Mengenai konten keamanan Safari 11.1.1

Dokumen ini menjelaskan konten keamanan Safari 11.1.1.

Mengenai pembaruan keamanan Apple

Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum pada halaman pembaruan keamanan Apple.

Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple. Anda dapat mengenkripsi komunikasi dengan Apple menggunakan Kunci PGP Keamanan Produk Apple.

Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.

Safari 11.1.1

Dirilis 1 Juni 2018

Safari

Tersedia untuk: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, dan macOS High Sierra 10.13.4

Dampak: Situs web berbahaya dapat menyebabkan penolakan layanan

Deskripsi: Masalah penolakan layanan telah diatasi dengan validasi yang disempurnakan.

CVE-2018-4247: François Renaud, Jesse Viviano dari Verizon Enterprise Solutions

Safari

Tersedia untuk: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, dan macOS High Sierra 10.13.4

Dampak: Mengunjungi situs web berbahaya dapat menyebabkan pemalsuan bar alamat

Deskripsi: Masalah antarmuka pengguna yang tidak konsisten telah diatasi dengan manajemen kondisi yang ditingkatkan.

CVE-2018-4205: xisigr dari Tencent's Xuanwu Lab (tencent.com)

WebKit

Tersedia untuk: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, dan macOS High Sierra 10.13.4

Dampak: Mengunjungi situs web perusak yang berbahaya dapat mengakibatkan cookie ditimpa

Deskripsi: Masalah izin muncul saat menangani cookie browser web. Masalah ini telah diatasi dengan pembatasan yang lebih baik.

CVE-2018-4232: peneliti anonim, Aymeric Chaib

WebKit

Tersedia untuk: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, dan macOS High Sierra 10.13.4

Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah ketidakjelasan tipe telah diatasi melalui penanganan memori yang ditingkatkan.

CVE-2018-4246: ditemukan oleh OSS-Fuzz

WebKit

Tersedia untuk: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, dan macOS High Sierra 10.13.4

Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Kondisi pacu telah diatasi dengan penguncian yang ditingkatkan.

CVE-2018-4192: Markus Gaasedelen, Nick Burnett, dan Patrick Biernat dari Ret2 Systems, Inc yang bekerja sama dengan Zero Day Initiative dari Trend Micro

WebKit

Tersedia untuk: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, dan macOS High Sierra 10.13.4

Dampak: Mengunjungi situs web berbahaya dapat menyebabkan pemalsuan bar alamat

Deskripsi: Masalah antarmuka pengguna yang tidak konsisten telah diatasi dengan manajemen kondisi yang ditingkatkan.

CVE-2018-4188: YoKo Kho (@YoKoAcc) dari Mitra Integrasi Informatika, PT

WebKit

Tersedia untuk: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, dan macOS High Sierra 10.13.4

Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan Safari berhenti secara tiba-tiba

Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.

CVE-2018-4214: ditemukan oleh OSS-Fuzz

WebKit

Tersedia untuk: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, dan macOS High Sierra 10.13.4

Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Beberapa masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4201: peneliti anonim

CVE-2018-4218: Natalie Silvanovich dari Google Project Zero

CVE-2018-4233: Samuel Groß (@5aelo) yang bekerja sama dengan Zero Day Initiative dari Trend Micro

WebKit

Tersedia untuk: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, dan macOS High Sierra 10.13.4

Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah kelebihan buffer telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4199: Alex Plaskett, Georgi Geshev, dan Fabi Beterke dari MWR Labs yang bekerja sama dengan Zero Day Initiative Trend Micro

Entri diperbarui pada 14 Juni 2018

WebKit

Tersedia untuk: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, dan macOS High Sierra 10.13.4

Dampak: Mengunjungi halaman web perusak yang berbahaya dapat membocorkan data yang sensitif

Deskripsi: Kredensial dikirimkan secara tidak terduga ketika mengambil image CSS mask. Masalah ini diatasi dengan menggunakan metode pengambilan berkemampuan CORS.

CVE-2018-4190: Jun Kokatsu (@shhnjk)

WebKit

Tersedia untuk: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, dan macOS High Sierra 10.13.4

Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang lebih baik.

CVE-2018-4222: Natalie Silvanovich dari Google Project Zero

WebKit

Tersedia untuk: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, dan macOS High Sierra 10.13.4

Dampak: Mengunjungi situs web berbahaya dapat menyebabkan pemalsuan bar alamat

Deskripsi: Masalah pemalsuan terjadi saat menangani URL. Masalah ini telah diatasi dengan validasi yang lebih baik.

CVE-2018-4277: xisigr dari Tencent's Xuanwu Lab (tencent.com)

Entri ditambahkan pada 10 Juli 2018

Informasi tentang produk yang tidak diproduksi oleh Apple, atau situs web independen tidak dikendalikan atau diuji oleh Apple, disediakan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab terkait pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pendapat terkait akurasi atau keandalan situs web pihak ketiga. Risiko adalah hal tak terpisahkan dari penggunaan Internet. Hubungi vendor untuk informasi selengkapnya.

Tanggal Dipublikasikan: