Sobre o conteúdo de segurança do Safari 12.0.3
Este documento descreve o conteúdo de segurança do Safari 12.0.3.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.
Safari 12.0.3
Leitor do Safari
Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 e macOS Mojave 10.14.3
Impacto: processar conteúdo da web criado com códigos maliciosos podia resultar em um ataque de transmissão de script entre sites
Descrição: havia um problema de transmissão de script entre sites no Safari. Esse problema foi resolvido por meio de melhorias na validação de URL.
CVE-2019-6228: Ryan Pickren (ryanpickren.com)
WebKit
Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 e macOS Mojave 10.14.3
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no processamento da memória.
CVE-2019-6215: Lokihardt do Google Project Zero
WebKit
Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 e macOS Mojave 10.14.3
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.
CVE-2019-6212: Mike Zhang da Pangu team e Wen Xu do SSLab da Georgia Tech
CVE-2019-6216: Fluoroacetate em parceria com a Zero Day Initiative da Trend Micro
CVE-2019-6217: Fluoroacetate em parceria com a Zero Day Initiative da Trend Micro, Proteas, Shrek_wzw e Zhuo Liang da Qihoo 360 Nirvan Team
CVE-2019-6226: Apple
WebKit
Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 e macOS Mojave 10.14.3
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2019-6227: Qixun Zhao da Qihoo 360 Vulcan Team
CVE-2019-6233: G. Geshev da MWR Labs em parceria com a Zero Day Initiative da Trend Micro
CVE-2019-6234: G. Geshev da MWR Labs em parceria com a Zero Day Initiative da Trend Micro
WebKit
Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 e macOS Mojave 10.14.3
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução universal de scripts entre sites
Descrição: um problema de lógica foi resolvido por meio de melhorias na validação.
CVE-2019-6229: Ryan Pickren (ryanpickren.com)
WebKit
Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 e macOS Mojave 10.14.3
Impacto: processar conteúdo da web criado com códigos maliciosos pode divulgar informações confidenciais do usuário
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2019-8570: James Lee (@Windowsrcer) do S2SWWW.com
Outros reconhecimentos
Leitor do Safari
Gostaríamos de agradecer a Ryan Pickren (ryanpickren.com) pela ajuda.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.