Сведения о проблемах системы безопасности, устраняемых в Safari 10.1

В этом документе описываются проблемы безопасности, устраненные в Safari 10.1.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

Дополнительную информацию о безопасности см. на странице Безопасность продуктов Apple. Зашифровать информацию, передаваемую в Apple, можно с помощью PGP-ключа безопасности продуктов Apple.

В документах Apple о безопасности уязвимости идентифицируются с помощью кода CVE-ID, когда это возможно.

Safari 10.1

Дата выпуска: 27 марта 2017 г.

CoreGraphics

Применимо к OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 и macOS Sierra 10.12.4

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Ряд проблем повреждения памяти устранен путем улучшенной проверки ввода.

CVE-2017-2444: Мэй Ван (Mei Wang) из подразделения 360 GearTeam

JavaScriptCore

Применимо к OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 и macOS Sierra 10.12.4

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема использования памяти после ее освобождения устранена путем улучшенного управления памятью.

CVE-2017-2491: компания Apple

Запись добавлена 2 мая 2017 г.

JavaScriptCore

Применимо к OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 и macOS Sierra 10.12.4

Воздействие. Обработка вредоносной веб-страницы может приводить к выполнению универсальных межсайтовых сценариев

Описание. Проблема с прототипом была решена с помощью улучшенной логики.

CVE-2017-2492: пользователь lokihardt из подразделения Google Project Zero

Запись обновлена 24 апреля 2017 г.

Safari

Применимо к OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 и macOS Sierra 10.12.4

Воздействие. Посещение вредоносного веб-сайта может приводить к подмене адресной строки.

Описание. Проблема управления состояниями устранена путем отключения функции ввода текста до загрузки целевой страницы.

CVE-2017-2376: анонимный исследователь, Крис Хлады (Chris Hlady) из Google Inc, Юйян Чжоу (Yuyang Zhou) из подразделения Tencent по разработке платформы безопасности (security.tencent.com), Мунеаки Нисимура (Muneaki Nishimura) (nishimunea) из Recruit Technologies Co., Ltd., Михал Залевски (Michal Zalewski) из Google Inc, анонимный исследователь

Safari

Применимо к OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 и macOS Sierra 10.12.4

Воздействие. Обработка вредоносного веб-содержимого может приводить к отображению листов аутентификации на произвольных веб-сайтах.

Описание. При обработке данных аутентификации с помощью HTTP возникала проблема подмены и отказа в обслуживании. Эта проблема устранена путем создания немодальных листов аутентификации с помощью HTTP.

CVE-2017-2389: Шэнь Е Инь Цзиу (ShenYeYinJiu) из центра реагирования на проблемы безопасности Tencent (Tencent Security Response Center, TSRC)

Safari

Применимо к OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 и macOS Sierra 10.12.4

Воздействие. Посещение вредоносного веб-сайта при переходе по ссылке может приводить к подмене пользовательского интерфейса.

Описание. При обработке запросов FaceTime возникала проблема подмены. Эта проблема устранена путем улучшенной проверки ввода.

CVE-2017-2453: пользователь xisigr из отдела Xuanwu Lab компании Tencent (tencent.com)

Автозаполнение при входе в Safari

Применимо к OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 и macOS Sierra 10.12.4

Воздействие. Локальный пользователь может получать доступ к заблокированным объектам связки ключей

Описание. Проблема обработки связки ключей решена путем улучшенного управления объектами связки ключей.

CVE-2017-2385: Саймон Вудсайд (Simon Woodside) из MedStack

WebKit

Применимо к OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 и macOS Sierra 10.12.4

Воздействие. Перетаскивание вредоносной ссылки может приводить к подмене закладок или выполнению произвольного кода.

Описание. При создании закладок возникала проблема проверки. Эта проблема устранена путем улучшенной проверки ввода.

CVE-2017-2378: пользователь xisigr из отдела Xuanwu Lab компании Tencent (tencent.com)

WebKit

Применимо к OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 и macOS Sierra 10.12.4

Воздействие. Обработка вредоносного веб-содержимого может приводить к утечке данных в другой домен.

Описание. Проблема доступа к прототипу устранена путем улучшенной обработки исключений.

CVE-2017-2386: Андре Баргулл (André Bargull)

WebKit

Применимо к OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 и macOS Sierra 10.12.4

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Ряд проблем повреждения памяти устранен путем улучшенной проверки ввода.

CVE-2017-2394: компания Apple

CVE-2017-2396: компания Apple

CVE-2016-9642: Густаво Гриеко (Gustavo Grieco)

WebKit

Применимо к OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 и macOS Sierra 10.12.4

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.

CVE-2017-2395: компания Apple

CVE-2017-2454: Айвен Фратрик (Ivan Fratric) из подразделения Google Project Zero, Чжэн Хуань (Zheng Huang) из Baidu Security Lab в сотрудничестве с компанией Trend Micro по программе Zero Day Initiative 

CVE-2017-2455: Айвен Фратрик (Ivan Fratric) из подразделения Google Project Zero

CVE-2017-2459: Айвен Фратрик (Ivan Fratric) из подразделения Google Project Zero

CVE-2017-2460: Айвен Фратрик (Ivan Fratric) из подразделения Google Project Zero

CVE-2017-2464: Цзенхунь Шинь (Jeonghoon Shin), Натали Сильванович (Natalie Silvanovich) из подразделения Google Project Zero

CVE-2017-2465: Чжэн Хуан (Zheng Huang) и Вэй Юань (Wei Yuan) из Baidu Security Lab

CVE-2017-2466: Айвен Фратрик (Ivan Fratric) из подразделения Google Project Zero

CVE-2017-2468: пользователь lokihardt из подразделения Google Project Zero

CVE-2017-2469: пользователь lokihardt из подразделения Google Project Zero

CVE-2017-2470: пользователь lokihardt из подразделения Google Project Zero

CVE-2017-2476: Айвен Фратрик (Ivan Fratric) из подразделения Google Project Zero

CVE-2017-2481: пользователь 0011, сотрудничающий с Trend Micro в рамках программы Zero Day Initiative

Запись обновлена 20 июня 2017 г.

WebKit

Применимо к OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 и macOS Sierra 10.12.4

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.

CVE-2017-2415: Кхай Кхан (Kai Kang) из отдела Xuanwu Lab компании Tencent (tentcent.com)

WebKit

Применимо к OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 и macOS Sierra 10.12.4

Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданной отмене правил обеспечения безопасности содержимого.

Описание. При выполнении правил обеспечения безопасности содержимого возникала проблема доступа.  Эта проблема устранена путем доработки ограничений доступа.

CVE-2017-2419: Николай Гредум (Nicolai Grødum) из Cisco Systems

WebKit

Применимо к OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 и macOS Sierra 10.12.4

Воздействие. Обработка вредоносного веб-содержимого может приводить к потреблению большого объема ресурсов памяти.

Описание. Проблема неконтролируемого потребления ресурсов устранена путем улучшенной обработки регулярных выражений.

CVE-2016-9643: Густаво Гриеко (Gustavo Grieco)

WebKit

Применимо к OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 и macOS Sierra 10.12.4

Воздействие. Обработка вредоносного веб-содержимого может приводить к раскрытию памяти процессов.

Описание. При обработке шейдеров OpenGL возникала проблема раскрытия данных. Эта проблема устранена путем улучшенного управления памятью.

CVE-2017-2424: Пол Томсон (Paul Thomson) (с использованием инструмента GLFuzz) из группы по программированию многоядерных вычислительных систем, Имперский колледж Лондона

WebKit

Применимо к OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 и macOS Sierra 10.12.4

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема повреждения памяти устранена путем улучшенной проверки ввода.

CVE-2017-2433: компания Apple

WebKit

Применимо к OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 и macOS Sierra 10.12.4

Воздействие. Обработка вредоносного веб-содержимого может приводить к утечке данных в другой домен.

Описание. В процессе загрузки страниц возникал ряд проблем проверки. Эта проблема устранена путем улучшения логики.

CVE-2017-2364: пользователь lokihardt из подразделения Google Project Zero

WebKit

Применимо к OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 и macOS Sierra 10.12.4

Воздействие. Вредоносный веб-сайт может вызывать утечку данных в другой домен.

Описание. В процессе загрузки страниц возникала проблема проверки. Эта проблема устранена путем улучшения логики.

CVE-2017-2367: пользователь lokihardt из подразделения Google Project Zero

WebKit

Применимо к OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 и macOS Sierra 10.12.4

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.

Описание. При обработке объектов фрейма возникала логическая ошибка. Эта проблема устранена путем улучшенного управления состояниями.

CVE-2017-2445: пользователь lokihardt из подразделения Google Project Zero

WebKit

Применимо к OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 и macOS Sierra 10.12.4

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. При обработке функций строгого режима возникала логическая ошибка. Эта проблема устранена путем улучшенного управления состояниями.

CVE-2017-2446: Натали Сильванович (Natalie Silvanovich) из подразделения Google Project Zero

WebKit

Применимо к OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 и macOS Sierra 10.12.4

Воздействие. Посещение вредоносного веб-сайта может подвергнуть риску пользовательские данные.

Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.

CVE-2017-2447: Натали Сильванович (Natalie Silvanovich) из подразделения Google Project Zero

WebKit

Применимо к OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 и macOS Sierra 10.12.4

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.

CVE-2017-2463: Кай Канг (Kai Kang, 4B5F5F4B) из отдела Xuanwu Lab компании Tencent (tencent.com), работающий в рамках инициативы Zero Day Initiative компании Trend Micro

Запись добавлена 28 марта 2017 г.

WebKit

Применимо к OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 и macOS Sierra 10.12.4

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема использования памяти после ее освобождения устранена путем улучшенного управления памятью.

CVE-2017-2471: Айвен Фратрик (Ivan Fratric) из подразделения Google Project Zero

WebKit

Применимо к OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 и macOS Sierra 10.12.4

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.

Описание. При обработке фреймов возникала логическая ошибка. Эта проблема устранена путем улучшенного управления состояниями.

CVE-2017-2475: пользователь lokihardt из подразделения Google Project Zero

WebKit

Применимо к OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 и macOS Sierra 10.12.4

Воздействие. Обработка вредоносного веб-содержимого может приводить к утечке данных в другой домен.

Описание. При обработке элементов существовала проблема с проверкой. Эта проблема устранена путем улучшенной проверки.

CVE-2017-2479: пользователь lokihardt из подразделения Google Project Zero

Запись добавлена 28 марта 2017 г.

WebKit

Применимо к OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 и macOS Sierra 10.12.4

Воздействие. Обработка вредоносного веб-содержимого может приводить к утечке данных в другой домен.

Описание. При обработке элементов существовала проблема с проверкой. Эта проблема устранена путем улучшенной проверки.

CVE-2017-2480: пользователь lokihardt из подразделения Google Project Zero

CVE-2017-2493: пользователь lokihardt из подразделения Google Project Zero

Запись обновлена 24 апреля 2017 г.

WebKit

Применимо к OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 и macOS Sierra 10.12.4

Воздействие. Посещение вредоносного веб-сайта может приводить к подмене адресной строки.

Описание. Проблема несогласованного пользовательского интерфейса устранена путем улучшенного управления состояниями.

CVE-2017-2486: анонимный исследователь

Запись добавлена 30 марта 2017 г.

WebKit

Применимо к OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 и macOS Sierra 10.12.4

Воздействие. Программа может выполнять произвольный код.

Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.

CVE-2017-2392: Макс Базалий (Max Bazaliy) из Lookout

Запись добавлена 30 марта 2017 г.

WebKit

Применимо к OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 и macOS Sierra 10.12.4

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.

CVE-2017-2457: пользователь lokihardt из подразделения Google Project Zero

Запись добавлена 30 марта 2017 г.

WebKit

Применимо к OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 и macOS Sierra 10.12.4

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.

CVE-2017-7071: Кай Канг (Kai Kang, 4B5F5F4B) из отдела Xuanwu Lab компании Tencent (tencent.com), работающий в рамках инициативы Zero Day Initiative компании Trend Micro 

Запись добавлена 23 августа 2017 г.

Привязки JavaScript в Webkit

Применимо к OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 и macOS Sierra 10.12.4

Воздействие. Обработка вредоносного веб-содержимого может приводить к утечке данных в другой домен.

Описание. В процессе загрузки страниц возникал ряд проблем проверки. Эта проблема устранена путем улучшения логики.

CVE-2017-2442: пользователь lokihardt из подразделения Google Project Zero

Веб-инспектор в Webkit

Применимо к OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 и macOS Sierra 10.12.4

Воздействие. Закрытие окна после приостановки процесса в отладчике может приводить к неожиданному завершению работы программы.

Описание. Проблема повреждения памяти устранена путем улучшенной проверки ввода.

CVE-2017-2377: Вики Пфау (Vicki Pfau)

Веб-инспектор в Webkit

Применимо к OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 и macOS Sierra 10.12.4

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема повреждения памяти устранена путем улучшенной проверки ввода.

CVE-2017-2405: компания Apple

Дополнительные благодарности

Safari

Выражаем благодарность за помощь пользователю Flyin9 (ZhenHui Lee).

WebKit

Выражаем благодарность за помощь Ёсуке Хасегава (Yosuke Hasegawa) из компании Secure Sky Technology Inc.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного характера и не рекламируются компанией. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Помните, что использование любых сведений или продуктов, размещенных в Интернете, сопровождается риском. За дополнительной информацией обращайтесь к поставщику. Другие названия компаний или продуктов могут быть товарными знаками соответствующих владельцев.

Дата публикации: