Informazioni sui contenuti di sicurezza di Safari 11.1

In questo documento vengono descritti i contenuti di sicurezza di Safari 11.1.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle nuove versioni alla pagina Aggiornamenti di sicurezza Apple.

Per ulteriori informazioni sulla sicurezza, visita la pagina relativa alla sicurezza dei prodotti Apple. Puoi codificare le comunicazioni con Apple usando la chiave PGP per la sicurezza dei prodotti Apple.

Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

Safari 11.1

Data di rilascio: 29 marzo 2018

Safari

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.4

Impatto: l'accesso a un sito web dannoso può causare lo spoofing della barra degli indirizzi.

Descrizione: un problema di interfaccia utente non coerente è stato risolto con una migliore gestione dello stato.

CVE-2018-4102: Kai Zhao del 3H Security Team

CVE-2018-4116: @littlelailo, xisigr di Xuanwu Lab di Tencent (tencent.com)

Download di Safari

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.4

Impatto: nella navigazione privata, alcuni download non venivano rimossi dall'elenco dei download.

Descrizione: si verificava un problema di perdita di informazioni nella gestione dei download nella navigazione privata di Safari. Il problema è stato risolto attraverso un'ulteriore convalida.

CVE-2018-4186: un ricercatore anonimo

Voce aggiunta il 2 maggio 2018

Riempimento automatico con Safari

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.4

Descrizione: un sito web dannoso può consentire l'esfiltrazione dei dati inseriti con la funzione di riempimento automatico in Safari senza l'interazione esplicita dell'utente.

Descrizione: la funzione di riempimento automatico di Safari veniva eseguita senza richiedere alcuna interazione esplicita dell'utente. Il problema è stato risolto attraverso una migliore euristica per il riempimento automatico.

CVE-2018-4137

Voce aggiornata il 16 novembre 2018

WebKit

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.4

Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.

CVE-2018-4101: Yuan Deng di Ant-financial Light-Year Security Lab

CVE-2018-4114: rilevato da OSS-Fuzz

CVE-2018-4118: Jun Kokatsu (@shhnjk)

CVE-2018-4119: un ricercatore anonimo in collaborazione con Zero Day Initiative di Trend Micro

CVE-2018-4120: Hanming Zhang (@4shitak4) del Vulcan Team di Qihoo 360

CVE-2018-4121: Natalie Silvanovich di Google Project Zero

CVE-2018-4122: WanderingGlitch di Zero Day Initiative di Trend Micro

CVE-2018-4125: WanderingGlitch di Zero Day Initiative di Trend Micro

CVE-2018-4127: un ricercatore anonimo in collaborazione con Zero Day Initiative di Trend Micro

CVE-2018-4128: Zach Markley

CVE-2018-4129: likemeng di Baidu Security Lab in collaborazione con Zero Day Initiative di Trend Micro

CVE-2018-4130: Omair in collaborazione con Zero Day Initiative di Trend Micro

CVE-2018-4161: WanderingGlitch di Zero Day Initiative di Trend Micro

CVE-2018-4162: WanderingGlitch di Zero Day Initiative di Trend Micro

CVE-2018-4163: WanderingGlitch di Zero Day Initiative di Trend Micro

CVE-2018-4165: Hanming Zhang (@4shitak4) del Vulcan Team di Qihoo 360

WebKit

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.4

Impatto: l'accesso a un sito web dannoso potrebbe causare un attacco tramite script da altri siti.

Descrizione: un problema di cross-site scripting in Safari è stato risolto attraverso una migliore convalida degli URL.

CVE-2018-4133: Anton Lopanitsyn di Wallarm, Linus Särud di Detectify (detectify.com), Yuji Tounai di NTT Communications Corporation

WebKit

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.4

Impatto: un'interazione inattesa con i tipi di indicizzazione causa un errore ASSERT.

Descrizione: un problema di indicizzazione degli array nella gestione di una funzione in JavaScript Core è stato risolto attraverso migliori controlli.

CVE-2018-4113: rilevato da OSS-Fuzz

WebKit

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.4

Impatto: l'elaborazione di contenuti web dannosi può causare un'interruzione del servizio.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-4146: rilevato da OSS-Fuzz

WebKit

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.4

Impatto: un sito web dannoso può consentire l'esfiltrazione multiorigine dei dati.

Descrizione: un problema multiorigine nell'API di recupero è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-4117: un ricercatore anonimo, un ricercatore anonimo

WebKit

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.4

Impatto: un'interazione inattesa causa un errore ASSERT.

Descrizione: il problema è stato risolto attraverso migliori controlli.

CVE-2018-4207: rilevato da OSS-Fuzz

Voce aggiunta il 2 maggio 2018

WebKit

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.4

Impatto: un'interazione inattesa causa un errore ASSERT.

Descrizione: il problema è stato risolto attraverso migliori controlli.

CVE-2018-4208: rilevato da OSS-Fuzz

Voce aggiunta il 2 maggio 2018

WebKit

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.4

Impatto: un'interazione inattesa causa un errore ASSERT.

Descrizione: il problema è stato risolto attraverso migliori controlli.

CVE-2018-4209: rilevato da OSS-Fuzz

Voce aggiunta il 2 maggio 2018

WebKit

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.4

Impatto: un'interazione inattesa con i tipi di indicizzazione causava un errore.

Descrizione: un problema di indicizzazione degli array nella gestione di una funzione in JavaScript Core è stato risolto attraverso migliori controlli.

CVE-2018-4210: rilevato da OSS-Fuzz

Voce aggiunta il 2 maggio 2018

WebKit

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.4

Impatto: un'interazione inattesa causa un errore ASSERT.

Descrizione: il problema è stato risolto attraverso migliori controlli.

CVE-2018-4212: rilevato da OSS-Fuzz

Voce aggiunta il 2 maggio 2018

WebKit

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.4

Impatto: un'interazione inattesa causa un errore ASSERT.

Descrizione: il problema è stato risolto attraverso migliori controlli.

CVE-2018-4213: rilevato da OSS-Fuzz

Voce aggiunta il 2 maggio 2018

WebKit

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.4

Impatto: l'elaborazione di un contenuto web dannoso può causare l'esecuzione di codice.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.

CVE-2018-4145: rilevato da OSS-Fuzz

Voce aggiunta il 18 ottobre 2018

Altri riconoscimenti

WebKit

Ringraziamo Johnny Nipper di Tinder Security Team per l'assistenza.

Le informazioni relative ai prodotti non fabbricati da Apple o ai siti web indipendenti non controllati o testati da Apple vengono fornite senza raccomandazioni o approvazioni. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Esistono rischi impliciti nell'uso di internet. Per ulteriori informazioni contattare il fornitore. Altri nomi di aziende e prodotti potrebbero essere marchi dei rispettivi proprietari.

Data di pubblicazione: