Informazioni sui contenuti di sicurezza di Safari 11.1.1

In questo documento vengono descritti i contenuti di sicurezza di Safari 11.1.1.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle nuove versioni alla pagina Aggiornamenti di sicurezza Apple.

Per ulteriori informazioni sulla sicurezza, visita la pagina relativa alla sicurezza dei prodotti Apple. Puoi codificare le comunicazioni con Apple usando la chiave PGP per la sicurezza dei prodotti Apple.

Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

Safari 11.1.1

Data di rilascio: 1° giugno 2018

Safari

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.4

Impatto: un sito web dannoso può essere in grado di causare un'interruzione del servizio.

Descrizione: un problema di interruzione del servizio è stato risolto attraverso una migliore convalida.

CVE-2018-4247: François Renaud, Jesse Viviano di Verizon Enterprise Solutions

Safari

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.4

Impatto: l'accesso a un sito web dannoso può causare lo spoofing della barra degli indirizzi.

Descrizione: un problema di interfaccia utente non coerente è stato risolto con una migliore gestione dello stato.

CVE-2018-4205: xisigr di Xuanwu Lab di Tencent (tencent.com)

WebKit

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.4

Impatto: l'accesso a un sito web pericoloso può causare la sovrascrittura dei cookie.

Descrizione: si verificava un problema di autorizzazioni nella gestione dei cookie del browser web che è stato risolto attraverso migliori limitazioni.

CVE-2018-4232: un ricercatore anonimo, Aymeric Chaib

WebKit

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.4

Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4246: rilevato da OSS-Fuzz

WebKit

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.4

Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.

Descrizione: una race condition è stata risolta attraverso un blocco migliore.

CVE-2018-4192: Markus Gaasedelen, Amy Burnett e Patrick Biernat di Ret2 Systems, Inc in collaborazione con Zero Day Initiative di Trend Micro

Voce aggiornata l'8 ottobre 2019

WebKit

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.4

Impatto: l'accesso a un sito web dannoso può causare lo spoofing della barra degli indirizzi.

Descrizione: un problema di interfaccia utente non coerente è stato risolto con una migliore gestione dello stato.

CVE-2018-4188: YoKo Kho (@YoKoAcc) di Mitra Integrasi Informatika, PT

WebKit

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.4

Impatto: l'elaborazione di contenuto web pericoloso può causare un crash imprevisto di Safari.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-4214: rilevato da OSS-Fuzz

WebKit

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.4

Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.

CVE-2018-4201: un ricercatore anonimo

CVE-2018-4218: natashenka di Google Project Zero

CVE-2018-4233: Samuel Gross (@5aelo) in collaborazione con Zero Day Initiative di Trend Micro

WebKit

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.4

Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di overflow del buffer è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4199: Alex Plaskett, Georgi Geshev e Fabi Beterke di MWR Labs in collaborazione con Zero Day Initiative di Trend Micro

Voce aggiornata il 14 giugno 2018

WebKit

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.4

Impatto: l'accesso a un sito web pericoloso può causare la perdita di dati sensibili.

Descrizione: le credenziali venivano inviate in modo imprevisto durante il recupero di immagini con CSS mask-image. Questo problema è stato risolto utilizzando un metodo di recupero con CORS abilitato.

CVE-2018-4190: Jun Kokatsu (@shhnjk)

WebKit

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.4

Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-4222: natashenka di Google Project Zero

WebKit

Disponibile per: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.4

Impatto: l'accesso a un sito web dannoso può causare lo spoofing della barra degli indirizzi.

Descrizione: esisteva un problema di spoofing nella gestione degli URL che è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-4277: xisigr di Xuanwu Lab di Tencent (tencent.com)

Voce aggiunta il 10 luglio 2018

Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.

Data di pubblicazione: