Sobre o conteúdo de segurança do Safari 10.1.2

Este documento descreve o conteúdo do Safari 10.1.2

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple. É possível criptografar as comunicações com a Apple usando a Chave PGP de Segurança do Produto Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Safari 10.1.2

Lançado em 19 de julho de 2017

Impressões do Safari

Disponível para: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.6

Impacto: processar conteúdo da web criado com códigos maliciosos pode levar a um número infinito de caixas de diálogo de impressão

Descrição: havia um problema no qual um site malicioso ou comprometido poderia exibir infinitas caixas de diálogo e fazer os usuários acreditarem que o navegador foi bloqueado. O problema foi solucionado por meio da otimização das caixas de diálogo de impressão.

CVE-2017-7060: Travis Kelley da cidade de Mishawaka, Indiana

WebKit

Disponível para: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.6

Impacto: um site malicioso pode extrair dados de origem cruzada

Descrição: processar conteúdo da web criado com códigos maliciosos podia permitir que dados de origem cruzada fossem extraídos ao usar filtros SVG para conduzir um ataque de canal lateral de temporização. Esse problema foi resolvido por não pintar o buffer de origem cruzada no quadro em que é filtrado.

CVE-2017-7006: David Kohlbrenner da UC San Diego, um pesquisador anônimo

WebKit

Disponível para: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.6

Impacto: acessar um site malicioso pode levar à falsificação da barra de endereços

Descrição: um problema de gerenciamento de estado foi resolvido com melhorias no processamento de quadros.

CVE-2017-7011: xisigr do Xuanwu Lab da Tencent (tencent.com)

WebKit

Disponível para: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.6

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.

CVE-2017-7018: lokihardt do Google Project Zero

CVE-2017-7020: likemeng do Baidu Security Lab

CVE-2017-7030: chenqin do Ant-financial Light-Year Security Lab (蚂蚁金服巴斯光年安全实验室)

CVE-2017-7034: chenqin do Ant-financial Light-Year Security Lab (蚂蚁金服巴斯光年安全实验室)

CVE-2017-7037: lokihardt do Google Project Zero

CVE-2017-7039: Ivan Fratric do Google Project Zero

CVE-2017-7040: Ivan Fratric do Google Project Zero

CVE-2017-7041: Ivan Fratric do Google Project Zero

CVE-2017-7042: Ivan Fratric do Google Project Zero

CVE-2017-7043: Ivan Fratric do Google Project Zero

CVE-2017-7046: Ivan Fratric do Google Project Zero

CVE-2017-7048: Ivan Fratric do Google Project Zero

CVE-2017-7052: cc em parceria com a Zero Day Initiative da Trend Micro

CVE-2017-7055: National Cyber Security Centre (NCSC, Centro de Segurança Cibernética Nacional do Reino Unido)

CVE-2017-7056: lokihardt do Google Project Zero

CVE-2017-7061: lokihardt do Google Project Zero

WebKit

Disponível para: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.6 

Impacto: processar conteúdo da web criado com códigos maliciosos com DOMParser pode resultar na execução de scripts entre sites

Descrição: havia um problema de lógica no processamento do DOMParser. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2017-7038: Egor Karbutov (@ShikariSenpai) da Digital Security e Egor Saltykov (@ansjdnakjdnajkd) da Digital Security, Neil Jenkins da FastMail Pty Ltd

CVE-2017-7059: Masato Kinugawa e Mario Heiderich da Cure53

Entrada atualizada em 28 de julho de 2017

WebKit

Disponível para: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.6

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.

CVE-2017-7049: Ivan Fratric do Google Project Zero

WebKit

Disponível para: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.6

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de inicialização de memória foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-7064: lokihardt do Google Project Zero

Carregamento de página do WebKit

Disponível para: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.6

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.

CVE-2017-7019: Zhiyang Zeng do Tencent Security Platform Department

Web Inspector do WebKit

Disponível para: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.6

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.

CVE-2017-7012: Apple

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Os riscos são inerentes ao uso da internet. Entre em contato com o fornecedor para obter mais informações. Nomes de outras empresas e produtos podem ser marcas registradas de seus respectivos proprietários.

Data da publicação: