Sobre o conteúdo de segurança do Safari 11.1.1
Este documento descreve o conteúdo de segurança do Safari 11.1.1.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.
Para obter mais informações sobre segurança, consulte a página sobre Segurança do Produto Apple. É possível criptografar as comunicações com a Apple usando a Chave PGP de Segurança do Produto Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Safari 11.1.1
Safari
Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.4
Impacto: um site malicioso pode causar uma negação de serviço
Descrição: um problema de negação de serviço foi resolvido por meio de melhorias na validação.
CVE-2018-4247: François Renaud e Jesse Viviano da Verizon Enterprise Solutions
Safari
Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.4
Impacto: acessar um site malicioso pode levar à falsificação da barra de endereços
Descrição: um problema de interface de usuário inconsistente foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2018-4205: xisigr do Xuanwu Lab da Tencent (tencent.com)
WebKit
Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.4
Impacto: acessar um site criado com códigos maliciosos pode causar a substituição de cookies
Descrição: havia um problema de permissões no processamento de cookies de um navegador. Esse problema foi resolvido por meio de melhorias nas restrições.
CVE-2018-4232: pesquisador anônimo, Aymeric Chaib
WebKit
Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.4
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no processamento da memória.
CVE-2018-4246: encontrado por OSS-Fuzz
WebKit
Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.4
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: uma condição de corrida foi resolvida por meio de melhorias no bloqueio.
CVE-2018-4192: Markus Gaasedelen, Amy Burnett e Patrick Biernat da Ret2 Systems, Inc em parceria com a Zero Day Initiative da Trend Micro
WebKit
Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.4
Impacto: acessar um site malicioso pode levar à falsificação da barra de endereços
Descrição: um problema de interface de usuário inconsistente foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2018-4188: YoKo Kho (@YoKoAcc) da Mitra Integrasi Informatika, PT
WebKit
Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.4
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no Safari
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2018-4214: encontrado por OSS-Fuzz
WebKit
Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.4
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.
CVE-2018-4201: pesquisador anônimo
CVE-2018-4218: natashenka do Google Project Zero
CVE-2018-4233: Samuel Groß (@5aelo) em parceria com a Zero Day Initiative da Trend Micro
WebKit
Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.4
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.
CVE-2018-4199: Alex Plaskett, Georgi Geshev e Fabi Beterke da MWR Labs em parceria com a Zero Day Initiative da Trend Micro
WebKit
Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.4
Impacto: acessar um site criado com códigos maliciosos pode causar o vazamento de dados confidenciais
Descrição: ocorria o envio inesperado de credenciais durante a obtenção de imagens de máscaras CSS. Esse problema foi resolvido usando um método de obtenção habilitado por CORS.
CVE-2018-4190: Jun Kokatsu (@shhnjk)
WebKit
Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.4
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2018-4222: natashenka do Google Project Zero
WebKit
Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13.4
Impacto: acessar um site malicioso pode levar à falsificação da barra de endereços
Descrição: havia um problema de falsificação no processamento de URLs. Esse problema foi resolvido por meio de melhorias na validação de entradas.
CVE-2018-4277: xisigr do Xuanwu Lab da Tencent (tencent.com)
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.