Over de beveiligingsinhoud van Safari 11.1.1

In dit document wordt de beveiligingsinhoud van Safari 11.1.1 beschreven.

Over Apple beveiligingsupdates

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.

Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging. U kunt communicatie met Apple coderen via de Apple Product Security PGP-sleutel.

Apple beveiligingsdocumenten verwijzen naar kwetsbaarheden met CVE-ID waar mogelijk.

Safari 11.1.1

Releasedatum: 1 juni 2018

Safari

Beschikbaar voor: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 en macOS High Sierra 10.13.4

Impact: een kwaadaardige website kan een denial of service veroorzaken

Beschrijving: een probleem met denial of service is verholpen door een verbeterde validatie.

CVE-2018-4247: François Renaud, Jesse Viviano van Verizon Enterprise Solutions

Safari

Beschikbaar voor: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 en macOS High Sierra 10.13.4

Impact: het bezoeken van een schadelijke website kan leiden tot adresbalkvervalsing

Beschrijving: een probleem met een inconsistente gebruikersinterface is verholpen met verbeterd statusbeheer.

CVE-2018-4205: xisigr van het Xuanwu Lab van Tencent (tencent.com)

WebKit

Beschikbaar voor: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 en macOS High Sierra 10.13.4

Impact: een bezoek aan een kwaadwillig vervaardigde website kan leiden tot het overschrijven van cookies

Beschrijving: er was een probleem met bevoegdheden bij de verwerking van webbrowsercookies. Dit probleem is opgelost door verbeterde beperkingen.

CVE-2018-4232: een anonieme onderzoeker, Aymeric Chaib

WebKit

Beschikbaar voor: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 en macOS High Sierra 10.13.4

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een type confusion-probleem is verholpen door een verbeterde verwerking van het geheugen.

CVE-2018-4246: gevonden door OSS-Fuzz

WebKit

Beschikbaar voor: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 en macOS High Sierra 10.13.4

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een 'race condition' is verholpen door verbeterde vergrendeling.

CVE-2018-4192: Markus Gaasedelen, Nick Burnett en Patrick Biernat van Ret2 Systems, Inc in samenwerking met het Zero Day Initiative van Trend Micro

WebKit

Beschikbaar voor: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 en macOS High Sierra 10.13.4

Impact: het bezoeken van een schadelijke website kan leiden tot adresbalkvervalsing

Beschrijving: een probleem met een inconsistente gebruikersinterface is verholpen met verbeterd statusbeheer.

CVE-2018-4188: YoKo Kho (@YoKoAcc) van Mitra Integrasi Informatika, PT

WebKit

Beschikbaar voor: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 en macOS High Sierra 10.13.4

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot een onverwachte crash van Safari

Beschrijving: een probleem met geheugenbeschadiging is verholpen met verbeterde invoervalidatie.

CVE-2018-4214: gevonden door OSS-Fuzz

WebKit

Beschikbaar voor: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 en macOS High Sierra 10.13.4

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code

Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.

CVE-2018-4201: een anonieme onderzoeker

CVE-2018-4218: Natalie Silvanovich van Google Project Zero

CVE-2018-4233: Samuel Groß (@5aelo) in samenwerking met het Zero Day Initiative van Trend Micro

WebKit

Beschikbaar voor: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 en macOS High Sierra 10.13.4

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met bufferoverloop is verholpen door een verbeterde verwerking van het geheugen.

CVE-2018-4199: Alex Plaskett, Georgi Geshev en Fabi Beterke van MWR Labs in samenwerking met het Zero Day Initiative van Trend Micro

Bijgewerkt op 14 juni 2018

WebKit

Beschikbaar voor: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 en macOS High Sierra 10.13.4

Impact: een bezoek aan een kwaadwillig vervaardigde website kan leiden tot het lekken van gevoelige gegevens

Beschrijving: er werden onverwacht inloggegevens verzonden bij het ophalen van CSS-maskeringsafbeeldingen. Dit is verholpen door gebruik te maken van een ophaalmethode waarbij CORS is ingeschakeld.

CVE-2018-4190: Jun Kokatsu (@shhnjk)

WebKit

Beschikbaar voor: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 en macOS High Sierra 10.13.4

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2018-4222: Natalie Silvanovich van Google Project Zero

WebKit

Beschikbaar voor: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 en macOS High Sierra 10.13.4

Impact: het bezoeken van een schadelijke website kan leiden tot adresbalkvervalsing

Beschrijving: er was een probleem met vervalsing bij de verwerking van URL's. Dit probleem is verholpen door een verbeterde invoervalidatie.

CVE-2018-4277: xisigr van het Xuanwu Lab van Tencent (tencent.com)

Toegevoegd op 10 juli 2018

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Aan het gebruik van internet zijn risico’s verbonden. Neem contact op met de leverancier voor meer informatie. Andere bedrijfs- en productnamen zijn mogelijk handelsmerken van de respectievelijke eigenaars.

Publicatiedatum: