Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.
For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet. Du kan kryptere kommunikasjon med Apple ved å bruke PGP-nøkkelen for Apple-produktsikkerhet.
Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.
Safari 11
Utgitt 19. september 2017
Safari
Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13
Virkning: Besøk på et skadelig nettsted kan føre til falske adresselinjer
Beskrivelse: Et problem med inkonsistent brukergrensesnitt ble løst gjennom forbedret tilstandshåndtering.
CVE-2017-7085: xisigr fra Tencents Xuanwu Lab (tencent.com)
WebKit
Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.
CVE-2017-7081: Apple
Oppføring lagt til 25. september 2017
WebKit
Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2017-7087: Apple
CVE-2017-7091: Wei Yuan fra Baidu Security Lab i samarbeid med Trend Micros Zero Day Initiative
CVE-2017-7092: Samuel Gro og Niklas Baumstark i samarbeid med Trend Micros Zero Day Initiative, Qixun Zhao (@S0rryMybad) fra Qihoo 360 Vulcan Team
CVE-2017-7093: Samuel Gro og Niklas Baumstark i samarbeid med Trend Micros Zero Day Initiative
CVE-2017-7094: Tim Michaud (@TimGMichaud) fra Leviathan Security Group
CVE-2017-7095: Wang Junjie, Wei Lei og Liu Yang fra Det teknologiske universitetet i Nanyang i samarbeid med Trend Micros Zero Day Initiative
CVE-2017-7096: Wei Yuan fra Baidu Security Lab
CVE-2017-7098: Felipe Freitas fra Instituto Tecnológico de Aeronáutica
CVE-2017-7099: Apple
CVE-2017-7100: Masato Kinugawa og Mario Heiderich fra Cure53
CVE-2017-7102: Wang Junjie, Wei Lei og Liu Yang fra Det teknologiske universitetet i Nanyang
CVE-2017-7104: likemeng fra Baidu Secutity Lab
CVE-2017-7107: Wang Junjie, Wei Lei og Liu Yang fra Det teknologiske universitetet i Nanyang
CVE-2017-7111: likemeng fra Baidu Security Lab (xlab.baidu.com) i samarbeid med Trend Micros Zero Day Initiative
CVE-2017-7117: lokihardt fra Google Project Zero
CVE-2017-7120: chenqin (陈钦) fra Ant-financial Light-Year Security Lab
Oppføring lagt til 25. september 2017
WebKit
Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13
Virkning: Behandling av skadelig nettinnhold kan føre til universell skripting mellom nettsteder
Beskrivelse: Det var et logisk problem i håndteringen av overordnet fane. Problemet ble løst gjennom forbedret tilstandshåndtering.
CVE-2017-7089: Anton Lopanitsyn fra ONSEC, Frans Rosén fra Detectify
WebKit
Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13
Virkning: Informasjonskapsler som tilhører ett opphav kan bli sendt til et annet opphav
Beskrivelse: Det var et problem med tillatelser i håndteringen av informasjonskapsler i nettleseren. Problemet ble løst ved å ikke lenger returnere informasjonskapsler for tilpassede URL-oppsett.
CVE-2017-7090: Apple
Oppføring lagt til 25. september 2017
WebKit
Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13
Virkning: Besøk på et skadelig nettsted kan føre til falske adresselinjer
Beskrivelse: Et problem med inkonsistent brukergrensesnitt ble løst gjennom forbedret tilstandshåndtering.
CVE-2017-7106: Oliver Paukstadt fra Thinking Objects GmbH (to.com)
WebKit
Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13
Virkning: Behandling av skadelig nettinnhold kan føre til et angrep med skripting mellom nettsteder
Beskrivelse: Programbufferpolicy kan uventet bli tatt i bruk.
CVE-2017-7109: avlidienbrunn
Oppføring lagt til 25. september 2017
WebKit
Tilgjengelig for: OS X El Capitan 10.11.6 og macOS Sierra 10.12.6, macOS High Sierra 10.13
Virkning: Et skadelig nettsted kan være i stand til å spore brukere i privat Safari-nettlesermodus
Beskrivelse: Det var et problem med tillatelser i håndteringen av informasjonskapsler i nettleseren. Problemet ble løst gjennom forbedrede begrensninger.
CVE-2017-7144: Mohammad Ghasemisharif fra UIC’s BITS Lab
Oppføring oppdatert 9. oktober 2017
WebKit-lagring
Tilgjengelig for: OS X El Capitan 10.11.6 og macOS Sierra 10.12.6, macOS High Sierra 10.13
Virkning: Nettsteddata kan bevares etter en privat nettlesingsøkt i Safari
Beskrivelse: Det var et problem med lekking av informasjon ved håndteringen av nettsteddata i private vinduer i Safari. Problemet ble løst gjennom forbedret datahåndtering.
CVE-2017-7142: Rich Shawn O’Connell, en anonym forsker, en anonym forsker
Oppføring lagt til 25. september 2017 og oppdatert 10. september 2017
Ytterligere anerkjennelse
WebKit
Vi vil gjerne takke xisigr fra Tencents Xuanwu Lab (tencent.com) for hjelpen.
WebKit
Vi vil gjerne takke Rayyan Bijoora (@Bijoora) fra The City School, PAF Chapter for hjelpen.
WebKit
Vi vil gjerne takke redrain (hongyu fra 360CERT) for hjelpen.
Oppføring lagt til 14. februar 2018
WebKit i fullskjerm
Vi vil gjerne takke xisigr fra Tencents Xuanwu Lab (tencent.com) for hjelpen.
Oppføring lagt til 14. februar 2018