Informacije o sigurnosnom sadržaju sustava Safari 11.1.1

U ovom se dokumentu opisuje sigurnosni sadržaj sustava Safari 11.1.1.

Informacije o Appleovim sigurnosnim ažuriranjima

Da bi zaštitio korisnike, Apple ne otkriva ni ne potvrđuje sigurnosne probleme niti o njima raspravlja dok ih ne istraži i ne ponudi zakrpe ili nova izdanja. Nedavna izdanja navedena su na stranici Appleova sigurnosna ažuriranja.

Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda. Komunikaciju s Appleom možete kriptirati pomoću PGP ključa za sigurnost Appleovih proizvoda.

Kad god je moguće, Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID.

Safari 11.1.1

Objavljeno 1. lipnja 2018.

Safari

Dostupno za: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 i macOS High Sierra 10.13.4

Učinak: zlonamjerno web-mjesto moglo bi uzrokovati odbijanje usluge

Opis: problem s odbijanjem usluge riješen je poboljšanom provjerom valjanosti.

CVE-2018-4247: François Renaud, Jesse Viviano (Verizon Enterprise Solutions)

Safari

Dostupno za: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 i macOS High Sierra 10.13.4

Učinak: posjet zlonamjernom web-mjestu može izazvati krivotvorenje adresne trake

Opis: problem s nedosljednim sučeljem riješen je poboljšanim upravljanjem stanjem.

CVE-2018-4205: xisigr (Laboratorij Xuanwu tvrtke Tencent (tencent.com))

WebKit

Dostupno za: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 i macOS High Sierra 10.13.4

Učinak: posjetom zlonamjernom web-mjestu moglo bi doći do prebrisivanja kolačića

Opis: u rukovanju kolačićima web-preglednika otkriven je problem s dozvolama. Problem je riješen poboljšanim ograničenjima.

CVE-2018-4232: anonimni istraživač, Aymeric Chaib

WebKit

Dostupno za: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 i macOS High Sierra 10.13.4

Učinak: obradom zlonamjernog web-sadržaja moglo bi doći do izvršavanja proizvoljnog koda

Opis: problem sa zamjenom vrsta riješen je poboljšanim upravljanjem memorijom.

CVE-2018-4246: otkrio OSS-Fuzz

WebKit

Dostupno za: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 i macOS High Sierra 10.13.4

Učinak: obradom zlonamjernog web-sadržaja moglo bi doći do izvršavanja proizvoljnog koda

Opis: stanje nadmetanja riješeno je poboljšanim zaključavanjem.

CVE-2018-4192: Markus Gaasedelen, Amy Burnett i Patrick Biernat (Ret2 Systems, Inc) u suradnji s inicijativom Zero Day (Trend Micro)

Unos je ažuriran 8. listopada 2019.

WebKit

Dostupno za: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 i macOS High Sierra 10.13.4

Učinak: posjet zlonamjernom web-mjestu može izazvati krivotvorenje adresne trake

Opis: problem s nedosljednim sučeljem riješen je poboljšanim upravljanjem stanjem.

CVE-2018-4188: YoKo Kho (@YoKoAcc) (Mitra Integrasi Informatika, PT)

WebKit

Dostupno za: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 i macOS High Sierra 10.13.4

Učinak: obradom zlonamjernog web-sadržaja moglo je doći do rušenja preglednika Safari

Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2018-4214: otkrio OSS-Fuzz

WebKit

Dostupno za: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 i macOS High Sierra 10.13.4

Učinak: obradom zlonamjernog web-sadržaja moglo bi doći do izvršavanja proizvoljnog koda

Opis: veći broj problema s oštećenom memorijom riješen je poboljšanim rukovanjem memorijom.

CVE-2018-4201: anonimni istraživač

CVE-2018-4218: natashenka (Google Project Zero)

CVE-2018-4233: Samuel Groß (@5aelo) u suradnji s inicijativom Zero Day (Trend Micro)

WebKit

Dostupno za: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 i macOS High Sierra 10.13.4

Učinak: obradom zlonamjernog web-sadržaja moglo bi doći do izvršavanja proizvoljnog koda

Opis: problem s preljevom međuspremnika riješen je poboljšanim upravljanjem memorijom.

CVE-2018-4199: Alex Plaskett, Georgi Geshev i Fabi Beterke (MWR Labs) te inicijativa Zero Day (Trend Micro)

Unos je ažuriran 14. lipnja 2018.

WebKit

Dostupno za: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 i macOS High Sierra 10.13.4

Učinak: posjetom zlonamjernom web-mjestu mogu se odati osjetljivi podaci

Opis: prilikom dohvaćanja CSS slika maske neočekivano su poslane vjerodajnice. Taj je problem riješen primjenom načina dohvaćanja s mogućnošću za CORS.

CVE-2018-4190: Jun Kokatsu (@shhnjk)

WebKit

Dostupno za: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 i macOS High Sierra 10.13.4

Učinak: obradom zlonamjernog web-sadržaja moglo bi doći do izvršavanja proizvoljnog koda

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2018-4222: natashenka (Google Project Zero)

WebKit

Dostupno za: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 i macOS High Sierra 10.13.4

Učinak: posjet zlonamjernom web-mjestu može izazvati krivotvorenje adresne trake

Opis: u načinu obrade URL-ova otkriven je problem s lažiranjem. Problem je riješen poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2018-4277: xisigr (Tencentov odjel Xuanwu Lab (tencent.com))

Unos je dodan 10. srpnja 2018.

Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.

Datum objave: