Over de beveiligingsinhoud van Safari 10.1.2

In dit document wordt de beveiligingsinhoud van Safari 10.1.2 beschreven.

Over Apple beveiligingsupdates

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.

Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging. U kunt communicatie met Apple coderen via de Apple Product Security PGP-sleutel.

Apple beveiligingsdocumenten verwijzen naar kwetsbaarheden met CVE-ID waar mogelijk.

Safari 10.1.2

Gepubliceerd op 19 juli 2017

Afdrukken in Safari

Beschikbaar voor: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 en macOS Sierra 10.12.6

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot een oneindig aantal afdrukdialoogvensters

Beschrijving: er was een probleem waarbij door een schadelijke of gehackte website een oneindig aantal afdrukdialoogvensters kon worden weergegeven en gebruikers de indruk kregen dat hun browser geblokkeerd was. Het probleem is verholpen door het aantal afdrukdialoogvensters te beperken.

CVE-2017-7060: Travis Kelley uit Mishawaka, Indiana

WebKit

Beschikbaar voor: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 en macOS Sierra 10.12.6

Impact: een schadelijke website kan gegevens 'cross-origin' exfiltreren

Beschrijving: het verwerken van kwaadwillig vervaardigde webinhoud kan ertoe leiden dat gegevens 'cross-origin' worden geëxfiltreerd door het gebruik van SVG-filters om een timing side-channel attack (op tijd gebaseerde nevenkanaal-aanval) op basis van uitvoeringstijd uit te voeren. Dit probleem is verholpen door de 'cross-origin'-buffer in het gefilterde frame niet te vernieuwen.

CVE-2017-7006: David Kohlbrenner van UC San Diego, een anonieme onderzoeker

WebKit

Beschikbaar voor: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 en macOS Sierra 10.12.6

Impact: het bezoeken van een schadelijke website kan leiden tot adresbalkvervalsing

Beschrijving: een probleem met het statusbeheer is verholpen door een verbeterde verwerking van frames.

CVE-2017-7011: xisigr van het Xuanwu Lab van Tencent (tencent.com)

WebKit

Beschikbaar voor: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 en macOS Sierra 10.12.6

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code

Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.

CVE-2017-7018: lokihardt van Google Project Zero

CVE-2017-7020: likemeng van Baidu Security Lab

CVE-2017-7030: chenqin van Ant-financial Light-Year Security Lab (蚂蚁金服巴斯光年安全实验室)

CVE-2017-7034: chenqin van Ant-financial Light-Year Security Lab (蚂蚁金服巴斯光年安全实验室)

CVE-2017-7037: lokihardt van Google Project Zero

CVE-2017-7039: Ivan Fratric van Google Project Zero

CVE-2017-7040: Ivan Fratric van Google Project Zero

CVE-2017-7041: Ivan Fratric van Google Project Zero

CVE-2017-7042: Ivan Fratric van Google Project Zero

CVE-2017-7043: Ivan Fratric van Google Project Zero

CVE-2017-7046: Ivan Fratric van Google Project Zero

CVE-2017-7048: Ivan Fratric van Google Project Zero

CVE-2017-7052: cc werkt samen met het Zero Day Initiative van Trend Micro

CVE-2017-7055: het National Cyber Security Centre (NCSC) in het Verenigd Koninkrijk

CVE-2017-7056: lokihardt van Google Project Zero

CVE-2017-7061: lokihardt van Google Project Zero

WebKit

Beschikbaar voor: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 en macOS Sierra 10.12.6 

Impact: het verwerken van kwaadwillig vervaardigde webinhoud met DOMParser kan leiden tot cross-site-scripting

Beschrijving: er was een logisch probleem bij de verwerking van DOMParser. Dit probleem is opgelost door een verbeterd statusbeheer.

CVE-2017-7038: Egor Karbutov (@ShikariSenpai) van Digital Security en Egor Saltykov (@ansjdnakjdnajkd) van Digital Security, Neil Jenkins van FastMail Pty Ltd

CVE-2017-7059: Masato Kinugawa en Mario Heiderich van Cure53

Bijgewerkt op 28 juli 2017

WebKit

Beschikbaar voor: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 en macOS Sierra 10.12.6

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code

Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.

CVE-2017-7049: Ivan Fratric van Google Project Zero

WebKit

Beschikbaar voor: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 en macOS Sierra 10.12.6

Impact: een programma kan mogelijk beperkt geheugen lezen

Beschrijving: een probleem met geheugeninitialisatie is verholpen door een verbeterde verwerking van het geheugen.

CVE-2017-7064: lokihardt van Google Project Zero

Het laden van pagina's in WebKit

Beschikbaar voor: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 en macOS Sierra 10.12.6

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code

Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.

CVE-2017-7019: Zhiyang Zeng van Tencent Security Platform Department

WebKit Web Inspector

Beschikbaar voor: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 en macOS Sierra 10.12.6

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code

Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.

CVE-2017-7012: Apple

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Aan het gebruik van internet zijn risico’s verbonden. Neem contact op met de leverancier voor meer informatie. Andere bedrijfs- en productnamen zijn mogelijk handelsmerken van de respectievelijke eigenaars.

Publicatiedatum: