Sobre o conteúdo de segurança do Safari 11

Este documento descreve o conteúdo de segurança do Safari 11.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple. É possível criptografar as comunicações com a Apple usando a Chave PGP de Segurança do Produto Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Safari 11

Lançamento em 19 de setembro de 2017

Safari

Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13

Impacto: acessar um site malicioso pode levar à falsificação da barra de endereços

Descrição: um problema de interface de usuário inconsistente foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2017-7085: xisigr do Xuanwu Lab da Tencent (tencent.com)

WebKit

Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2017-7081: Apple

Entrada adicionada em 25 de setembro de 2017

WebKit

Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.

CVE-2017-7087: Apple

CVE-2017-7091: Wei Yuan da Baidu Security Lab em parceria com a Zero Day Initiative da Trend Micro

CVE-2017-7092: Samuel Gro e Niklas Baumstark em parceria com a Zero Day Initiative da Trend Micro, Qixun Zhao (@S0rryMybad) da Qihoo 360 Vulcan Team

CVE-2017-7093: Samuel Gro e Niklas Baumstark Micro em parceria com a Zero Day Initiative da Trend Micro

CVE-2017-7094: Tim Michaud (@TimGMichaud) da Leviathan Security Group

CVE-2017-7095: Wang Junjie, Wei Lei e Liu Yang da Nanyang Technological University em parceria com a Zero Day Initiative da Trend Micro

CVE-2017-7096: Wei Yuan da Baidu Security Lab

CVE-2017-7098: Felipe Freitas do Instituto Tecnológico de Aeronáutica

CVE-2017-7099: Apple

CVE-2017-7100: Masato Kinugawa e Mario Heiderich da Cure53

CVE-2017-7102: Wang Junjie, Wei Lei e Liu Yang da Nanyang Technological University

CVE-2017-7104: likemeng da Baidu Security Lab

CVE-2017-7107: Wang Junjie, Wei Lei e Liu Yang da Nanyang Technological University

CVE-2017-7111: likemeng do Baidu Security Lab (xlab.baidu.com) em parceria com a Zero Day Initiative da Trend Micro

CVE-2017-7117: lokihardt do Google Project Zero

CVE-2017-7120: chenqin (陈钦) da Ant-financial Light-Year Security Lab

Entrada adicionada em 25 de setembro de 2017

WebKit

Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução universal de scripts entre sites

Descrição: havia um problema de lógica no processamento da aba principal. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2017-7089: Anton Lopanitsyn da ONSEC, Frans Rosén da Detectify

WebKit

Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13

Impacto: cookies pertencentes a uma origem podiam ser enviados a outra

Descrição: havia um problema de permissões no processamento de cookies de um navegador. Esse problema foi resolvido deixando de retornar cookies para esquemas de URL personalizados.

CVE-2017-7090: Apple

Entrada adicionada em 25 de setembro de 2017

WebKit

Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13

Impacto: acessar um site malicioso pode levar à falsificação da barra de endereços

Descrição: um problema de interface de usuário inconsistente foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2017-7106: Oliver Paukstadt da Thinking Objects GmbH (to.com)

WebKit

Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13

Impacto: processar conteúdo da web criado com códigos maliciosos podia resultar em um ataque de transmissão de script entre sites

Descrição: a política do cache de aplicativos podia ser aplicada de maneira inesperada.

CVE-2017-7109: avlidienbrunn

Entrada adicionada em 25 de setembro de 2017

WebKit

Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13

Impacto: um site criado com códigos mal-intencionados pode rastrear usuários no Safari no modo de navegação privada

Descrição: havia um problema de permissões no processamento de cookies de um navegador. Esse problema foi resolvido por meio de melhorias nas restrições.

CVE-2017-7144: Mohammad Ghasemisharif do BITS Lab da UIC

Entrada atualizada em 9 de outubro de 2017

Armazenamento do WebKit

Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 e macOS High Sierra 10.13

Impacto: dados de sites podem persistir após uma sessão de navegação privada no Safari

Descrição: havia um problema de vazamento de informações no processamento de dados de sites em janelas de navegação privada no Safari. Esse problema foi solucionado com melhorias no processamento de dados.

CVE-2017-7142: Rich Shawn O'Connell, pesquisador anônimo

Entrada adicionada em 25 de setembro de 2017 e atualizada em 10 de novembro de 2017

Outros reconhecimentos

WebKit

Gostaríamos de agradecer a xisigr do Xuanwu Lab da Tencent (tencent.com) pela ajuda.

WebKit

Gostaríamos de agradecer a Rayyan Bijoora (@Bijoora) da The City School, PAF Chapter pela ajuda.

WebKit

Gostaríamos de agradecer a redrain (hongyu da 360CERT) pela ajuda.

Entrada adicionada em 14 de fevereiro de 2018

Tela cheia do WebKit

Gostaríamos de agradecer a xisigr do Xuanwu Lab da Tencent (tencent.com) pela ajuda.

Entrada adicionada em 14 de fevereiro de 2018

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: