Проблемы системы безопасности, устраняемые обновлением Safari 11.1

В этой статье описываются проблемы системы безопасности, устраняемые обновлением Safari 11.1.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

Дополнительные сведения о безопасности можно найти на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью. Зашифровать информацию, передаваемую в Apple, можно с помощью PGP-ключа безопасности продуктов Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Safari 11.1

Дата выпуска: 29 марта 2018 г.

Safari

Целевые продукты: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 и macOS High Sierra 10.13.4

Воздействие. Посещение вредоносного веб-сайта может приводить к подмене адресной строки.

Описание. Проблема с единообразием пользовательского интерфейса устранена путем улучшенного управления состояниями.

CVE-2018-4102: Кай Чжао (Kai Zhao) из отдела безопасности 3H

CVE-2018-4116: пользователь @littlelailo, пользователь xisigr из отдела Xuanwu Lab компании Tencent (tencent.com)

Загрузки Safari

Целевые продукты: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 и macOS High Sierra 10.13.4

Воздействие. В режиме частного доступа некоторые загрузки не удалялись из списка загрузок.

Описание. При обработке загрузок в режиме «Частный доступ» в Safari возникала утечка информации. Проблема устранена путем внедрения дополнительной проверки.

CVE-2018-4186: анонимный исследователь

Запись добавлена 2 мая 2018 г.

Автозаполнение при входе в Safari

Целевые продукты: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 и macOS High Sierra 10.13.4

Воздействие. Вредоносный веб-сайт может приводить к утечке данных автозаполнения в Safari без каких-либо действий со стороны пользователя.

Описание. Автозаполнение в Safari выполнялось без каких-либо действий со стороны пользователя. Проблема устранена путем усовершенствования эвристических правил автозаполнения.

CVE-2018-4137

Запись обновлена 16 ноября 2018 г.

WebKit

Целевые продукты: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 и macOS High Sierra 10.13.4

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.

CVE-2018-4101: Юань Дэн (Yuan Deng) из отдела безопасности Ant-financial Light-Year

CVE-2018-4114: обнаружено с помощью инструмента OSS-Fuzz

CVE-2018-4118: Дзюн Кокатсу (Jun Kokatsu, @shhnjk)

CVE-2018-4119: анонимный исследователь, сотрудничающий с Trend Micro по программе Zero Day Initiative

CVE-2018-4120: Ханмин Чжан (Hanming Zhang, @4shitak4) из группы Vulcan в Qihoo 360

CVE-2018-4121: пользователь natashenka из подразделения Google Project Zero

CVE-2018-4122: пользователь WanderingGlitch, сотрудничающий с Trend Micro по программе Zero Day Initiative

CVE-2018-4125: пользователь WanderingGlitch, сотрудничающий с Trend Micro по программе Zero Day Initiative

CVE-2018-4127: анонимный исследователь, сотрудничающий с Trend Micro по программе Zero Day Initiative

CVE-2018-4128: Зак Маркли (Zach Markley)

CVE-2018-4129: пользователь likemeng из лаборатории Baidu Security Lab, сотрудничающей с Trend Micro по программе Zero Day Initiative

CVE-2018-4130: пользователь Omair, сотрудничающий с Trend Micro по программе Zero Day Initiative

CVE-2018-4161: пользователь WanderingGlitch, сотрудничающий с Trend Micro по программе Zero Day Initiative

CVE-2018-4162: пользователь WanderingGlitch, сотрудничающий с Trend Micro по программе Zero Day Initiative

CVE-2018-4163: пользователь WanderingGlitch, сотрудничающий с Trend Micro по программе Zero Day Initiative

CVE-2018-4165: Ханмин Чжан (Hanming Zhang, @4shitak4) из группы Vulcan в Qihoo 360

WebKit

Целевые продукты: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 и macOS High Sierra 10.13.4

Воздействие. Посещение вредоносного веб-сайта может привести к атаке с использованием межсайтовых сценариев.

Описание. В Safari возникала проблема, связанная с выполнением межсайтовых сценариев. Проблема устранена путем улучшенной проверки URL-адресов.

CVE-2018-4133: Антон Лопаницын (Anton Lopanitsyn) из Wallarm, Линус Саруд (Linus Särud) из Detectify (detectify.com), Юрий Тунай (Yuji Tounai) из NTT Communications Corporation

WebKit

Целевые продукты: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 и macOS High Sierra 10.13.4

Воздействие. Неожиданное взаимодействие с типами индексирования приводит к сбою макроса ASSERT.

Описание. При обработке функций в ядре JavaScript возникала проблема с индексацией массивов. Проблема устранена путем улучшенных проверок.

CVE-2018-4113: обнаружено с помощью инструмента OSS-Fuzz

WebKit

Целевые продукты: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 и macOS High Sierra 10.13.4

Воздействие. Обработка вредоносного веб-содержимого может привести к отказу в обслуживании.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.

CVE-2018-4146: обнаружено с помощью инструмента OSS-Fuzz

WebKit

Целевые продукты: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 и macOS High Sierra 10.13.4

Воздействие. Вредоносный веб-сайт может вызывать утечку данных в другой домен.

Описание. При активации интерфейса API Fetch возникала проблема использования разных источников. Проблема устранена путем улучшенной проверки ввода.

CVE-2018-4117: анонимный исследователь, анонимный исследователь

WebKit

Целевые продукты: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 и macOS High Sierra 10.13.4

Воздействие. Неожиданное взаимодействие приводит к сбою макроса ASSERT.

Описание. Проблема устранена путем улучшения проверок.

CVE-2018-4207: обнаружено с помощью инструмента OSS-Fuzz

Запись добавлена 2 мая 2018 г.

WebKit

Целевые продукты: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 и macOS High Sierra 10.13.4

Воздействие. Неожиданное взаимодействие приводит к сбою макроса ASSERT.

Описание. Проблема устранена путем улучшения проверок.

CVE-2018-4208: обнаружено с помощью инструмента OSS-Fuzz

Запись добавлена 2 мая 2018 г.

WebKit

Целевые продукты: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 и macOS High Sierra 10.13.4

Воздействие. Неожиданное взаимодействие приводит к сбою макроса ASSERT.

Описание. Проблема устранена путем улучшения проверок.

CVE-2018-4209: обнаружено с помощью инструмента OSS-Fuzz

Запись добавлена 2 мая 2018 г.

WebKit

Целевые продукты: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 и macOS High Sierra 10.13.4

Воздействие. Неожиданное взаимодействие с типами индексирования приводит к сбою.

Описание. При обработке функций в ядре JavaScript возникала проблема с индексацией массивов. Проблема устранена путем улучшенных проверок.

CVE-2018-4210: обнаружено с помощью инструмента OSS-Fuzz

Запись добавлена 2 мая 2018 г.

WebKit

Целевые продукты: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 и macOS High Sierra 10.13.4

Воздействие. Неожиданное взаимодействие приводит к сбою макроса ASSERT.

Описание. Проблема устранена путем улучшения проверок.

CVE-2018-4212: обнаружено с помощью инструмента OSS-Fuzz

Запись добавлена 2 мая 2018 г.

WebKit

Целевые продукты: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 и macOS High Sierra 10.13.4

Воздействие. Неожиданное взаимодействие приводит к сбою макроса ASSERT.

Описание. Проблема устранена путем улучшения проверок.

CVE-2018-4213: обнаружено с помощью инструмента OSS-Fuzz

Запись добавлена 2 мая 2018 г.

WebKit

Целевые продукты: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 и macOS High Sierra 10.13.4

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению кода.

Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.

CVE-2018-4145: обнаружено с помощью инструмента OSS-Fuzz

Запись добавлена 18 октября 2018 г.

Дополнительные благодарности

WebKit

Выражаем благодарность за помощь Джонни Нипперу (Johnny Nipper) из отдела безопасности Tinder.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: