Om sikkerhetsinnholdet i Safari 11

Dette dokumentet beskriver sikkerhetsinnholdet i Safari 11.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet. Du kan kryptere kommunikasjon med Apple ved å bruke PGP-nøkkelen for Apple-produktsikkerhet.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

Safari 11

Utgitt 19. september 2017

Safari

Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13

Virkning: Besøk på et skadelig nettsted kan føre til falske adresselinjer

Beskrivelse: Et problem med inkonsistent brukergrensesnitt ble løst gjennom forbedret tilstandshåndtering.

CVE-2017-7085: xisigr fra Tencents Xuanwu Lab (tencent.com)

WebKit

Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2017-7081: Apple

Oppføring lagt til 25. september 2017

WebKit

Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-7087: Apple

CVE-2017-7091: Wei Yuan fra Baidu Security Lab i samarbeid med Trend Micros Zero Day Initiative

CVE-2017-7092: Samuel Gro og Niklas Baumstark i samarbeid med Trend Micros Zero Day Initiative, Qixun Zhao (@S0rryMybad) fra Qihoo 360 Vulcan Team

CVE-2017-7093: Samuel Gro og Niklas Baumstark i samarbeid med Trend Micros Zero Day Initiative

CVE-2017-7094: Tim Michaud (@TimGMichaud) fra Leviathan Security Group

CVE-2017-7095: Wang Junjie, Wei Lei og Liu Yang fra Det teknologiske universitetet i Nanyang i samarbeid med Trend Micros Zero Day Initiative

CVE-2017-7096: Wei Yuan fra Baidu Security Lab

CVE-2017-7098: Felipe Freitas fra Instituto Tecnológico de Aeronáutica

CVE-2017-7099: Apple

CVE-2017-7100: Masato Kinugawa og Mario Heiderich fra Cure53

CVE-2017-7102: Wang Junjie, Wei Lei og Liu Yang fra Det teknologiske universitetet i Nanyang

CVE-2017-7104: likemeng fra Baidu Secutity Lab

CVE-2017-7107: Wang Junjie, Wei Lei og Liu Yang fra Det teknologiske universitetet i Nanyang

CVE-2017-7111: likemeng fra Baidu Security Lab (xlab.baidu.com) i samarbeid med Trend Micros Zero Day Initiative

CVE-2017-7117: lokihardt fra Google Project Zero

CVE-2017-7120: chenqin (陈钦) fra Ant-financial Light-Year Security Lab

Oppføring lagt til 25. september 2017

WebKit

Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13

Virkning: Behandling av skadelig nettinnhold kan føre til universell skripting mellom nettsteder

Beskrivelse: Det var et logisk problem i håndteringen av overordnet fane. Problemet ble løst gjennom forbedret tilstandshåndtering.

CVE-2017-7089: Anton Lopanitsyn fra ONSEC, Frans Rosén fra Detectify

WebKit

Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13

Virkning: Informasjonskapsler som tilhører ett opphav kan bli sendt til et annet opphav

Beskrivelse: Det var et problem med tillatelser i håndteringen av informasjonskapsler i nettleseren. Problemet ble løst ved å ikke lenger returnere informasjonskapsler for tilpassede URL-oppsett.

CVE-2017-7090: Apple

Oppføring lagt til 25. september 2017

WebKit

Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13

Virkning: Besøk på et skadelig nettsted kan føre til falske adresselinjer

Beskrivelse: Et problem med inkonsistent brukergrensesnitt ble løst gjennom forbedret tilstandshåndtering.

CVE-2017-7106: Oliver Paukstadt fra Thinking Objects GmbH (to.com)

WebKit

Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13

Virkning: Behandling av skadelig nettinnhold kan føre til et angrep med skripting mellom nettsteder

Beskrivelse: Programbufferpolicy kan uventet bli tatt i bruk.

CVE-2017-7109: avlidienbrunn

Oppføring lagt til 25. september 2017

WebKit

Tilgjengelig for: OS X El Capitan 10.11.6 og macOS Sierra 10.12.6, macOS High Sierra 10.13

Virkning: Et skadelig nettsted kan være i stand til å spore brukere i privat Safari-nettlesermodus

Beskrivelse: Det var et problem med tillatelser i håndteringen av informasjonskapsler i nettleseren. Problemet ble løst gjennom forbedrede begrensninger.

CVE-2017-7144: Mohammad Ghasemisharif fra UIC’s BITS Lab

Oppføring oppdatert 9. oktober 2017

WebKit-lagring

Tilgjengelig for: OS X El Capitan 10.11.6 og macOS Sierra 10.12.6, macOS High Sierra 10.13

Virkning: Nettsteddata kan bevares etter en privat nettlesingsøkt i Safari

Beskrivelse: Det var et problem med lekking av informasjon ved håndteringen av nettsteddata i private vinduer i Safari. Problemet ble løst gjennom forbedret datahåndtering.

CVE-2017-7142: Rich Shawn O’Connell, en anonym forsker, en anonym forsker

Oppføring lagt til 25. september 2017 og oppdatert 10. september 2017

Ytterligere anerkjennelse

WebKit

Vi vil gjerne takke xisigr fra Tencents Xuanwu Lab (tencent.com) for hjelpen.

WebKit

Vi vil gjerne takke Rayyan Bijoora (@Bijoora) fra The City School, PAF Chapter for hjelpen.

WebKit

Vi vil gjerne takke redrain (hongyu fra 360CERT) for hjelpen.

Oppføring lagt til 14. februar 2018

WebKit i fullskjerm

Vi vil gjerne takke xisigr fra Tencents Xuanwu Lab (tencent.com) for hjelpen.

Oppføring lagt til 14. februar 2018

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: