Over de beveiligingsinhoud van Safari 12.0.1
In dit document wordt de beveiligingsinhoud van Safari 12.0.1 beschreven.
Over Apple beveiligingsupdates
Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.
Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging. U kunt communicatie met Apple coderen via de Apple Product Security PGP-sleutel.
Apple beveiligingsdocumenten verwijzen naar kwetsbaarheden met CVE-ID waar mogelijk.
Safari 12.0.1
Safari Reader
Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 en macOS Mojave 10.14
Impact: het inschakelen van de Safari Reader-functie op een kwaadwillig vervaardigde website kan leiden tot universal cross-site scripting
Beschrijving: een logicaprobleem is verholpen door verbeterde validatie.
CVE-2018-4374: Ryan Pickren (ryanpickren.com)
Safari Reader
Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 en macOS Mojave 10.14
Impact: het inschakelen van de Safari Reader-functie op een kwaadwillig vervaardigde website kan leiden tot universal cross-site scripting
Beschrijving: er was een probleem met cross-site-scripting in Safari. Dit probleem is verholpen door een verbeterde validatie van URL's.
CVE-2018-4377: Ryan Pickren (ryanpickren.com)
WebKit
Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 en macOS Mojave 10.14
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code
Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.
CVE-2018-4372: HyungSeok Han, DongHyeon Oh en Sang Kil Cha van KAIST Softsec Lab, Korea
CVE-2018-4373: ngg, alippai, DirtYiCE, KT van Tresorit in samenwerking met het Zero Day Initiative van Trend Micro
CVE-2018-4375: Yu Haiwan en Wu Hongjun van Nanyang Technological University in samenwerking met het Zero Day Initiative van Trend Micro
CVE-2018-4376: 010 in samenwerking met het Zero Day Initiative van Trend Micro
CVE-2018-4382: lokihardt van Google Project Zero
CVE-2018-4386: lokihardt van Google Project Zero
CVE-2018-4392: zhunki van 360 ESG Codesafe Team
CVE-2018-4416: lokihardt van Google Project Zero
WebKit
Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 en macOS Mojave 10.14
Impact: een kwaadaardige website kan een denial of service veroorzaken
Beschrijving: er is een bronuitputtingsprobleem aangepakt door verbeterde invoervalidatie.
CVE-2018-4409: Sabri Haddouche (@pwnsdx) van Wire Swiss GmbH
WebKit
Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 en macOS Mojave 10.14
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van code
Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterde validatie.
CVE-2018-4378: HyungSeok Han, DongHyeon Oh en Sang Kil Cha van KAIST Softsec Lab, Korea, zhunki van 360 ESG Codesafe Team
Aanvullende erkenning
Safari
Met dank aan Yiğit Can YILMAZ (@yilmazcanyigit) voor de hulp.
Safari Reader
Met dank aan Ryan Pickren (ryanpickren.com) voor zijn hulp.
Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.