Tietoja Safari 12.0.1:n turvallisuussisällöstä

Tässä asiakirjassa kerrotaan Safari 12.0.1:n turvallisuussisällöstä.

Tietoja Applen suojauspäivityksistä

Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut on listattu Applen suojauspäivitykset -sivulla.

Lisätietoja turvallisuudesta saat Applen tuoteturvallisuus -sivulta. Voit salata Applen kanssa käydyt keskustelut käyttämällä Applen tuoteturvallisuuden PGP-avainta.

Apple käyttää CVE-ID-tunnuksia mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.

Safari 12.0.1

Julkaistu 30.10.2018

Safari-lukija

Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 ja macOS Mojave 10.14

Vaikutus: Safari-lukijan käyttöönotto haitallisella verkkosivulla saattoi johtaa yleiseen sivustojenväliseen komentosarjahyökkäykseen.

Kuvaus: Logiikkaongelma on ratkaistu parantamalla validointia.

CVE-2018-4374: Ryan Pickren (ryanpickren.com)

Safari-lukija

Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 ja macOS Mojave 10.14

Vaikutus: Safari-lukijan käyttöönotto haitallisella verkkosivulla saattoi johtaa yleiseen sivustojenväliseen komentosarjahyökkäykseen.

Kuvaus: Safarissa oli sivustojen välinen komentosarjaongelma. Ongelma on ratkaistu parantamalla URL-osoitteiden tarkistamista.

CVE-2018-4377: Ryan Pickren (ryanpickren.com)

WebKit

Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 ja macOS Mojave 10.14

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: Useita muistin vioittumisongelmia on ratkaistu parantamalla muistin käsittelyä.

CVE-2018-4372: HyungSeok Han, DongHyeon Oh ja Sang Kil Cha, KAIST Softsec Lab, Etelä-Korea

CVE-2018-4373: ngg, alippai, DirtYiCE, KT (Tresorit) yhteistyössä Trend Micron Zero Day Initiativen kanssa

CVE-2018-4375: Yu Haiwan ja Wu Hongjun (Nanyang Technological University) yhteistyössä Trend Micron Zero Day Initiativen kanssa

CVE-2018-4376: 010 yhteistyössä Trend Micron Zero Day Initiativen kanssa

CVE-2018-4382: lokihardt (Google Project Zero)

CVE-2018-4386: lokihardt (Google Project Zero)

CVE-2018-4392: zhunki (360 ESG Codesafe Team)

CVE-2018-4416: lokihardt (Google Project Zero)

WebKit

Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 ja macOS Mojave 10.14

Vaikutus: Haitallinen verkkosivusto saattoi pystyä aiheuttamaan palveluneston.

Kuvaus: resurssien loppumisongelma korjattiin parantamalla annettujen tietojen tarkistusta.

CVE-2018-4409: Sabri Haddouche (@pwnsdx), Wire Swiss GmbH

WebKit

Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 ja macOS Mojave 10.14

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa koodin suorittamiseen.

Kuvaus: Muistin vioittumisongelma ratkaistiin parantamalla validointia.

CVE-2018-4378: nimetön tutkija ja zhunki (360 ESG Codesafe Team)

Muita kuin Applen valmistamia tuotteita sekä itsenäisiä verkkosivustoja (joita Apple ei hallitse tai joita se ei ole testannut) koskevat tiedot on tarkoitettu vain tiedoksi. Apple ei suosittele tai tue niitä. Apple ei vastaa muun valmistajan verkkosivustojen tai tuotteiden valikoimasta, suorituskyvystä tai käytöstä. Apple ei vastaa muun valmistajan verkkosivuston oikeellisuudesta tai luotettavuudesta. Internetin käyttöön liittyy riskejä. Pyydä lisätietoja valmistajalta. Muut yritysten ja tuotteiden nimet saattavat olla omistajiensa tavaramerkkejä.

Julkaisupäivämäärä: