Informazioni sui contenuti di sicurezza di Safari 11
In questo documento vengono descritti i contenuti di sicurezza di Safari 11.
Informazioni sugli aggiornamenti di sicurezza Apple
Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle nuove versioni alla pagina Aggiornamenti di sicurezza Apple.
Per ulteriori informazioni sulla sicurezza, visita la pagina relativa alla sicurezza dei prodotti Apple. Puoi codificare le comunicazioni con Apple usando la chiave PGP per la sicurezza dei prodotti Apple.
Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.
Safari 11
Safari
Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13
Impatto: l'accesso a un sito web pericoloso può causare lo spoofing della barra degli indirizzi.
Descrizione: un problema di interfaccia utente non coerente è stato risolto con una migliore gestione dello stato.
CVE-2017-7085: xisigr di Xuanwu Lab di Tencent (tencent.com)
WebKit
Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13
Impatto: l'elaborazione di contenuti web pericolosi può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.
CVE-2017-7081: Apple
WebKit
Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13
Impatto: l'elaborazione di contenuti web pericolosi può causare l'esecuzione di codice arbitrario.
Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.
CVE-2017-7087: Apple
CVE-2017-7091: Wei Yuan di Baidu Security Lab in collaborazione con Zero Day Initiative di Trend Micro
CVE-2017-7092: Samuel Gro e Niklas Baumstark in collaborazione con Zero Day Initiative di Trend Micro, Qixun Zhao (@S0rryMybad) del Vulcan Team di Qihoo 360
CVE-2017-7093: Samuel Gro e Niklas Baumstark in collaborazione con Zero Day Initiative di Trend Micro
CVE-2017-7094: Tim Michaud (@TimGMichaud) di Leviathan Security Group
CVE-2017-7095: Wang Junjie, Wei Lei e Liu Yang di Nanyang Technological University in collaborazione con Zero Day Initiative di Trend Micro
CVE-2017-7096: Wei Yuan di Baidu Security Lab
CVE-2017-7098: Felipe Freitas dell'Instituto Tecnológico de Aeronáutica
CVE-2017-7099: Apple
CVE-2017-7100: Masato Kinugawa e Mario Heiderich di Cure53
CVE-2017-7102: Wang Junjie, Wei Lei e Liu Yang di Nanyang Technological University
CVE-2017-7104: likemeng di Baidu Security Lab
CVE-2017-7107: Wang Junjie, Wei Lei e Liu Yang di Nanyang Technological University
CVE-2017-7111: likemeng di Baidu Security Lab (xlab.baidu.com) in collaborazione con Zero Day Initiative di Trend Micro
CVE-2017-7117: lokihardt di Google Project Zero
CVE-2017-7120: chenqin (陈钦) di Ant-financial Light-Year Security Lab
WebKit
Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13
Impatto: l'elaborazione di contenuti web pericolosi può causare cross-site scripting universale.
Descrizione: si verificava un problema logico nella gestione del pannello principale che è stato risolto attraverso una migliore gestione dello stato.
CVE-2017-7089: Anton Lopanitsyn di ONSEC, Frans Rosén di Detectify
WebKit
Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13
Impatto: i cookie appartenenti a un'origine possono essere inviati a un'altra origine.
Descrizione: si verificava un problema di autorizzazioni nella gestione dei cookie del browser web che è stato risolto non restituendo più i cookie per gli schemi URL personalizzati.
CVE-2017-7090: Apple
WebKit
Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13
Impatto: l'accesso a un sito web pericoloso può causare lo spoofing della barra degli indirizzi.
Descrizione: un problema di interfaccia utente non coerente è stato risolto con una migliore gestione dello stato.
CVE-2017-7106: Oliver Paukstadt di Thinking Objects GmbH (to.com)
WebKit
Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13
Impatto: l'elaborazione di contenuti web pericolosi può causare un attacco di scripting cross-site.
Descrizione: il criterio Application Cache può essere applicato in modo imprevisto.
CVE-2017-7109: avlidienbrunn
WebKit
Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13
Impatto: un sito web dannoso può essere in grado di monitorare gli utenti nella modalità di navigazione privata di Safari.
Descrizione: si verificava un problema di autorizzazioni nella gestione dei cookie del browser web che è stato risolto attraverso migliori limitazioni.
CVE-2017-7144: Mohammad Ghasemisharif del BITS Lab di UCI
Archiviazione di WebKit
Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13
Impatto: i dati di siti web potrebbero persistere dopo una sessione di navigazione privata di Safari.
Descrizione: si verificava un problema di perdita di informazioni nella gestione dei dati di siti web nella finestra di Navigazione privata di Safari. Questo problema è stato risolto attraverso una migliore gestione dei dati.
CVE-2017-7142: Rich Shawn O'Connell, un ricercatore anonimo, un ricercatore anonimo
Altri riconoscimenti
WebKit
Ringraziamo xisigr di Xuanwu Lab di Tencent (tencent.com) per l'assistenza.
WebKit
Ringraziamo Rayyan Bijoora (@Bijoora) di The City School, PAF Chapter per l'assistenza.
WebKit
Ringraziamo redrain (hongyu di 360CERT) per l'assistenza.
WebKit Fullscreen
Ringraziamo xisigr di Xuanwu Lab di Tencent (tencent.com) per l'assistenza.
Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.