Tietoja Safari 12.0.3:n turvallisuussisällöstä

Tässä asiakirjassa kerrotaan Safari 12.0.3:n turvallisuussisällöstä.

Tietoja Applen suojauspäivityksistä

Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut on listattu Applen suojauspäivitykset -sivulla.

Apple käyttää CVE-ID-tunnuksia mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.

Lisätietoja turvallisuudesta saat Applen tuoteturvallisuus -sivulta.

Safari 12.0.3

Julkaistu 22.1.2019

Safari-lukija

Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 ja macOS Mojave 10.14.3

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa sivustojenväliseen komentosarjahyökkäykseen.

Kuvaus: Safarissa oli sivustojen välinen komentosarjaongelma. Ongelma on ratkaistu parantamalla URL-osoitteiden tarkistamista.

CVE-2019-6228: Ryan Pickren (ryanpickren.com)

WebKit

Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 ja macOS Mojave 10.14.3

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: Tyyppisekaannusongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2019-6215: lokihardt (Google Project Zero)

WebKit

Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 ja macOS Mojave 10.14.3

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: Useita muistin vioittumisongelmia on ratkaistu parantamalla muistin käsittelyä.

CVE-2019-6212: Mike Zhang (The Pangu team), Wen Xu (SSLab, Georgia Tech)

CVE-2019-6216: Trend Micron Zero Day Initiativen parissa työskentelevä Fluoroacetate

CVE-2019-6217: Trend Micron Zero Day Initiativen parissa työskentelevä Fluoroacetate, Proteas, Shrek_wzw ja Zhuo Liang (Qihoo 360 Nirvan Team)

CVE-2019-6226: Apple

Kohta päivitetty 15.2.2019

WebKit

Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 ja macOS Mojave 10.14.3

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2019-6227: Qixun Zhao (Qihoo 360 Vulcan Team)

CVE-2019-6233: Trend Micron Zero Day Initiativen parissa työskentelevä G. Geshev (MWR Labs)

CVE-2019-6234: Trend Micron Zero Day Initiativen parissa työskentelevä G. Geshev (MWR Labs)

WebKit

Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 ja macOS Mojave 10.14.3

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa yleisten sivustojen välisten komentosarjojen suorittamiseen.

Kuvaus: Logiikkaongelma on ratkaistu parantamalla validointia.

CVE-2019-6229: Ryan Pickren (ryanpickren.com)

WebKit

Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 ja macOS Mojave 10.14.3

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi paljastaa arkaluonteisia käyttäjätietoja.

Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.

CVE-2019-8570: James Lee (@Windowsrcer) (S2SWWW.com)

Kohta lisätty 3.4.2019, päivitetty 11.9.2019

Kiitokset

Safari-lukija

Haluamme kiittää Ryan Pickrenia (ryanpickren.com) hänen avustaan.

Muita kuin Applen valmistamia tuotteita sekä itsenäisiä verkkosivustoja (joita Apple ei hallitse tai joita se ei ole testannut) koskevat tiedot on tarkoitettu vain tiedoksi. Apple ei suosittele tai tue niitä. Apple ei vastaa muun valmistajan verkkosivustojen tai tuotteiden valikoimasta, suorituskyvystä tai käytöstä. Apple ei vastaa muun valmistajan verkkosivuston oikeellisuudesta tai luotettavuudesta. Internetin käyttöön liittyy riskejä. Pyydä lisätietoja valmistajalta. Muut yritysten ja tuotteiden nimet saattavat olla omistajiensa tavaramerkkejä.

Julkaisupäivämäärä: