Informazioni sul contenuto di sicurezza di Safari 10.1.2

In questo documento vengono descritti i contenuti di sicurezza di Safari 10.1.2.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle nuove versioni alla pagina Aggiornamenti di sicurezza Apple.

Per ulteriori informazioni sulla sicurezza, visita la pagina relativa alla sicurezza dei prodotti Apple. Puoi codificare le comunicazioni con Apple usando la chiave PGP per la sicurezza dei prodotti Apple.

Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

Safari 10.1.2

Rilasciato il 19 luglio 2017

Stampa da Safari

Disponibile per: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.6

Impatto: l'elaborazione di contenuti web pericolosi può portare a una visualizzazione continua di finestre di dialogo di stampa

Descrizione: si verificava un problema per cui un sito web dannoso o violato visualizzava continuamente finestre di dialogo di stampa facendo credere all'utente che il proprio browser fosse bloccato. Questo problema viene risolto attraverso la limitazione delle finestre di dialogo di stampa.

CVE-2017-7060: Travis Kelley, City of Mishawaka, Indiana

WebKit

Disponibile per: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.6

Impatto: un sito web pericoloso può consentire l'esfiltrazione multiorigine dei dati.

Descrizione: l'elaborazione di contenuti web pericolosi potrebbe permettere l'esfiltrazione multiorigine dai dati tramite filtri SVG per condurre un attacco di temporizzazione a canale laterale. Questo problema è stato risolto non visualizzando il buffer multiorigine nel frame sui cui è attivo il filtro.

CVE-2017-7006: David Kohlbrenner di UC San Diego, un ricercatore anonimo

WebKit

Disponibile per: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.6

Impatto: l'accesso a un sito web pericoloso può causare lo spoofing della barra degli indirizzi.

Descrizione: un problema di gestione dello stato è stato risolto con una migliore gestione del frame.

CVE-2017-7011: xisigr di Xuanwu Lab di Tencent (tencent.com)

WebKit

Disponibile per: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.6

Impatto: l'elaborazione di contenuti web pericolosi può causare l'esecuzione di codice arbitrario.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti con una sua migliore gestione.

CVE-2017-7018: lokihardt di Google Project Zero

CVE-2017-7020: likemeng di Baidu Security Lab

CVE-2017-7030: chenqin di Ant-financial Light-Year Security Lab (蚂蚁金服巴斯光年安全实验室)

CVE-2017-7034: chenqin di Ant-financial Light-Year Security Lab (蚂蚁金服巴斯光年安全实验室)

CVE-2017-7037: lokihardt di Google Project Zero

CVE-2017-7039: Ivan Fratric di Google Project Zero

CVE-2017-7040: Ivan Fratric di Google Project Zero

CVE-2017-7041: Ivan Fratric di Google Project Zero

CVE-2017-7042: Ivan Fratric di Google Project Zero

CVE-2017-7043: Ivan Fratric di Google Project Zero

CVE-2017-7046: Ivan Fratric di Google Project Zero

CVE-2017-7048: Ivan Fratric di Google Project Zero

CVE-2017-7052: cc in collaborazione con Zero Day Initiative di Trend Micro

CVE-2017-7055: National Cyber Security Centre (NCSC) nel Regno Unito

CVE-2017-7056: lokihardt di Google Project Zero

CVE-2017-7061: lokihardt di Google Project Zero

WebKit

Disponibile per: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.6

Impatto: l'elaborazione di contenuti web pericolosi con DOMParser può comportare uno scripting di tipo cross-site

Descrizione: si verificava un problema logico nella gestione degli eventi DOMParser. Il problema è stato risolto attraverso una migliore gestione dello stato.

CVE-2017-7038: Egor Karbutov (@ShikariSenpai) di Digital Security e Egor Saltykov (@ansjdnakjdnajkd) di Digital Security, Neil Jenkins di FastMail Pty Ltd

CVE-2017-7059: Masato Kinugawa e Mario Heiderich di Cure53

Voce aggiornata il 28 luglio 2017

WebKit

Disponibile per: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.6

Impatto: l'elaborazione di contenuti web pericolosi può causare l'esecuzione di codice arbitrario.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.

CVE-2017-7049: Ivan Fratric di Google Project Zero

WebKit

Disponibile per: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.6

Impatto: un'applicazione può essere in grado di leggere la memoria con limitazioni

Descrizione: un problema di inizializzazione della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2017-7064: lokihardt di Google Project Zero

Caricamento delle pagine WebKit

Disponibile per: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.6

Impatto: l'elaborazione di contenuti web pericolosi può causare l'esecuzione di codice arbitrario.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti con una sua migliore gestione.

CVE-2017-7019: Zhiyang Zeng di Tencent Security Platform Department

Inspector web di WebKit

Disponibile per: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.6

Impatto: l'elaborazione di contenuti web pericolosi può causare l'esecuzione di codice arbitrario.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti con una sua migliore gestione.

CVE-2017-7012: Apple

Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.

Data di pubblicazione: