Zawartość związana z zabezpieczeniami w przeglądarce Safari 10.1.2

Ten dokument zawiera informacje o zawartości związanej z zabezpieczeniami w przeglądarce Safari 10.1.2.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.

Więcej informacji na temat zabezpieczeń można znaleźć na stronie Bezpieczeństwo produktów firmy Apple. Komunikację z Apple można szyfrować za pomocą klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

Safari 10.1.2

Wydano 19 lipca 2017 r.

Drukowanie w przeglądarce Safari

Dostępne dla: systemów OS X Yosemite 10.10.5, OS X El Capitan 10.11.6, macOS Sierra 10.12.6

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do nieskończonej liczby okien dialogowych drukowania.

Zagrożenie: złośliwie spreparowana lub zaatakowana witryna internetowa mogła spowodować wyświetlenie nieskończonej liczby okien dialogowych drukowania, tak aby użytkownicy sądzili, że przeglądarka została zablokowana. Rozwiązanie problemu polega na ograniczeniu okien dialogowych drukowania.

CVE-2017-7060: Travis Kelley z City of Mishawaka, Indiana

WebKit

Dostępne dla: systemów OS X Yosemite 10.10.5, OS X El Capitan 10.11.6, macOS Sierra 10.12.6

Zagrożenie: złośliwie spreparowana witryna internetowa może przesyłać dane między różnymi źródłami.

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może umożliwić przesyłanie danych między różnymi źródłami przy użyciu filtrów SVG w celu przeprowadzenia ataku czasowego typu side-channel. Ten błąd naprawiono przez wyłączenie wprowadzania buforu z różnych źródeł do ramki, która uległa filtrowaniu.

CVE-2017-7006: David Kohlbrenner z UC San Diego, anonimowy badacz

WebKit

Dostępne dla: systemów OS X Yosemite 10.10.5, OS X El Capitan 10.11.6, macOS Sierra 10.12.6

Zagrożenie: odwiedzenie złośliwej witryny internetowej może doprowadzić do sfałszowania paska adresu.

Opis: naprawiono błąd zarządzania stanem przez poprawienie procedury obsługi ramek.

CVE-2017-7011: xisigr z Tencent's Xuanwu Lab (tencent.com)

WebKit

Dostępne dla: systemów OS X Yosemite 10.10.5, OS X El Capitan 10.11.6, macOS Sierra 10.12.6

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2017-7018: lokihardt z Google Project Zero

CVE-2017-7020: likemeng z Baidu Security Lab

CVE-2017-7030: chenqin z Ant-financial Light-Year Security Lab (蚂蚁金服巴斯光年安全实验室)

CVE-2017-7034: chenqin z Ant-financial Light-Year Security Lab (蚂蚁金服巴斯光年安全实验室)

CVE-2017-7037: lokihardt z Google Project Zero

CVE-2017-7039: Ivan Fratric z Google Project Zero

CVE-2017-7040: Ivan Fratric z Google Project Zero

CVE-2017-7041: Ivan Fratric z Google Project Zero

CVE-2017-7042: Ivan Fratric z Google Project Zero

CVE-2017-7043: Ivan Fratric z Google Project Zero

CVE-2017-7046: Ivan Fratric z Google Project Zero

CVE-2017-7048: Ivan Fratric z Google Project Zero

CVE-2017-7052: cc w ramach programu Zero Day Initiative firmy Trend Micro

CVE-2017-7055: brytyjska organizacja National Cyber Security Centre (NCSC)

CVE-2017-7056: lokihardt z Google Project Zero

CVE-2017-7061: lokihardt z Google Project Zero

WebKit

Dostępne dla: systemów OS X Yosemite 10.10.5, OS X El Capitan 10.11.6, macOS Sierra 10.12.6

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej za pomocą parsera DOMParser może spowodować atak XSS (cross-site-scripting).

Opis: w procedurze obsługi parsera DOMParser występował błąd logiczny. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.

CVE-2017-7038: Egor Karbutov (@ShikariSenpai) z Digital Security i Egor Saltykov (@ansjdnakjdnajkd) z Digital Security, Neil Jenkins z FastMail Pty Ltd

CVE-2017-7059: Masato Kinugawa i Mario Heiderich z Cure53

Wpis uaktualniono 28 lipca 2017 r.

WebKit

Dostępne dla: systemów OS X Yosemite 10.10.5, OS X El Capitan 10.11.6, macOS Sierra 10.12.6

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2017-7049: Ivan Fratric z Google Project Zero

WebKit

Dostępne dla: systemów OS X Yosemite 10.10.5, OS X El Capitan 10.11.6, macOS Sierra 10.12.6

Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.

Opis: naprawiono błąd inicjalizacji pamięci przez poprawienie procedury obsługi pamięci.

CVE-2017-7064: lokihardt z Google Project Zero

WebKit — wczytywanie stron

Dostępne dla: systemów OS X Yosemite 10.10.5, OS X El Capitan 10.11.6, macOS Sierra 10.12.6

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2017-7019: Zhiyang Zeng z działu Tencent Security Platform Department

Inspektor www WebKit

Dostępne dla: systemów OS X Yosemite 10.10.5, OS X El Capitan 10.11.6, macOS Sierra 10.12.6

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2017-7012: Apple

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: