Om sikkerhetsinnholdet i Safari 12.1

Dette dokumentet beskriver sikkerhetsinnholdet i Safari 12.1.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.

Safari 12.1

Utgitt 25. mars 2019

Leserfunksjonen i Safari

Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og Mojave 10.14.4

Virkning: Aktivering av leserfunksjonen i Safari på en skadelig nettside kan føre til universell skripting mellom nettsteder

Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.

CVE-2019-6204: Ryan Pickren (ryanpickren.com)

CVE-2019-8505: Ryan Pickren (ryanpickren.com)

WebKit

Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og Mojave 10.14.4

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret minnehåndtering.

CVE-2019-8506: Samuel Groß fra Google Project Zero

WebKit

Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og Mojave 10.14.4

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret tilstandshåndtering.

CVE-2019-8535: Zhiyang Zeng (@Wester) fra Tencent Blade Team

WebKit

Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og Mojave 10.14.4

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2019-6201: dwfault i samarbeid med ADLab hos Venustech

CVE-2019-8518: Samuel Groß fra Google Project Zero

CVE-2019-8523: Apple

CVE-2019-8524: G. Geshev i samarbeid med Trend Micro Zero Day Initiative

CVE-2019-8558: Samuel Groß fra Google Project Zero

CVE-2019-8559: Apple

CVE-2019-8563: Apple

CVE-2019-8638: funnet av OSS-Fuzz

CVE-2019-8639: funnet av OSS-Fuzz

Oppføring oppdatert 30. mai 2019

WebKit

Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og Mojave 10.14.4

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2019-8536: Apple

CVE-2019-8544: en anonym forsker

WebKit

Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og Mojave 10.14.4

Virkning: Behandling av skadelig nettinnhold kan avsløre sensitiv brukerinformasjon

Beskrivelse: Det var et problem på tvers av opphav med Fetch API. Dette ble løst gjennom forbedret validering av inndata.

CVE-2019-8515: James Lee (@Windowsrcer)

WebKit

Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og Mojave 10.14.4

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.

CVE-2019-7285: dwfault i samarbeid med ADLab hos Venustech

CVE-2019-8556: Apple

WebKit

Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og Mojave 10.14.4

Virkning: Et skadelig nettsted kan være i stand til å kjøre skript i kontekst som tilhører et annet nettsted

Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.

CVE-2019-8503: Linus Särud fra Detectify

WebKit

Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og Mojave 10.14.4

Virkning: Behandling av skadelig nettinnhold kan føre til at prosessminne avsløres

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret logikk.

CVE-2019-7292: Zhunki og Zhiyi Zhang fra 360 ESG Codesafe Team

WebKit

Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og Mojave 10.14.4

Virkning: En sandkasseprosess kan omgå sandkasserestriksjoner

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.

CVE-2019-8562: Wen Xu of SSLab hos Georgia Tech og Hanqing Zhao fra Chaitin Security Research Lab

WebKit

Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og Mojave 10.14.4

Virkning: Behandling av skadelig nettinnhold kan føre til universell skripting mellom nettsteder

Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.

CVE-2019-8551: Ryan Pickren (ryanpickren.com)

Ytterligere anerkjennelse

Safari

Vi vil gjerne takke Ryan Pickren (ryanpickren.com) og Nikhil Mittal (@c0d3G33k) fra Payatu Labs (payatu.com) for hjelpen.

Oppføring oppdatert 30. mai 2019

WebKit

Vi vil gjerne takke Andrey Kovalev fra Yandex Security Team for hjelpen.

Informasjon om produkter som ikke produseres av Apple, eller om uavhengige nettsteder som ikke styres eller testes av Apple, gis uten anbefalinger eller bifall. Apple påtar seg ikke noe ansvar med hensyn til utvalg, ytelse eller bruk av tredjeparts nettsteder eller produkter. Apple har ingen forestillinger angående nøyaktigheten eller påliteligheten til tredjeparts nettsteder. Det finnes en iboende risiko ved bruk av Internett. Ta kontakt med leverandøren for å få mer informasjon. Andre firma- og produktnavn kan være varemerker for de respektive innehaverne.

Publiseringsdato: