Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
Safari 12.1.1
Wydano 13 maja 2019 r.
WebKit
Dostępne dla: systemów macOS Sierra 10.12.6, macOS High Sierra 10.13.6 i dołączone do systemu macOS Mojave 10.14.5
Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości internetowej może doprowadzić do ujawnienia pamięci procesowej.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2019-8607: Junho Jang i Hanul Choi z LINE Security Team
WebKit
Dostępne dla: systemów macOS Sierra 10.12.6, macOS High Sierra 10.13.6 i dołączone do systemu macOS Mojave 10.14.5
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2019-6237: G. Geshev w ramach programu Zero Day Initiative firmy Trend Micro, Liu Long z Qihoo 360 Vulcan Team
CVE-2019-8571: 01 w ramach programu Zero Day Initiative firmy Trend Micro
CVE-2019-8583: sakura z Tencent Xuanwu Lab, jessica (@babyjess1ca_) z Tencent Keen Lab i dwfault we współpracy z Venustech ADLab
CVE-2019-8584: G. Geshev z MWR Labs w ramach programu Zero Day Initiative firmy Trend Micro
CVE-2019-8586: anonimowy badacz
CVE-2019-8587: G. Geshev w ramach programu Zero Day Initiative firmy Trend Micro
CVE-2019-8594: Suyoung Lee i Sooel Son z KAIST Web Security & Privacy Lab oraz HyungSeok Han i Sang Kil Cha z KAIST SoftSec Lab
CVE-2019-8595: G. Geshev z MWR Labs w ramach programu Zero Day Initiative firmy Trend Micro
CVE-2019-8596: Wen Xu z SSLab w Georgia Tech
CVE-2019-8597: 01 w ramach programu Zero Day Initiative firmy Trend Micro
CVE-2019-8601: Fluoroacetate w ramach programu Zero Day Initiative firmy Trend Micro
CVE-2019-8608: G. Geshev w ramach programu Zero Day Initiative firmy Trend Micro
CVE-2019-8609: Wen Xu z SSLab w Georgia Tech
CVE-2019-8610: anonimowy użytkownik w ramach programu Zero Day Initiative firmy Trend Micro
CVE-2019-8611: Samuel Groß z Google Project Zero
CVE-2019-8615: G. Geshev z MWR Labs w ramach programu Zero Day Initiative firmy Trend Micro
CVE-2019-8619: Wen Xu z SSLab na Georgia Tech oraz Hanqing Zhao z Chaitin Security Research Lab
CVE-2019-8622: Samuel Groß z Google Project Zero
CVE-2019-8623: Samuel Groß z Google Project Zero
CVE-2019-8628: Wen Xu z SSLab na Georgia Tech oraz Hanqing Zhao z Chaitin Security Research Lab
Dodatkowe podziękowania
Safari
Dziękujemy za udzieloną pomoc: Michael Ball z Gradescope by Turnitin.