Проблемы системы безопасности, устраняемые обновлением Safari 11.1

В этом документе описываются проблемы системы безопасности, устраняемые обновлением Safari 11.1.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

Дополнительную информацию о безопасности см. на странице Безопасность продуктов Apple. Зашифровать информацию, передаваемую в Apple, можно с помощью PGP-ключа безопасности продуктов Apple.

В документах Apple о безопасности уязвимости идентифицируются с помощью кода CVE-ID, когда это возможно.

Safari 11.1

Дата выпуска: 29 марта 2018 г.

Safari

Целевые продукты: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 и macOS High Sierra 10.13.4

Воздействие. Посещение вредоносного веб-сайта может приводить к подмене адресной строки.

Описание. Проблема с единообразием пользовательского интерфейса устранена путем улучшенного управления состояниями.

CVE-2018-4102: Кай Чжао (Kai Zhao) из отдела безопасности 3H

CVE-2018-4116: пользователь xisigr (@littlelailoof) из отдела Xuanwu Lab компании Tencent (tencent.com)

Загрузки Safari

Целевые продукты: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 и macOS High Sierra 10.13.4

Воздействие. В режиме частного доступа некоторые загрузки не удалялись из списка загрузок.

Описание. При обработке загрузок в режиме «Частный доступ» в Safari возникала утечка информации. Проблема устранена путем внедрения дополнительной проверки.

CVE-2018-4186: анонимный исследователь

Запись добавлена 2 мая 2018 г.

Автозаполнение при входе в Safari

Целевые продукты: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 и macOS High Sierra 10.13.4

Воздействие. Вредоносный веб-сайт может вызывать утечку данных автозаполнения в Safari без каких-либо действий со стороны пользователя.

Описание. Автозаполнение в Safari выполнялось без каких-либо действий со стороны пользователя. Проблема устранена путем усовершенствования эвристических правил автозаполнения.

CVE-2018-4137

WebKit

Целевые продукты: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 и macOS High Sierra 10.13.4

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.

CVE-2018-4101: Юань Дэн (Yuan Deng) из отдела безопасности Ant-financial Light-Year

CVE-2018-4114: обнаружено с помощью инструмента OSS-Fuzz

CVE-2018-4118: Дзюн Кокатсу (Jun Kokatsu, @shhnjk)

CVE-2018-4119: анонимный исследователь, сотрудничающий с компанией Trend Micro по программе Zero Day Initiative

CVE-2018-4120: Ханмин Чжан (Hanming Zhang, @4shitak4) из группы Vulcan в Qihoo 360

CVE-2018-4121: Натали Сильванович (Natalie Silvanovich) из подразделения Google Project Zero

CVE-2018-4122: пользователь WanderingGlitch, сотрудничающий с компанией Trend Micro по программе Zero Day Initiative

CVE-2018-4125: пользователь WanderingGlitch, сотрудничающий с компанией Trend Micro по программе Zero Day Initiative

CVE-2018-4127: анонимный исследователь, сотрудничающий с компанией Trend Micro по программе Zero Day Initiative

CVE-2018-4128: Зак Маркли (Zach Markley)

CVE-2018-4129: пользователь likemeng из лаборатории Baidu Security Lab, сотрудничающей с компанией Trend Micro по программе Zero Day Initiative

CVE-2018-4130: пользователь Omair, сотрудничающий с компанией Trend Micro по программе Zero Day Initiative

CVE-2018-4161: пользователь WanderingGlitch, сотрудничающий с компанией Trend Micro по программе Zero Day Initiative

CVE-2018-4162: пользователь WanderingGlitch, сотрудничающий с компанией Trend Micro по программе Zero Day Initiative

CVE-2018-4163: пользователь WanderingGlitch, сотрудничающий с компанией Trend Micro по программе Zero Day Initiative

CVE-2018-4165: Ханмин Чжан (Hanming Zhang, @4shitak4) из группы Vulcan в Qihoo 360

WebKit

Целевые продукты: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 и macOS High Sierra 10.13.4

Воздействие. Посещение вредоносного веб-сайта может привести к атаке с использованием межсайтовых сценариев.

Описание. В Safari возникала проблема, связанная с выполнением межсайтовых сценариев. Проблема устранена путем улучшенной проверки URL-адресов.

CVE-2018-4133: Антон Лопаницын (Anton Lopanitsyn) из Wallarm, Линус Саруд (Linus Särud) из Detectify (detectify.com), Юрий Тунай (Yuji Tounai) из NTT Communications Corporation

WebKit

Целевые продукты: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 и macOS High Sierra 10.13.4

Воздействие. Неожиданное взаимодействие с типами индексирования может вызывать сбой макроса ASSERT.

Описание. При обработке функций в ядре JavaScript возникала проблема с индексацией массивов. Проблема устранена путем улучшенных проверок.

CVE-2018-4113: обнаружено с помощью инструмента OSS-Fuzz

WebKit

Целевые продукты: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 и macOS High Sierra 10.13.4

Воздействие. Обработка вредоносного веб-содержимого может привести к отказу в обслуживании.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.

CVE-2018-4146: обнаружено с помощью инструмента OSS-Fuzz

WebKit

Целевые продукты: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 и macOS High Sierra 10.13.4

Воздействие. Вредоносный веб-сайт может вызывать утечку данных в другой домен.

Описание. С интерфейсом API Fetch возникала проблема использования разных источников. Проблема устранена путем улучшенной проверки ввода.

CVE-2018-4117: анонимный исследователь, анонимный исследователь

WebKit

Целевые продукты: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 и macOS High Sierra 10.13.4

Воздействие. Неожиданное взаимодействие вызывает сбой макроса ASSERT.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2018-4207: обнаружено с помощью инструмента OSS-Fuzz

Запись добавлена 2 мая 2018 г.

WebKit

Целевые продукты: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 и macOS High Sierra 10.13.4

Воздействие. Неожиданное взаимодействие вызывает сбой макроса ASSERT.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2018-4208: обнаружено с помощью инструмента OSS-Fuzz

Запись добавлена 2 мая 2018 г.

WebKit

Целевые продукты: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 и macOS High Sierra 10.13.4

Воздействие. Неожиданное взаимодействие вызывает сбой макроса ASSERT.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2018-4209: обнаружено с помощью инструмента OSS-Fuzz

Запись добавлена 2 мая 2018 г.

WebKit

Целевые продукты: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 и macOS High Sierra 10.13.4

Воздействие. Сбой в случае неожиданного взаимодействия с типами индексирования.

Описание. При обработке функций в ядре JavaScript возникала проблема с индексацией массивов. Проблема устранена путем улучшенной проверки.

CVE-2018-4210: обнаружено с помощью инструмента OSS-Fuzz

Запись добавлена 2 мая 2018 г.

WebKit

Целевые продукты: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 и macOS High Sierra 10.13.4

Воздействие. Неожиданное взаимодействие вызывает сбой макроса ASSERT.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2018-4212: обнаружено с помощью инструмента OSS-Fuzz

Запись добавлена 2 мая 2018 г.

WebKit

Целевые продукты: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 и macOS High Sierra 10.13.4

Воздействие. Неожиданное взаимодействие вызывает сбой макроса ASSERT.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2018-4213: обнаружено с помощью инструмента OSS-Fuzz

Запись добавлена 2 мая 2018 г.

Дополнительные благодарности

WebKit

Благодарим за помощь Джонни Ниппера (Johnny Nipper) из отдела безопасности Tinder.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного характера и не рекламируются компанией. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Помните, что использование любых сведений или продуктов, размещенных в Интернете, сопровождается риском. За дополнительной информацией обращайтесь к поставщику. Другие названия компаний или продуктов могут быть товарными знаками соответствующих владельцев.

Дата публикации: