Tietoja Safari 12.1:n turvallisuussisällöstä

Tässä asiakirjassa kerrotaan Safari 12.1:n turvallisuussisällöstä.

Tietoja Applen suojauspäivityksistä

Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut on listattu Applen suojauspäivitykset -sivulla.

Apple käyttää CVE-ID-tunnuksia mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.

Lisätietoja turvallisuudesta saat Applen tuoteturvallisuus -sivulta.

Safari 12.1

Julkaistu 25.3.2019

Safari-lukija

Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 ja macOS Mojave 10.14.4

Vaikutus: Safari-lukijan käyttöönotto haitallisella verkkosivulla saattoi johtaa yleiseen sivustojenväliseen komentosarjahyökkäykseen.

Kuvaus: Logiikkaongelma on ratkaistu parantamalla validointia.

CVE-2019-6204: Ryan Pickren (ryanpickren.com)

CVE-2019-8505: Ryan Pickren (ryanpickren.com)

WebKit

Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 ja macOS Mojave 10.14.4

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: Tyyppisekaannusongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2019-8506: Samuel Groß (Google Project Zero)

WebKit

Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 ja macOS Mojave 10.14.4

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla tilanhallintaa.

CVE-2019-8535: Zhiyang Zeng (@Wester) (Tencent Blade Team)

WebKit

Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 ja macOS Mojave 10.14.4

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: Useita muistin vioittumisongelmia on ratkaistu parantamalla muistin käsittelyä.

CVE-2019-6201: Venustechin ADLabin kanssa työskentelevä dwfault

CVE-2019-8518: Samuel Groß (Google Project Zero)

CVE-2019-8523: Apple

CVE-2019-8524: Trend Micron Zero Day Initiativen parissa työskentelevä G. Geshev

CVE-2019-8558: Samuel Groß (Google Project Zero)

CVE-2019-8559: Apple

CVE-2019-8563: Apple

CVE-2019-8638: ongelman havaitsi OSS-Fuzz

CVE-2019-8639: ongelman havaitsi OSS-Fuzz

Kohta päivitetty 30.5.2019

WebKit

Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 ja macOS Mojave 10.14.4

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2019-8536: Apple

CVE-2019-8544: nimetön tutkija

WebKit

Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 ja macOS Mojave 10.14.4

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi paljastaa arkaluonteisia käyttäjätietoja.

Kuvaus: Nouto-APIssa oli ristikkäistä alkuperää oleva ongelma. Ongelma on ratkaistu parantamalla annettujen tietojen validointia.

CVE-2019-8515: James Lee (@Windowsrcer)

WebKit

Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 ja macOS Mojave 10.14.4

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: Use-after-free-ongelma on ratkaistu parantamalla muistin hallintaa.

CVE-2019-7285: Venustechin ADLabin kanssa työskentelevä dwfault

CVE-2019-8556: Apple

WebKit

Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 ja macOS Mojave 10.14.4

Vaikutus: Haitallinen verkkosivusto saattoi suorittaa koodia toisen verkkosivun yhteydessä.

Kuvaus: Logiikkaongelma on ratkaistu parantamalla validointia.

CVE-2019-8503: Linus Särud (Detectify)

WebKit

Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 ja macOS Mojave 10.14.4

Vaikutus: Haitallisen verkkosisällön käsittely saattoi johtaa prosessimuistin paljastumiseen.

Kuvaus: Varmistusongelma on ratkaistu parantamalla logiikkaa.

CVE-2019-7292: Zhunki ja Zhiyi Zhang (360 ESG Codesafe Team)

WebKit

Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 ja macOS Mojave 10.14.4

Vaikutus: Eristetty prosessi saattoi pystyä kiertämään eristysrajoitukset.

Kuvaus: Muistin vioittumisongelma ratkaistiin parantamalla validointia.

CVE-2019-8562: Wen Xu (SSLab, Georgia Tech) ja Hanqing Zhao (Chaitin Security Research Lab)

WebKit

Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 ja macOS Mojave 10.14.4

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa yleisten sivustojen välisten komentosarjojen suorittamiseen.

Kuvaus: Logiikkaongelma on ratkaistu parantamalla validointia.

CVE-2019-8551: Ryan Pickren (ryanpickren.com)

Kiitokset

Safari

Haluamme kiittää Ryan Pickreniä (ryanpickren.com) sekä Payatu Labsin (payatu.com) Nikhil Mittalia (@c0d3G33k) heidän avustaan.

Kohta päivitetty 30.5.2019

WebKit

Haluamme kiittää Andrey Kovalevia (Yandex Security Team) hänen avustaan.

Muita kuin Applen valmistamia tuotteita sekä itsenäisiä verkkosivustoja (joita Apple ei hallitse tai joita se ei ole testannut) koskevat tiedot on tarkoitettu vain tiedoksi. Apple ei suosittele tai tue niitä. Apple ei vastaa muun valmistajan verkkosivustojen tai tuotteiden valikoimasta, suorituskyvystä tai käytöstä. Apple ei vastaa muun valmistajan verkkosivuston oikeellisuudesta tai luotettavuudesta. Internetin käyttöön liittyy riskejä. Pyydä lisätietoja valmistajalta. Muut yritysten ja tuotteiden nimet saattavat olla omistajiensa tavaramerkkejä.

Julkaisupäivämäärä: