Over de beveiligingsinhoud van Safari 12

In dit document wordt de beveiligingsinhoud van Safari 12 beschreven.

Over Apple beveiligingsupdates

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.

Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging. U kunt communicatie met Apple coderen via de Apple Product Security PGP-sleutel.

Apple beveiligingsdocumenten verwijzen naar kwetsbaarheden met CVE-ID waar mogelijk.

Safari 12

Releasedatum 17 september 2018

Safari

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impact: een schadelijke website kan automatisch ingevulde gegevens in Safari exfiltreren

Beschrijving: een logicaprobleem is verholpen door een verbeterd statusbeheer.

CVE-2018-4307: Rafay Baloch van Pakistan Telecommunications Authority

Bijgewerkt op 24 september 2018

Safari

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impact: een gebruiker kan onderdelen uit de browsergeschiedenis mogelijk niet verwijderen

Beschrijving: bij het wissen van een onderdeel uit de geschiedenis worden bezoeken met doorverwijzingsketens mogelijk niet gewist. Het probleem is verholpen door een verbeterde verwijdering van gegevens.

CVE-2018-4329: Hugo S. Diaz (coldpointblue)

Bijgewerkt op 24 september 2018

Safari

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impact: een bezoek aan een kwaadwillige website door op een koppeling te klikken kan leiden tot vervalsing van de gebruikersinterface

Beschrijving: een probleem met een inconsistente gebruikersinterface is verholpen met verbeterd statusbeheer.

CVE-2018-4195: xisigr van Xuanwu Lab van Tencent (www.tencent.com)

Bijgewerkt op 24 september 2018

WebKit

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impact: een schadelijke website kan onverwacht cross-origin-gedrag veroorzaken

Beschrijving: er was een cross-origin-probleem met iframe-elementen. Dit is verholpen door een verbeterde tracking van beveiligingsbronnen.

CVE-2018-4319: John Pettitt van Google

Toegevoegd op 24 september 2018

WebKit

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impact: een onverwachte interactie veroorzaakt een ASSERT-fout

Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterde validatie.

CVE-2018-4191: gevonden door OSS-Fuzz

Toegevoegd op 24 september 2018

WebKit

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impact: een schadelijke website kan mogelijk scripts uitvoeren in de context van een andere website

Beschrijving: er was een probleem met cross-site-scripting in Safari. Dit probleem is verholpen door een verbeterde validatie van URL's.

CVE-2018-4309: een anonieme onderzoeker in samenwerking met het Zero Day Initiative van Trend Micro

Toegevoegd op 24 september 2018

WebKit

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code

Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.

CVE-2018-4299: Samuel Groβ (saelo) in samenwerking met het Zero Day Initiative van Trend Micro

CVE-2018-4323: Ivan Fratric van Google Project Zero

CVE-2018-4328: Ivan Fratric van Google Project Zero

CVE-2018-4358: @phoenhex team (@bkth_ @5aelo @_niklasb) in samenwerking met het Zero Day Initiative van Trend Micro

CVE-2018-4359: Samuel Groß (@5aelo)

CVE-2018-4360: William Bowling (@wcbowling)

Toegevoegd op 24 september 2018, bijgewerkt op 24 oktober 2018

WebKit

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impact: cross-origin SecurityErrors bevatte de oorsprong van het geopende frame

Beschrijving: het probleem is verholpen door informatie over de oorsprong te verwijderen.

CVE-2018-4311: Erling Alf Ellingsen (@steike)

Toegevoegd op 24 september 2018

WebKit

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impact: een schadelijke website kan afbeeldingsgegevens 'cross-origin' exfiltreren

Beschrijving: er was een probleem met cross-site-scripting in Safari. Dit probleem is verholpen door een verbeterde validatie van URL's.

CVE-2018-4345: een anonieme onderzoeker

Toegevoegd op 24 september 2018

WebKit

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impact: een onverwachte interactie veroorzaakt een ASSERT-fout

Beschrijving: een probleem met geheugengebruik is verholpen door een verbeterde verwerking van het geheugen.

CVE-2018-4361: gevonden door OSS-Fuzz

Toegevoegd op 24 september 2018, bijgewerkt op 24 oktober 2018

WebKit

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een use-after-free-probleem is verholpen door een verbeterd beheer van het geheugen.

CVE-2018-4312: Ivan Fratric van Google Project Zero

CVE-2018-4315: Ivan Fratric van Google Project Zero

CVE-2018-4197: Ivan Fratric van Google Project Zero

CVE-2018-4314: Ivan Fratric van Google Project Zero

CVE-2018-4318: Ivan Fratric van Google Project Zero

CVE-2018-4306: Ivan Fratric van Google Project Zero

CVE-2018-4317: Ivan Fratric van Google Project Zero

Toegevoegd op 24 september 2018

WebKit

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterd statusbeheer.

CVE-2018-4316: crixer, Hanming Zhang (@4shitak4) van het Qihoo 360 Vulcan Team

Toegevoegd op 24 september 2018

Aanvullende erkenning

WebKit

Met dank aan Cary Hartline, Hanming Zhang van het 360 Vulcan Team, Tencent Keen Security Lab in samenwerking met het Zero Day Initiative van Trend Micro en Zach Malone van CA Technologies voor hun hulp.

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Aan het gebruik van internet zijn risico’s verbonden. Neem contact op met de leverancier voor meer informatie. Andere bedrijfs- en productnamen zijn mogelijk handelsmerken van de respectievelijke eigenaars.

Publicatiedatum: