Sobre o conteúdo de segurança do Safari 12

Este documento descreve o conteúdo de segurança do Safari 12.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple. É possível criptografar as comunicações com a Apple usando a Chave PGP de Segurança do Produto Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Safari 12

Lançado em 17 de setembro de 2018

Safari

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impacto: um site malicioso talvez consiga infiltrar dados do preenchimento automático no Safari

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2018-4307: Rafay Baloch da Pakistan Telecommunications Authority

Entrada atualizada em 24 de setembro de 2018

Safari

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impacto: um usuário poderia não conseguir apagar itens do histórico de navegação

Descrição: apagar um item do histórico pode não apagar acessos com cadeias de redirecionamento. O problema foi resolvido por meio da melhoria na exclusão de dados.

CVE-2018-4329: Hugo S. Diaz (coldpointblue)

Entrada atualizada em 24 de setembro de 2018

Safari

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impacto: acessar um site malicioso ao clicar em um link pode levar à falsificação da interface de usuário

Descrição: um problema de interface de usuário inconsistente foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2018-4195: xisigr do Xuanwu Lab da Tencent (www.tencent.com)

Entrada atualizada em 24 de setembro de 2018

WebKit

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impacto: um site malicioso poderia causar comportamento inesperado entre origens

Descrição: existia um problema entre origends com elementos de iframe. Esse problema foi resolvido por meio de melhorias no rastreamento de origens de segurança.

CVE-2018-4319: John Pettitt do Google

Entrada adicionada em 24 de setembro de 2018

WebKit

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impacto: uma interação inesperada causa uma falha ASSERT

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.

CVE-2018-4191: encontrado por OSS-Fuzz

Entrada adicionada em 24 de setembro de 2018

WebKit

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impacto: um site malicioso poderia executar scripts no contexto de outro site

Descrição: havia um problema de execução de script entre sites no Safari. Esse problema foi solucionado com melhorias na validação de URL.

CVE-2018-4309: pesquisador anônimo em parceira com a Zero Day Initiative da Trend Micro

Entrada adicionada em 24 de setembro de 2018

WebKit

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.

CVE-2018-4299: Samuel Groβ (saelo) em parceria com a Zero Day Initiative da Trend Micro

CVE-2018-4323: Ivan Fratric do Google Project Zero

CVE-2018-4328: Ivan Fratric do Google Project Zero

CVE-2018-4358: equipe @phoenhex (@bkth_ @5aelo @_niklasb) em parceria com a Zero Day Initiative da Trend Micro

CVE-2018-4359: Samuel Groß (@5aelo)

CVE-2018-4360: William Bowling (@wcbowling)

Entrada adicionada em 24 de setembro de 2018, atualizada em 24 de outubro de 2018

WebKit

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impacto: erros de segurança entre origens incluem a origem do frame acessado

Descrição: o problema foi resolvido com a remoção das informações sobre origem.

CVE-2018-4311: Erling Alf Ellingsen (@steike)

Entrada adicionada em 24 de setembro de 2018

WebKit

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impacto: um site malicioso pode extrair dados de imagem de origem cruzada

Descrição: havia um problema de execução de script entre sites no Safari. Esse problema foi solucionado com melhorias na validação de URL.

CVE-2018-4345: pesquisador anônimo

Entrada adicionada em 24 de setembro de 2018

WebKit

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impacto: uma interação inesperada causa uma falha ASSERT

Descrição: um problema de consumo de memória foi resolvido por meio de melhorias no processamento da memória.

CVE-2018-4361: encontrado por OSS-Fuzz

Entrada adicionada em 24 de setembro de 2018, atualizada em 24 de outubro de 2018

WebKit

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2018-4312: Ivan Fratric do Google Project Zero

CVE-2018-4315: Ivan Fratric do Google Project Zero

CVE-2018-4197: Ivan Fratric do Google Project Zero

CVE-2018-4314: Ivan Fratric do Google Project Zero

CVE-2018-4318: Ivan Fratric do Google Project Zero

CVE-2018-4306: Ivan Fratric do Google Project Zero

CVE-2018-4317: Ivan Fratric do Google Project Zero

Entrada adicionada em 24 de setembro de 2018

WebKit

Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2018-4316: crixer, Hanming Zhang (@4shitak4) da Qihoo 360 Vulcan Team

Entrada adicionada em 24 de setembro de 2018

Outros reconhecimentos

WebKit

Gostaríamos de agradecer Cary Hartline, Hanming Zhang da equipe 360 Vuclan, Tencent Keen Security Lab em parceria com a Zero Day Initiative da Trend Micro e Zach Malone da CA Technologies pela assistência.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Os riscos são inerentes ao uso da internet. Entre em contato com o fornecedor para obter mais informações. Nomes de outras empresas e produtos podem ser marcas registradas de seus respectivos proprietários.

Data da publicação: