Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.
For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet. Du kan kryptere kommunikasjon med Apple ved å bruke PGP-nøkkelen for Apple-produktsikkerhet.
Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.
Safari 12
Utgitt 17. september 2018
Safari
Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og macOS Mojave 10.14
Virkning: Et skadelig nettsted kan være i stand til å eksfiltrere automatisk utfylte data i Safari
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2018-4307: Rafay Baloch fra Pakistan Telecommunications Authority
Oppføring oppdatert 24. september 2018
Safari
Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og macOS Mojave 10.14
Virkning: En bruker kan kanskje ikke slette oppføringer i nettlesingsloggen
Beskrivelse: Oppføringer i loggen som har omdirigeringer, kan kanskje ikke fjernes via sletting. Problemet ble løst gjennom forbedret datasletting.
CVE-2018-4329: Hugo S. Diaz (coldpointblue)
Oppføring oppdatert 24. september 2018
Safari
Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og macOS Mojave 10.14
Virkning: Besøk på et skadelig nettsted ved å klikke på en kobling kan føre til forfalsking av brukergrensesnittet
Beskrivelse: Et problem med inkonsistent brukergrensesnitt ble løst gjennom forbedret tilstandshåndtering.
CVE-2018-4195: xisigr fra Tencents Xuanwu Lab (www.tencent.com)
Oppføring oppdatert 24. september 2018
WebKit
Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Virkning: Et skadelig nettsted kan være i stand til å forårsake uventet adferd på tvers av opprinnelsessteder
Beskrivelse: Det var et problem på tvers av opprinnelsessteder i iframe-elementer. Problemet ble løst gjennom forbedret sporing av sikkerhetsopphav.
CVE-2018-4319: John Pettitt fra Google
Oppføring lagt til 24. september 2018
WebKit
Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Virkning: Uventet samhandling fører til ASSERT-feil
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.
CVE-2018-4191: funnet av OSS-Fuzz
Oppføring lagt til 24. september 2018
WebKit
Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Virkning: Et skadelig nettsted kan bli i stand til å kjøre skript i kontekst som tilhører et annet nettsted
Beskrivelse: Det var et problem med skript på tvers av nettsteder i Safari. Problemet ble løst gjennom forbedret URL-validering.
CVE-2018-4309: en anonym forsker i samarbeid med Trend Micros Zero Day Initiative
Oppføring lagt til 24. september 2018
WebKit
Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2018-4299: Samuel Groβ (saelo) i samarbeid med Trend Micros Zero Day Initiative
CVE-2018-4323: Ivan Fratric fra Google Project Zero
CVE-2018-4328: Ivan Fratric fra Google Project Zero
CVE-2018-4358: @phoenhex team (@bkth_ @5aelo @_niklasb) i samarbeid med Trend Micros Zero Day Initiative
CVE-2018-4359: Samuel Groß (@5aelo)
CVE-2018-4360: William Bowling (@wcbowling)
Oppføring lagt til 24. september 2018 og oppdatert 24. oktober 2018
WebKit
Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Virkning: Sikkerhetsfeil på tvers av opprinnelsessteder inkluderer den åpnede rammens opprinnelse
Beskrivelse: Problemet ble løst ved å fjerne informasjon om opprinnelse.
CVE-2018-4311: Erling Alf Ellingsen (@steike)
Oppføring lagt til 24. september 2018
WebKit
Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Virkning: Et skadelig nettsted kan eksfiltrere bildedata på tvers av opphav
Beskrivelse: Det var et problem med skript på tvers av nettsteder i Safari. Problemet ble løst gjennom forbedret URL-validering.
CVE-2018-4345: Jun Kokatsu (@shhnjk)
Oppføring lagt til 24. oktober 2018 og oppdatert 18. desember 2018
WebKit
Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Virkning: Uventet samhandling fører til ASSERT-feil
Beskrivelse: Et problem med minnebruk ble løst gjennom forbedret minnehåndtering.
CVE-2018-4361: funnet av OSS-Fuzz
CVE-2018-4474: funnet av OSS-Fuzz
Oppføring lagt til 24. september 2018, oppdatert 22. januar 2019
WebKit
Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2018-4312: Ivan Fratric fra Google Project Zero
CVE-2018-4315: Ivan Fratric fra Google Project Zero
CVE-2018-4197: Ivan Fratric fra Google Project Zero
CVE-2018-4314: Ivan Fratric fra Google Project Zero
CVE-2018-4318: Ivan Fratric fra Google Project Zero
CVE-2018-4306: Ivan Fratric fra Google Project Zero
CVE-2018-4317: Ivan Fratric fra Google Project Zero
Oppføring lagt til 24. september 2018
WebKit
Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret tilstandshåndtering.
CVE-2018-4316: crixer, Hanming Zhang (@4shitak4) fra Qihoo 360 Vulcan Team
Oppføring lagt til 24. september 2018
Ytterligere anerkjennelse
WebKit
Vi vil gjerne takke Cary Hartline, Hanming Zhang fra 360 Vulcan team, Tencent Keen Security Lab i samarbeid med Trend Micros Zero Day Initiative og Zach Malone fra CA Technologies for hjelpen.