Проблемы системы безопасности, устраняемые обновлением Safari 11.0.2

В этой статье описываются проблемы системы безопасности, устраняемые обновлением Safari 11.0.2.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

Дополнительную информацию о безопасности см. на странице Безопасность продуктов Apple. Зашифровать информацию, передаваемую в Apple, можно с помощью PGP-ключа безопасности продуктов Apple.

В документах Apple о безопасности уязвимости идентифицируются с помощью кода CVE-ID, когда это возможно.

Safari 11.0.2

Выпущено 6 декабря 2017 г.

WebKit

Целевые продукты: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 и macOS High Sierra 10.13.2

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.

CVE-2017-13885: группа 360 Security, сотрудничающая с Trend Micro по программе Zero Day Initiative

Запись добавлена 22 января 2018 г.

WebKit

Целевые продукты: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 и macOS High Sierra 10.13.2

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.

CVE-2017-7165: группа 360 Security, сотрудничающая с Trend Micro по программе Zero Day Initiative

Запись добавлена 22 января 2018 г.

WebKit

Целевые продукты: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 и macOS High Sierra 10.13.2

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.

CVE-2017-13884: группа 360 Security, сотрудничающая с Trend Micro по программе Zero Day Initiative

Запись добавлена 22 января 2018 г.

WebKit

Целевые продукты: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 и macOS High Sierra 10.13.2

Воздействие. Посещение вредоносного веб-сайта может привести к подмене пользовательского интерфейса.

Описание. Перенаправление ответов на страницу 401 Unauthorized могло позволить вредоносному веб-сайту некорректно отображать значок блокировки для смешанного содержимого. Проблема устранена путем улучшения отображения URL-адресов.

CVE-2017-7153: Джерри Десим (Jerry Decime)

Запись добавлена 11 января 2018 г.

WebKit

Целевые продукты: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 и macOS High Sierra 10.13.2

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.

CVE-2017-7156: Юань Дэн (Yuan Deng) из отдела безопасности Ant-financial Light-Year

CVE-2017-7157: анонимный исследователь

CVE-2017-13856: Чонхун Шин (Jeonghoon Shin)

CVE-2017-13870: отдел безопасности Keen Security Lab (@keen_lab) в Tencent, сотрудничающий с Trend Micro по программе Zero Day Initiative

CVE-2017-7160: Ричард Чжу (Richard Zhu, fluorescence), сотрудничающий с Trend Micro по программе Zero Day Initiative

CVE-2017-13866: отдел безопасности Keen Security Lab (@keen_lab) в Tencent, сотрудничающий с Trend Micro по программе Zero Day Initiative

Запись обновлена 10 января 2018 г.

Веб-инспектор в WebKit

Целевые продукты: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 и macOS High Sierra 10.13.2

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. В веб-инспекторе существовала проблема вставки команд. Проблема устранена путем улучшенной маскировки специальных символов.

CVE-2017-7161: Митин Свят (Mitin Svyat)

Запись добавлена 10 января 2018 г.

Дополнительные благодарности

WebKit

Выражаем благодарность за помощь Йигиту Кану Йилмазу (Yiğit Can YILMAZ, @yilmazcanyigit) и исследователю Абхинашу Джаину (Abhinash Jain, @abhinashjain).

Запись добавлена 14 февраля 2018 г., обновлена 9 апреля 2018 г.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: