Sobre o conteúdo de segurança do Safari 12.0.2

Este documento descreve o conteúdo de segurança do Safari 12.0.2.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Para obter mais informações sobre segurança, consulte a página sobre Segurança do Produto Apple. É possível criptografar as comunicações com a Apple usando a Chave PGP de Segurança do Produto Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Safari 12.0.2

Lançado em 5 de dezembro de 2018

Safari

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 e macOS Mojave 10.14.1

Impacto: acessar um site malicioso pode levar à falsificação da barra de endereços

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2018-4440: Wenxu Wu do Xuanwu Lab da Tencent Security (xlab.tencent.com)

Safari

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 e macOS Mojave 10.14.1

Impacto: acessar um site malicioso pode levar à falsificação da interface de usuário

Descrição: um problema de lógica foi resolvido por meio de melhorias na validação.

CVE-2018-4439: xisigr do Xuanwu Lab da Tencent (tencent.com)

Safari

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 e macOS Mojave 10.14.1

Impacto: um usuário poderia não conseguir apagar totalmente o histórico de navegação

Descrição: a opção "Limpar Histórico e Dados dos Sites" não apagava o histórico. Esse problema foi resolvido por meio da melhoria na exclusão de dados.

CVE-2018-4445: William Breuer

WebKit

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 e macOS Mojave 10.14.1

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.

CVE-2018-4437: HyungSeok Han, DongHyeon Oh e Sang Kil Cha do KAIST Softsec Lab, Coreia

CVE-2018-4464: HyungSeok Han, DongHyeon Oh e Sang Kil Cha do KAIST Softsec Lab, Coreia

WebKit

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 e macOS Mojave 10.14.1

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2018-4441: lokihardt do Google Project Zero

CVE-2018-4442: lokihardt do Google Project Zero

CVE-2018-4443: lokihardt do Google Project Zero

WebKit

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 e macOS Mojave 10.14.1

Impacto: processar conteúdo da web criado com códigos maliciosos pode divulgar informações confidenciais do usuário

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2018-4444: James Lee (@Windowsrcer) do S2SWWW.com

Entrada adicionada em 3 de abril de 2019 e atualizada em 17 de setembro de 2019

WebKit

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 e macOS Mojave 10.14.1

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: havia um problema de lógica que corrompia a memória. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2018-4438: lokihardt do Google Project Zero e Qixun Zhao do Qihoo 360 Vulcan Team

Entrada atualizada em 22 de janeiro de 2019

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: