Om sikkerhetsinnholdet i Safari 12.0.1

Dette dokumentet beskriver sikkerhetsinnholdet i Safari 12.0.1.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet. Du kan kryptere kommunikasjon med Apple ved å bruke PGP-nøkkelen for Apple-produktsikkerhet.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

Safari 12.0.1

Utgitt 30. oktober 2018

Leserfunksjonen i Safari

Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og macOS Mojave 10.14

Virkning: Aktivering av leserfunksjonen i Safari på en skadelig nettside kan føre til universell skripting mellom nettsteder

Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.

CVE-2018-4374: Ryan Pickren (ryanpickren.com)

Leserfunksjonen i Safari

Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og macOS Mojave 10.14

Virkning: Aktivering av leserfunksjonen i Safari på en skadelig nettside kan føre til universell skripting mellom nettsteder

Beskrivelse: Det var et problem med skript på tvers av nettsteder i Safari. Problemet ble løst gjennom forbedret URL-validering.

CVE-2018-4377: Ryan Pickren (ryanpickren.com)

WebKit

Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og macOS Mojave 10.14

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4372: HyungSeok Han, DongHyeon Oh og Sang Kil Cha fra KAIST Softsec Lab, Korea

CVE-2018-4373: ngg, alippai, DirtYiCE og KT fra Tresorit arbeider med Trend Micros Zero Day Initiative

CVE-2018-4375: Yu Haiwan og Wu Hongjun fra Nanyang Technological University arbeider med Trend Micros Zero Day Initiative

CVE-2018-4376: 010 arbeider med Trend Micro's Zero Day Initiative

CVE-2018-4382: lokihardt fra Google Project Zero

CVE-2018-4386: lokihardt fra Google Project Zero

CVE-2018-4392: zhunki fra 360 ESG Codesafe Team

CVE-2018-4416: lokihardt fra Google Project Zero

WebKit

Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og macOS Mojave 10.14

Virkning: Et skadelig nettsted kan forårsake tjenestenekt

Beskrivelse: Et problem med tømming av ressurser ble løst gjennom forbedret validering av inndata.

CVE-2018-4409: Sabri Haddouche (@pwnsdx) fra Wire Swiss GmbH

WebKit

Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og macOS Mojave 10.14

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.

CVE-2018-4378: en anonym forsker, zhunki fra 360 ESG Codesafe Team

Informasjon om produkter som ikke produseres av Apple, eller om uavhengige nettsteder som ikke styres eller testes av Apple, gis uten anbefalinger eller bifall. Apple påtar seg ikke noe ansvar med hensyn til utvalg, ytelse eller bruk av tredjeparts nettsteder eller produkter. Apple har ingen forestillinger angående nøyaktigheten eller påliteligheten til tredjeparts nettsteder. Det finnes en iboende risiko ved bruk av Internett. Ta kontakt med leverandøren for å få mer informasjon. Andre firma- og produktnavn kan være varemerker for de respektive innehaverne.

Publiseringsdato: