Om sikkerhetsinnholdet i Safari 11.0.2

Dette dokumentet beskriver sikkerhetsinnholdet i Safari 11.0.2.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet. Du kan kryptere kommunikasjon med Apple ved å bruke PGP-nøkkelen for Apple-produktsikkerhet.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

Safari 11.0.2

Utgitt 6. desember 2017

WebKit

Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.2

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-13885: 360 Security som arbeider med Trend Micros Zero Day Initiative

Oppføring lagt til 22. januar 2018

WebKit

Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.2

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-7165: 360 Security som arbeider med Trend Micros Zero Day Initiative

Oppføring lagt til 22. januar 2018

WebKit

Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.2

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-13884: 360 Security som arbeider med Trend Micros Zero Day Initiative

Oppføring lagt til 22. januar 2018

WebKit

Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.2

Virkning: Besøk på et skadelig nettsted kan føre til grensesnittsvindel

Beskrivelse: Viderekoblingssvar til 401 Unauthorized kan tillate et skadelig nettsted å vise låsesymbolet på blandet innhold på feil måte. Problemet ble løst gjennom forbedret URL-visningslogikk.

CVE-2017-7153: Jerry Decime

Oppføring lagt til 11. januar 2018

WebKit

Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.2

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-7156: Yuan Deng fra Ant-financial Light-Year Security Lab

CVE-2017-7157: en anonym forsker

CVE-2017-13856: Jeonghoon Shin

CVE-2017-13870: Tencent Keen Security Lab (@keen_lab) som arbeider med Trend Micros Zero Day Initiative

CVE-2017-7160: Richard Zhu (fluorescence) som arbeider med Trend Micros Zero Day Initiative

CVE-2017-13866: Tencent Keen Security Lab (@keen_lab) som arbeider med Trend Micros Zero Day Initiative

Oppføring oppdatert 10. januar 2018

WebKit Nettinspektør

Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.2

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Det var et problem med kommandoinjisering i Nettinspektør. Problemet ble løst gjennom forbedret utskilling av spesialtegn.

CVE-2017-7161: Mitin Svyat

Oppføring lagt til 10. januar 2018

Ytterligere anerkjennelse

WebKit

Vi vil gjerne takke Yiğit Can YILMAZ (@yilmazcanyigit) og Abhinash Jain (@abhinashjain) for hjelpen.

Oppføring lagt til 14. 2018, oppdatert 9. april 2018

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: