Ryan Pickren (ryanpickren.com)
WebKit
Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 ja macOS Mojave 10.14
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.
Kuvaus: Useita muistin vioittumisongelmia on ratkaistu parantamalla muistin käsittelyä.
CVE-2018-4372: HyungSeok Han, DongHyeon Oh ja Sang Kil Cha (KAIST Softsec Lab, Korea)
CVE-2018-4373: Trend Micron Zero Day Initiativen parissa työskentelevät ngg, alippai, DirtYiCE ja KT (Tresorit)
CVE-2018-4375: Trend Micron Zero Day Initiativen parissa työskentelevät Yu Haiwan ja Wu Hongjun (Nanyang Technological University)
CVE-2018-4376: Trend Micron Zero Day Initiativen parissa työskentelevä 010
CVE-2018-4382: lokihardt (Google Project Zero)
CVE-2018-4386: lokihardt (Google Project Zero)
CVE-2018-4392: zhunki (360 ESG Codesafe Team)
CVE-2018-4416: lokihardt (Google Project Zero)
WebKit
Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 ja macOS Mojave 10.14
Vaikutus: Haitallinen verkkosivusto saattoi pystyä aiheuttamaan palveluneston.
Kuvaus: Resurssien loppumisongelma korjattiin parantamalla annettujen tietojen vahvistamista.
CVE-2018-4409: Sabri Haddouche (@pwnsdx) (Wire Swiss GmbH)
WebKit
Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 ja macOS Mojave 10.14
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa koodin suorittamiseen.
Kuvaus: Muistin vioittumisongelma ratkaistiin parantamalla validointia.
CVE-2018-4378: HyungSeok Han, DongHyeon Oh ja Sang Kil Cha (KAIST Softsec Lab, Korea), zhunki (360 ESG Codesafe Team)
Kiitokset
Safari
Haluamme kiittää Yiğit Can YILMAZia (@yilmazcanyigit) hänen avustaan.
Safari-lukija
Haluamme kiittää Ryan Pickrenia (ryanpickren.com) hänen avustaan.
Tiedot tuotteista, jotka eivät ole Applen valmistamia, sekä tiedot itsenäisistä verkkosivustoista, jotka eivät ole Applen hallinnoimia tai testaamia, eivät sisällä suosituksia. Apple ei vastaa muiden valmistajien verkkosivustojen tai tuotteiden valikoimasta, toimivuudesta tai käytöstä. Apple ei takaa muiden valmistajien verkkosivustojen tarkkuutta tai luotettavuutta. Saat lisätietoja ottamalla yhteyttä myyjään.