Over de beveiligingsinhoud van Safari 11
In dit document wordt de beveiligingsinhoud van Safari 11 beschreven.
Over Apple beveiligingsupdates
Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.
Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging. U kunt communicatie met Apple coderen via de Apple Product Security PGP-sleutel.
Apple beveiligingsdocumenten verwijzen naar kwetsbaarheden met CVE-ID waar mogelijk.
Safari 11
Safari
Beschikbaar voor: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 en macOS High Sierra 10.13
Impact: het bezoeken van een schadelijke website kan leiden tot adresbalkvervalsing
Beschrijving: een probleem met een inconsistente gebruikersinterface is verholpen met verbeterd statusbeheer.
CVE-2017-7085: xisigr van het Xuanwu Lab van Tencent (tencent.com)
WebKit
Beschikbaar voor: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 en macOS High Sierra 10.13
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde invoervalidatie.
CVE-2017-7081: Apple
WebKit
Beschikbaar voor: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 en macOS High Sierra 10.13
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code
Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.
CVE-2017-7087: Apple
CVE-2017-7091: Wei Yuan van Baidu Security Lab in samenwerking met het Zero Day Initiative van Trend Micro
CVE-2017-7092: Samuel Gro en Niklas Baumstark in samenwerking met het Zero Day Initiative van Trend Micro, Qixun Zhao (@S0rryMybad) van Qihoo 360 Vulcan Team
CVE-2017-7093: Samuel Gro en Niklas Baumstark in samenwerking met het Zero Day Initiative van Trend Micro
CVE-2017-7094: Tim Michaud (@TimGMichaud) van Leviathan Security Group
CVE-2017-7095: Wang Junjie, Wei Lei en Liu Yang van Nanyang Technological University in samenwerking met het Zero Day Initiative van Trend Micro
CVE-2017-7096: Wei Yuan van Baidu Security Lab
CVE-2017-7098: Felipe Freitas van Instituto Tecnológico de Aeronáutica
CVE-2017-7099: Apple
CVE-2017-7100: Masato Kinugawa en Mario Heiderich van Cure53
CVE-2017-7102: Wang Junjie, Wei Lei en Liu Yang van Nanyang Technological University
CVE-2017-7104: likemeng van Baidu Security Lab
CVE-2017-7107: Wang Junjie, Wei Lei en Liu Yang van Nanyang Technological University
CVE-2017-7111: likemeng van Baidu Security Lab (xlab.baidu.com) in samenwerking met het Zero Day Initiative van Trend Micro
CVE-2017-7117: lokihardt van Google Project Zero
CVE-2017-7120: chenqin (陈钦) van Ant-financial Light-Year Security Lab
WebKit
Beschikbaar voor: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 en macOS High Sierra 10.13
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot universele cross-site-scripting
Beschrijving: er was een logisch probleem bij de verwerking van de parent-tab. Dit probleem is opgelost door een verbeterd statusbeheer.
CVE-2017-7089: Anton Lopanitsyn van ONSEC, Frans Rosén van Detectify
WebKit
Beschikbaar voor: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 en macOS High Sierra 10.13
Impact: cookies van een bron kunnen naar een andere bron worden verstuurd
Beschrijving: er was een probleem met bevoegdheden bij de verwerking van webbrowsercookies. Dit probleem is opgelost door geen cookies meer weer te geven voor aangepaste URL-schema's.
CVE-2017-7090: Apple
WebKit
Beschikbaar voor: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 en macOS High Sierra 10.13
Impact: het bezoeken van een schadelijke website kan leiden tot adresbalkvervalsing
Beschrijving: een probleem met een inconsistente gebruikersinterface is verholpen met verbeterd statusbeheer.
CVE-2017-7106: Oliver Paukstadt van Thinking Objects GmbH (to.com)
WebKit
Beschikbaar voor: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 en macOS High Sierra 10.13
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot een cross-site scripting-aanval
Beschrijving: het beleid van Programmacache kan onverwacht worden toegepast.
CVE-2017-7109: avlidienbrunn
WebKit
Beschikbaar voor: OS X El Capitan 10.11.6, en macOS Sierra 10.12.6, macOS High Sierra 10.13
Impact: een kwaadaardige website kan gebruikers in de privémodus van Safari volgen
Beschrijving: er was een probleem met bevoegdheden bij de verwerking van webbrowsercookies. Dit probleem is opgelost door verbeterde beperkingen.
CVE-2017-7144: Mohammad Ghasemisharif van UIC's BITS Lab
WebKit opslag
Beschikbaar voor: OS X El Capitan 10.11.6, en macOS Sierra 10.12.6, macOS High Sierra 10.13
Impact: na het inschakelen van de privémodus in Safari blijven websitegegevens bewaard
Beschrijving: er was een probleem met de bekendmaking van gegevens bij de verwerking van websitegegevens tijdens de privémodus van Safari. Dit probleem is verholpen door een verbeterde verwerking van gegevens.
CVE-2017-7142: Rich Shawn O'Connell, een anonieme onderzoeker, een anonieme onderzoeker
Aanvullende erkenning
WebKit
Met dank aan xisigr van het Xuanwu Lab van Tencent (tencent.com) voor hun hulp.
WebKit
Met dank aan Rayyan Bijoora (@Bijoora) van The City School, PAF Chapter voor zijn hulp.
WebKit
Met dank aan redrain (hongyu van 360CERT) voor de hulp.
Volledig scherm WebKit
Met dank aan xisigr van het Xuanwu Lab van Tencent (tencent.com) voor de hulp.
Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.