Om sikkerhetsinnholdet i Safari 12.1

Dette dokumentet beskriver sikkerhetsinnholdet i Safari 12.1.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.

Safari 12.1

Utgitt 25. mars 2019

Leserfunksjonen i Safari

Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og Mojave 10.14.4

Virkning: Aktivering av leserfunksjonen i Safari på en skadelig nettside kan føre til universell skripting mellom nettsteder

Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.

CVE-2019-6204: Ryan Pickren (ryanpickren.com)

CVE-2019-8505: Ryan Pickren (ryanpickren.com)

WebKit

Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og Mojave 10.14.4

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret minnehåndtering.

CVE-2019-8506: Samuel Groß fra Google Project Zero

WebKit

Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og Mojave 10.14.4

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret tilstandshåndtering.

CVE-2019-8535: Zhiyang Zeng (@Wester) fra Tencent Blade Team

WebKit

Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og Mojave 10.14.4

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2019-6201: dwfault i samarbeid med ADLab hos Venustech

CVE-2019-8518: Samuel Groß fra Google Project Zero

CVE-2019-8523: Apple

CVE-2019-8524: G. Geshev i samarbeid med Trend Micro Zero Day Initiative

CVE-2019-8558: Samuel Groß fra Google Project Zero

CVE-2019-8559: Apple

CVE-2019-8563: Apple

CVE-2019-8638: funnet av OSS-Fuzz

CVE-2019-8639: funnet av OSS-Fuzz

Oppføring oppdatert 30. mai 2019

WebKit

Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og Mojave 10.14.4

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2019-8536: Apple

CVE-2019-8544: en anonym forsker

WebKit

Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og Mojave 10.14.4

Virkning: Behandling av skadelig nettinnhold kan avsløre sensitiv brukerinformasjon

Beskrivelse: Det var et problem på tvers av opphav med Fetch API. Dette ble løst gjennom forbedret validering av inndata.

CVE-2019-8515: James Lee (@Windowsrcer)

WebKit

Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og Mojave 10.14.4

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.

CVE-2019-7285: dwfault i samarbeid med ADLab hos Venustech

CVE-2019-8556: Apple

WebKit

Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og Mojave 10.14.4

Virkning: Et skadelig nettsted kan være i stand til å kjøre skript i kontekst som tilhører et annet nettsted

Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.

CVE-2019-8503: Linus Särud fra Detectify

WebKit

Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og Mojave 10.14.4

Virkning: Behandling av skadelig nettinnhold kan føre til at prosessminne avsløres

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret logikk.

CVE-2019-7292: Zhunki og Zhiyi Zhang fra 360 ESG Codesafe Team

WebKit

Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og Mojave 10.14.4

Virkning: En sandkasseprosess kan omgå sandkasserestriksjoner

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.

CVE-2019-8562: Wen Xu of SSLab hos Georgia Tech og Hanqing Zhao fra Chaitin Security Research Lab

WebKit

Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og Mojave 10.14.4

Virkning: Behandling av skadelig nettinnhold kan føre til universell skripting mellom nettsteder

Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.

CVE-2019-8551: Ryan Pickren (ryanpickren.com)

Ytterligere anerkjennelse

Safari

Vi vil gjerne takke Ryan Pickren (ryanpickren.com) og Nikhil Mittal (@c0d3G33k) fra Payatu Labs (payatu.com) for hjelpen.

Oppføring oppdatert 30. mai 2019

WebKit

Vi vil gjerne takke Andrey Kovalev fra Yandex Security Team for hjelpen.

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: