Informazioni sui contenuti di sicurezza di Safari 11

In questo documento vengono descritti i contenuti di sicurezza di Safari 11.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle nuove versioni alla pagina Aggiornamenti di sicurezza Apple.

Per ulteriori informazioni sulla sicurezza, visita la pagina relativa alla sicurezza dei prodotti Apple. Puoi codificare le comunicazioni con Apple usando la chiave PGP per la sicurezza dei prodotti Apple.

Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

Safari 11

Rilasciato il 19 settembre 2017

Safari

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13

Impatto: l'accesso a un sito web pericoloso può causare lo spoofing della barra degli indirizzi.

Descrizione: un problema di interfaccia utente non coerente è stato risolto con una migliore gestione dello stato.

CVE-2017-7085: xisigr di Xuanwu Lab di Tencent (tencent.com)

WebKit

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13

Impatto: l'elaborazione di contenuti web pericolosi può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.

CVE-2017-7081: Apple

Voce aggiunta il 25 settembre 2017

WebKit

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13

Impatto: l'elaborazione di contenuti web pericolosi può causare l'esecuzione di codice arbitrario.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.

CVE-2017-7087: Apple

CVE-2017-7091: Wei Yuan di Baidu Security Lab in collaborazione con Zero Day Initiative di Trend Micro

CVE-2017-7092: Samuel Gro e Niklas Baumstark in collaborazione con Zero Day Initiative di Trend Micro, Qixun Zhao (@S0rryMybad) del Vulcan Team di Qihoo 360

CVE-2017-7093: Samuel Gro e Niklas Baumstark in collaborazione con Zero Day Initiative di Trend Micro

CVE-2017-7094: Tim Michaud (@TimGMichaud) di Leviathan Security Group

CVE-2017-7095: Wang Junjie, Wei Lei e Liu Yang di Nanyang Technological University in collaborazione con Zero Day Initiative di Trend Micro

CVE-2017-7096: Wei Yuan di Baidu Security Lab

CVE-2017-7098: Felipe Freitas dell'Instituto Tecnológico de Aeronáutica

CVE-2017-7099: Apple

CVE-2017-7100: Masato Kinugawa e Mario Heiderich di Cure53

CVE-2017-7102: Wang Junjie, Wei Lei e Liu Yang di Nanyang Technological University

CVE-2017-7104: likemeng di Baidu Security Lab

CVE-2017-7107: Wang Junjie, Wei Lei e Liu Yang di Nanyang Technological University

CVE-2017-7111: likemeng di Baidu Security Lab (xlab.baidu.com) in collaborazione con Zero Day Initiative di Trend Micro

CVE-2017-7117: lokihardt di Google Project Zero

CVE-2017-7120: chenqin (陈钦) di Ant-financial Light-Year Security Lab

Voce aggiunta il 25 settembre 2017

WebKit

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13

Impatto: l'elaborazione di contenuti web pericolosi può causare cross-site scripting universale.

Descrizione: si verificava un problema logico nella gestione del pannello principale che è stato risolto attraverso una migliore gestione dello stato.

CVE-2017-7089: Anton Lopanitsyn di ONSEC, Frans Rosén di Detectify

WebKit

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13

Impatto: i cookie appartenenti a un'origine possono essere inviati a un'altra origine.

Descrizione: si verificava un problema di autorizzazioni nella gestione dei cookie del browser web che è stato risolto non restituendo più i cookie per gli schemi URL personalizzati.

CVE-2017-7090: Apple

Voce aggiunta il 25 settembre 2017

WebKit

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13

Impatto: l'accesso a un sito web pericoloso può causare lo spoofing della barra degli indirizzi.

Descrizione: un problema di interfaccia utente non coerente è stato risolto con una migliore gestione dello stato.

CVE-2017-7106: Oliver Paukstadt di Thinking Objects GmbH (to.com)

WebKit

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13

Impatto: l'elaborazione di contenuti web pericolosi può causare un attacco di scripting cross-site.

Descrizione: il criterio Application Cache può essere applicato in modo imprevisto.

CVE-2017-7109: avlidienbrunn

Voce aggiunta il 25 settembre 2017

WebKit

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13

Impatto: un sito web dannoso può essere in grado di monitorare gli utenti nella modalità di navigazione privata di Safari.

Descrizione: si verificava un problema di autorizzazioni nella gestione dei cookie del browser web che è stato risolto attraverso migliori limitazioni.

CVE-2017-7144: Mohammad Ghasemisharif del BITS Lab di UCI

Voce aggiornata il 9 ottobre 2017

Archiviazione di WebKit

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13

Impatto: i dati di siti web potrebbero persistere dopo una sessione di navigazione privata di Safari.

Descrizione: si verificava un problema di perdita di informazioni nella gestione dei dati di siti web nella finestra di Navigazione privata di Safari. Questo problema è stato risolto attraverso una migliore gestione dei dati.

CVE-2017-7142: Rich Shawn O'Connell, un ricercatore anonimo, un ricercatore anonimo

Voce aggiunta il 25 settembre 2017, aggiornata il 10 novembre 2017

Altri riconoscimenti

WebKit

Ringraziamo xisigr di Xuanwu Lab di Tencent (tencent.com) per l'assistenza.

WebKit

Ringraziamo Rayyan Bijoora (@Bijoora) di The City School, PAF Chapter per l'assistenza.

WebKit

Ringraziamo redrain (hongyu di 360CERT) per l'assistenza.

Voce aggiunta il 14 febbraio 2018

WebKit Fullscreen

Ringraziamo xisigr di Xuanwu Lab di Tencent (tencent.com) per l'assistenza.

Voce aggiunta il 14 febbraio 2018

Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.

Data di pubblicazione: