Mengenai konten keamanan Safari 12.0.1

Dokumen ini menjelaskan konten keamanan Safari 12.0.1.

Mengenai pembaruan keamanan Apple

Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum pada halaman pembaruan keamanan Apple.

Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple. Anda dapat mengenkripsi komunikasi dengan Apple menggunakan Kunci PGP Keamanan Produk Apple.

Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.

Safari 12.0.1

Dirilis 30 Oktober 2018

Pembaca Safari

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, and macOS Mojave 10.14

Dampak: Mengaktifkan fitur Pembaca Safari pada halaman web perusak berbahaya dapat mengakibatkan skripting lintas situs universal

Deskripsi: Masalah logika telah diatasi dengan validasi yang ditingkatkan.

CVE-2018-4374: Ryan Pickren (ryanpickren.com)

Pembaca Safari

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, and macOS Mojave 10.14

Dampak: Mengaktifkan fitur Pembaca Safari pada halaman web perusak berbahaya dapat mengakibatkan skripting lintas situs universal

Deskripsi: Masalah skrip lintas situs muncul di Safari. Masalah ini telah diatasi melalui validasi URL yang ditingkatkan.

CVE-2018-4377: Ryan Pickren (ryanpickren.com)

WebKit

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, and macOS Mojave 10.14

Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Beberapa masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4372: HyungSeok Han, DongHyeon Oh, dan Sang Kil Cha dari KAIST Softsec Lab, Korea

CVE-2018-4373: ngg, alippai, DirtYiCE, KT dari Tresorit bekerja sama dengan Trend Micro's Zero Day Initiative

CVE-2018-4375: Yu Haiwan dan Wu Hongjun dari Nanyang Technological University bekerja sama dengan Trend Micro's Zero Day Initiative

CVE-2018-4376: 010 bekerja sama dengan Trend Micro's Zero Day Initiative

CVE-2018-4382: lokihardt dari Google Project Zero

CVE-2018-4386: lokihardt dari Google Project Zero

CVE-2018-4392: zhunki dari 360 ESG Codesafe Team

CVE-2018-4416: lokihardt dari Google Project Zero

WebKit

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, and macOS Mojave 10.14

Dampak: Situs web berbahaya dapat mengakibatkan penolakan layanan

Deskripsi: Masalah kehabisan sumber daya diatasi dengan validasi input yang ditingkatkan.

CVE-2018-4409: Sabri Haddouche (@pwnsdx) dari Wire Swiss GmbH

WebKit

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, and macOS Mojave 10.14

Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan eksekusi kode

Deskripsi: Masalah kerusakan memori telah diatasi melalui validasi yang ditingkatkan.

CVE-2018-4378: Han HyungSeok, Oh DongHyeon, dan Cha Sang Kil dari KAIST Softsec Lab, Korea, zhunki 360 Tim Codesafe ESG

Entri diperbarui 16 November 2018

Penghargaan tambahan

Safari

Kami ingin mengucapkan terima kasih kepada Yiğit Can YILMAZ (@yilmazcanyigit) atas bantuannya.

Entri ditambahkan 22 Januari 2019

Pembaca Safari

Kami ingin mengucapkan terima kasih kepada Ryan Pickren (ryanpickren.com) atas bantuannya.

Entri ditambahkan 3 April 2019

Informasi tentang produk yang tidak diproduksi oleh Apple, atau situs web independen tidak dikendalikan atau diuji oleh Apple, disediakan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab terkait pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pendapat terkait akurasi atau keandalan situs web pihak ketiga. Risiko adalah hal tak terpisahkan dari penggunaan Internet. Hubungi vendor untuk informasi selengkapnya.

Tanggal Dipublikasikan: