Informazioni sugli aggiornamenti di sicurezza Apple
Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle nuove versioni alla pagina Aggiornamenti di sicurezza Apple.
Per ulteriori informazioni sulla sicurezza, visita la pagina relativa alla sicurezza dei prodotti Apple. Puoi codificare le comunicazioni con Apple usando la chiave PGP per la sicurezza dei prodotti Apple.
Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.
Safari 12
Data di rilascio: 17 settembre 2018
Safari
Disponibile per: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Impatto: un sito web dannoso può consentire l'esfiltrazione dei dati inseriti con la funzione di riempimento automatico in Safari.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2018-4307: Rafay Baloch della Pakistan Telecommunications Authority
Voce aggiornata il 24 settembre 2018
Safari
Disponibile per: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Impatto: un utente potrebbe non riuscire a eliminare le voci della cronologia di navigazione.
Descrizione: l'eliminazione di una voce della cronologia potrebbe non cancellare le visite attraverso catene di redirect. Questo problema è stato risolto attraverso una migliore eliminazione dei dati.
CVE-2018-4329: Hugo S. Diaz (coldpointblue)
Voce aggiornata il 24 settembre 2018
Safari
Disponibile per: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Impatto: l'accesso a un sito web dannoso mediante clic su un link può consentire lo spoofing dell'interfaccia utente.
Descrizione: un problema di interfaccia utente non coerente è stato risolto con una migliore gestione dello stato.
CVE-2018-4195: xisigr di Tencent's Xuanwu Lab (www.tencent.com)
Voce aggiornata il 24 settembre 2018
WebKit
Disponibile per: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Impatto: un sito web dannoso potrebbe causare un comportamento inaspettato multiorigine.
Descrizione: si verificava un problema multiorigine con gli elementi iframe che è stato risolto attraverso un migliore monitoraggio delle origini di sicurezza.
CVE-2018-4319: John Pettitt di Google
Voce aggiunta il 24 settembre 2018
WebKit
Disponibile per: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Impatto: un'interazione inattesa causa un errore ASSERT.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida.
CVE-2018-4191: rilevato da OSS-Fuzz
Voce aggiunta il 24 settembre 2018
WebKit
Disponibile per: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Impatto: un sito web dannoso può consentire l'esecuzione di script nel contesto di un altro sito web.
Descrizione: un problema di cross-site scripting in Safari è stato risolto attraverso una migliore convalida degli URL.
CVE-2018-4309: un ricercatore anonimo in collaborazione con Zero Day Initiative di Trend Micro
Voce aggiunta il 24 settembre 2018
WebKit
Disponibile per: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.
Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.
CVE-2018-4299: Samuel Groβ (saelo) in collaborazione con Zero Day Initiative di Trend Micro
CVE-2018-4323: Ivan Fratric di Google Project Zero
CVE-2018-4328: Ivan Fratric di Google Project Zero
CVE-2018-4358: @phoenhex team (@bkth_ @5aelo @_niklasb) in collaborazione con Zero Day Initiative di Trend Micro
CVE-2018-4359: Samuel Groß (@5aelo)
CVE-2018-4360: William Bowling (@wcbowling)
Voce aggiunta il 24 settembre 2018 e aggiornata il 24 ottobre 2018
WebKit
Disponibile per: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Impatto: SecurityErrors multiorigine include l'origine di frame a cui si è effettuato l'accesso.
Descrizione: il problema è stato risolto rimuovendo le informazioni sull'origine.
CVE-2018-4311: Erling Alf Ellingsen (@steike)
Voce aggiunta il 24 settembre 2018
WebKit
Disponibile per: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Impatto: un sito web dannoso può consentire l'esfiltrazione multiorigine dei dati di immagine.
Descrizione: un problema di cross-site scripting in Safari è stato risolto attraverso una migliore convalida degli URL.
CVE-2018-4345: Jun Kokatsu (@shhnjk)
Voce aggiunta il 24 settembre 2018 e aggiornata il 18 dicembre 2018
WebKit
Disponibile per: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Impatto: un'interazione inattesa causa un errore ASSERT.
Descrizione: un problema di consumo della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2018-4361: rilevato da OSS-Fuzz
CVE-2018-4474: rilevato da OSS-Fuzz
Voce aggiunta il 24 settembre 2018 e aggiornata il 22 gennaio 2019
WebKit
Disponibile per: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Impatto: l'elaborazione di contenuti web pericolosi può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.
CVE-2018-4312: Ivan Fratric di Google Project Zero
CVE-2018-4315: Ivan Fratric di Google Project Zero
CVE-2018-4197: Ivan Fratric di Google Project Zero
CVE-2018-4314: Ivan Fratric di Google Project Zero
CVE-2018-4318: Ivan Fratric di Google Project Zero
CVE-2018-4306: Ivan Fratric di Google Project Zero
CVE-2018-4317: Ivan Fratric di Google Project Zero
Voce aggiunta il 24 settembre 2018
WebKit
Disponibile per: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Impatto: l'elaborazione di contenuti web pericolosi può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione dello stato.
CVE-2018-4316: crixer, Hanming Zhang (@4shitak4) di Qihoo 360 Vulcan Team
Voce aggiunta il 24 settembre 2018
Altri riconoscimenti
WebKit
Ringraziamo Cary Hartline, Hanming Zhang del 360 Vulcan Team, Tencent Keen Security Lab in collaborazione con Zero Day Initiative di Trend Micro e Zach Malone di CA Technologies per l'assistenza.