Informazioni sui contenuti di sicurezza di Safari 12.0.3

In questo documento vengono descritti i contenuti di sicurezza di Safari 12.0.3.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle versioni più recenti alla pagina Aggiornamenti di sicurezza Apple.

Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

Per ulteriori informazioni sulla sicurezza, visita la pagina relativa alla sicurezza dei prodotti Apple.

Safari 12.0.3

Data di rilascio: 22 gennaio 2019

Reader di Safari

Disponibile per: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 e macOS Mojave 10.14.3

Impatto: l'elaborazione di contenuti web dannosi può causare un attacco di scripting cross-site.

Descrizione: un problema di cross-site scripting in Safari è stato risolto attraverso una migliore convalida degli URL.

CVE-2019-6228: Ryan Pickren (ryanpickren.com)

WebKit

Disponibile per: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 e macOS Mojave 10.14.3

Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione della memoria.

CVE-2019-6215: Lokihardt di Google Project Zero

WebKit

Disponibile per: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 e macOS Mojave 10.14.3

Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.

CVE-2019-6212: Mike Zhang del team The Pangu, Wen Xu di SSLab presso il Georgia Tech

CVE-2019-6216: Fluoroacetate in collaborazione con Zero Day Initiative di Trend Micro

CVE-2019-6217: Fluoroacetate in collaborazione con Zero Day Initiative di Trend Micro, Proteas, Shrek_wzw e Zhuo Liang del Nirvan Team di Qihoo 360

CVE-2019-6226: Apple

Voce aggiornata il 15 febbraio 2019

WebKit

Disponibile per: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 e macOS Mojave 10.14.3

Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2019-6227: Qixun Zhao del Vulcan Team di Qihoo 360

CVE-2019-6233: G. Geshev di MWR Labs in collaborazione con Zero Day Initiative di Trend Micro

CVE-2019-6234: G. Geshev di MWR Labs in collaborazione con Zero Day Initiative di Trend Micro

WebKit

Disponibile per: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 e macOS Mojave 10.14.3

Impatto: l'elaborazione di contenuti web dannosi può causare cross-site scripting universale.

Descrizione: un problema logico è stato risolto attraverso una migliore convalida.

CVE-2019-6229: Ryan Pickren (ryanpickren.com)

WebKit

Disponibile per: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 e macOS Mojave 10.14.3

Impatto: l'elaborazione di contenuti web dannosi può divulgare informazioni sensibili dell'utente.

Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.

CVE-2019-8570: James Lee (@Windowsrcer) di S2SWWW.com

Voce aggiunta il 3 aprile 2019, aggiornata l'11 settembre 2019

Altri riconoscimenti

Reader di Safari

Ringraziamo Ryan Pickren (ryanpickren.com) per l'assistenza.

Le informazioni relative ai prodotti non fabbricati da Apple o ai siti web indipendenti non controllati o testati da Apple vengono fornite senza raccomandazioni o approvazioni. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Esistono rischi impliciti nell'uso di internet. Per ulteriori informazioni contattare il fornitore. Altri nomi di aziende e prodotti potrebbero essere marchi dei rispettivi proprietari.

Data di pubblicazione: