Om sikkerhetsinnholdet i Safari 12.0.1

Dette dokumentet beskriver sikkerhetsinnholdet i Safari 12.0.1.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet. Du kan kryptere kommunikasjon med Apple ved å bruke PGP-nøkkelen for Apple-produktsikkerhet.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

Safari 12.0.1

Utgitt 30. oktober 2018

Leserfunksjonen i Safari

Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og macOS Mojave 10.14

Virkning: Aktivering av leserfunksjonen i Safari på en skadelig nettside kan føre til universell skripting mellom nettsteder

Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.

CVE-2018-4374: Ryan Pickren (ryanpickren.com)

Leserfunksjonen i Safari

Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og macOS Mojave 10.14

Virkning: Aktivering av leserfunksjonen i Safari på en skadelig nettside kan føre til universell skripting mellom nettsteder

Beskrivelse: Det var et problem med skript på tvers av nettsteder i Safari. Problemet ble løst gjennom forbedret URL-validering.

CVE-2018-4377: Ryan Pickren (ryanpickren.com)

WebKit

Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og macOS Mojave 10.14

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4372: HyungSeok Han, DongHyeon Oh og Sang Kil Cha fra KAIST Softsec Lab, Korea

CVE-2018-4373: ngg, alippai, DirtYiCE, KT fra Tresorit i samarbeid med Trend Micros Zero Day Initiative

CVE-2018-4375: Yu Haiwan og Wu Hongjun fra Nanyang Technological University i samarbeid med Trend Micros Zero Day Initiative

CVE-2018-4376: 010 i samarbeid med Trend Micros Zero Day Initiative

CVE-2018-4382: lokihardt fra Google Project Zero

CVE-2018-4386: lokihardt fra Google Project Zero

CVE-2018-4392: zhunki fra 360 ESG Codesafe Team

CVE-2018-4416: lokihardt fra Google Project Zero

WebKit

Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og macOS Mojave 10.14

Virkning: Et skadelig nettsted kan være i stand til å forårsake tjenestenekt (DoS)

Beskrivelse: Et problem med tømming av ressurser ble løst gjennom forbedret validering av inndata.

CVE-2018-4409: Sabri Haddouche (@pwnsdx) fra Wire Swiss GmbH

WebKit

Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og macOS Mojave 10.14

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.

CVE-2018-4378: HyungSeok Han, DongHyeon Oh og Sang Kil Cha fra KAIST Softsec Lab, Korea, zhunki fra 360 ESG Codesafe Team

Oppføring oppdatert 16. november 2018

Ytterligere anerkjennelse

Safari

Vi vil gjerne takke Yiğit Can YILMAZ (@yilmazcanyigit) for hjelpen.

Oppføring lagt til 22. januar 2019

Leserfunksjonen i Safari

Vi vil gjerne takke Ryan Pickren (ryanpickren.com) for hjelpen.

Oppføring lagt til 3. april 2019

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: