Informazioni sui contenuti di sicurezza di Safari 12.0.1

In questo documento vengono descritti i contenuti di sicurezza di Safari 12.0.1.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle nuove versioni alla pagina Aggiornamenti di sicurezza Apple.

Per ulteriori informazioni sulla sicurezza, visita la pagina relativa alla sicurezza dei prodotti Apple. Puoi codificare le comunicazioni con Apple usando la chiave PGP per la sicurezza dei prodotti Apple.

Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

Safari 12.0.1

Rilasciato il 30 ottobre 2018

Reader di Safari

Disponibile per: macOS Sierra  10.12.6, macOS High Sierra 10.13.6 e macOS Mojave 10.14

Impatto: l'abilitazione della funzione Reader di Safari su una pagina web pericolosa può comportare lo scripting cross-site universale.

Descrizione: un problema logico è stato risolto attraverso una migliore convalida.

CVE-2018-4374: Ryan Pickren (ryanpickren.com)

Reader di Safari

Disponibile per: macOS Sierra  10.12.6, macOS High Sierra 10.13.6 e macOS Mojave 10.14

Impatto: l'abilitazione della funzione Reader di Safari su una pagina web pericolosa può comportare lo scripting cross-site universale.

Descrizione: si verificava un problema di cross-site scripting in Safari. Questo problema è stato risolto attraverso una migliore convalida dell'URL.

CVE-2018-4377: Ryan Pickren (ryanpickren.com)

WebKit

Disponibile per: macOS Sierra  10.12.6, macOS High Sierra 10.13.6 e macOS Mojave 10.14

Impatto: l'elaborazione di contenuto web dannoso può causare l'esecuzione di codice arbitrario.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.

CVE-2018-4372: HyungSeok Han, DongHyeon Oh e Sang Kil Cha di KAIST Softsec Lab, Korea

CVE-2018-4373: ngg, alippai, DirtYiCE, KT of Tresorit in collaborazione con Zero Day Initiative di Trend Micro

CVE-2018-4375: Yu Haiwan e Wu Hongjun della Nanyang Technological University in collaborazione con Zero Day Initiative di Trend Micro

CVE-2018-4376: 010 in collaborazione con Zero Day Initiative di Trend Micro

CVE-2018-4382: lokihardt di Google Project Zero

CVE-2018-4386: lokihardt di Google Project Zero

CVE-2018-4392: zhunki di 360 ESG Codesafe Team

CVE-2018-4416: lokihardt di Google Project Zero

WebKit

Disponibile per: macOS Sierra  10.12.6, macOS High Sierra 10.13.6 e macOS Mojave 10.14

Impatto: un sito web dannoso può essere in grado di causare un'interruzione del servizio.

Descrizione: un problema di esaurimento delle risorse è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-4409: Sabri Haddouche (@pwnsdx) di Wire Swiss GmbH

WebKit

Disponibile per: macOS Sierra  10.12.6, macOS High Sierra 10.13.6 e macOS Mojave 10.14

Impatto: l'elaborazione di un contenuto web pericoloso potrebbe causare l'esecuzione di codice.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso un migliore convalida.

CVE-2018-4378: un ricercatore anonimo, zhunki di 360 ESG Codesafe Team

Le informazioni relative ai prodotti non fabbricati da Apple o ai siti web indipendenti non controllati o testati da Apple vengono fornite senza raccomandazioni o approvazioni. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Esistono rischi impliciti nell'uso di internet. Per ulteriori informazioni contattare il fornitore. Altri nomi di aziende e prodotti potrebbero essere marchi dei rispettivi proprietari.

Data di pubblicazione: