Mengenai konten keamanan Safari 11.1.1

Dokumen ini menjelaskan konten keamanan Safari 11.1.1.

Mengenai pembaruan keamanan Apple

Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum pada halaman pembaruan keamanan Apple.

Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple. Anda dapat mengenkripsi komunikasi dengan Apple menggunakan Kunci PGP Keamanan Produk Apple.

Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.

Safari 11.1.1

Dirilis 1 Juni 2018

Safari

Tersedia untuk: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, dan macOS High Sierra 10.13.4

Dampak: Situs web berbahaya dapat mengakibatkan penolakan layanan

Deskripsi: Masalah penolakan layanan telah diatasi dengan validasi yang ditingkatkan.

CVE-2018-4247: François Renaud, Jesse Viviano dari Verizon Enterprise Solutions

Safari

Tersedia untuk: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, dan macOS High Sierra 10.13.4

Dampak: Mengunjungi situs web berbahaya dapat menyebabkan pemalsuan bar alamat

Deskripsi: Masalah antarmuka pengguna yang tidak konsisten telah diatasi dengan manajemen kondisi yang ditingkatkan.

CVE-2018-4205: xisigr dari Tencent's Xuanwu Lab (tencent.com)

WebKit

Tersedia untuk: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, dan macOS High Sierra 10.13.4

Dampak: Mengunjungi situs web perusak yang berbahaya dapat mengakibatkan cookie ditimpa

Deskripsi: Masalah izin muncul saat menangani cookie browser web. Masalah ini telah diatasi dengan pembatasan yang ditingkatkan.

CVE-2018-4232: peneliti anonim, Aymeric Chaib

WebKit

Tersedia untuk: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, dan macOS High Sierra 10.13.4

Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah ketidakjelasan tipe telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4246: ditemukan oleh OSS-Fuzz

WebKit

Tersedia untuk: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, dan macOS High Sierra 10.13.4

Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Kondisi pacu telah diatasi dengan penguncian yang ditingkatkan.

CVE-2018-4192: Markus Gaasedelen, Amy Burnett, dan Patrick Biernat dari Ret2 Systems, Inc bekerja sama dengan Zero Day Initiative dari Trend Micro

Entri diperbarui pada 8 Oktober 2019

WebKit

Tersedia untuk: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, dan macOS High Sierra 10.13.4

Dampak: Mengunjungi situs web berbahaya dapat menyebabkan pemalsuan bar alamat

Deskripsi: Masalah antarmuka pengguna yang tidak konsisten telah diatasi dengan manajemen kondisi yang ditingkatkan.

CVE-2018-4188: YoKo Kho (@YoKoAcc) dari Mitra Integrasi Informatika, PT

WebKit

Tersedia untuk: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, dan macOS High Sierra 10.13.4

Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan Safari berhenti secara tiba-tiba

Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.

CVE-2018-4214: ditemukan oleh OSS-Fuzz

WebKit

Tersedia untuk: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, dan macOS High Sierra 10.13.4

Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Beberapa masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4201: peneliti anonim

CVE-2018-4218: natashenka dari Google Project Zero

CVE-2018-4233: Samuel Groß (@5aelo) bekerja sama dengan Zero Day Initiative dari Trend Micro

WebKit

Tersedia untuk: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, dan macOS High Sierra 10.13.4

Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah kelebihan buffer telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4199: Alex Plaskett, Georgi Geshev, dan Fabi Beterke dari MWR Labs yang bekerja sama dengan Zero Day Initiative Trend Micro

Entri diperbarui pada 14 Juni 2018

WebKit

Tersedia untuk: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, dan macOS High Sierra 10.13.4

Dampak: Mengunjungi halaman web perusak yang berbahaya dapat membocorkan data yang sensitif

Deskripsi: Kredensial dikirimkan secara tidak terduga ketika mengambil image CSS mask. Masalah ini diatasi dengan menggunakan metode pengambilan berkemampuan CORS.

CVE-2018-4190: Jun Kokatsu (@shhnjk)

WebKit

Tersedia untuk: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, dan macOS High Sierra 10.13.4

Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.

CVE-2018-4222: natashenka dari Google Project Zero

WebKit

Tersedia untuk: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, dan macOS High Sierra 10.13.4

Dampak: Mengunjungi situs web berbahaya dapat menyebabkan pemalsuan bar alamat

Deskripsi: Masalah pemalsuan terjadi saat menangani URL. Masalah ini telah diatasi dengan validasi yang ditingkatkan.

CVE-2018-4277: xisigr dari Tencent's Xuanwu Lab (tencent.com)

Entri ditambahkan pada 10 Juli 2018

Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.

Tanggal Dipublikasikan: