Sobre o conteúdo de segurança do Safari 12.0.3

Este documento descreve o conteúdo de segurança do Safari 12.0.3.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.

Safari 12.0.3

Lançado em 22 de janeiro de 2019

Leitor do Safari

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 e macOS Mojave 10.14.3

Impacto: processar conteúdo da web criado com códigos maliciosos podia resultar em um ataque de transmissão de script entre sites

Descrição: havia um problema de transmissão de script entre sites no Safari. Esse problema foi resolvido por meio de melhorias na validação de URL.

CVE-2019-6228: Ryan Pickren (ryanpickren.com)

WebKit

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 e macOS Mojave 10.14.3

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-6215: Lokihardt do Google Project Zero

WebKit

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 e macOS Mojave 10.14.3

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.

CVE-2019-6212: Mike Zhang da Pangu team e Wen Xu do SSLab da Georgia Tech

CVE-2019-6216: Fluoroacetate em parceria com a Zero Day Initiative da Trend Micro

CVE-2019-6217: Fluoroacetate em parceria com a Zero Day Initiative da Trend Micro, Proteas, Shrek_wzw e Zhuo Liang da Qihoo 360 Nirvan Team

CVE-2019-6226: Apple

Entrada atualizada em 15 de fevereiro de 2019

WebKit

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 e macOS Mojave 10.14.3

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-6227: Qixun Zhao da Qihoo 360 Vulcan Team

CVE-2019-6233: G. Geshev da MWR Labs em parceria com a Zero Day Initiative da Trend Micro

CVE-2019-6234: G. Geshev da MWR Labs em parceria com a Zero Day Initiative da Trend Micro

WebKit

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 e macOS Mojave 10.14.3

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução universal de scripts entre sites

Descrição: um problema de lógica foi resolvido por meio de melhorias na validação.

CVE-2019-6229: Ryan Pickren (ryanpickren.com)

WebKit

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 e macOS Mojave 10.14.3

Impacto: processar conteúdo da web criado com códigos maliciosos pode divulgar informações confidenciais do usuário

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2019-8570: James Lee (@Windowsrcer) do S2SWWW.com

Entrada adicionada em 3 de abril de 2019 e atualizada em 11 de setembro de 2019

Outros reconhecimentos

Leitor do Safari

Gostaríamos de agradecer a Ryan Pickren (ryanpickren.com) pela ajuda.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: