Проблемы системы безопасности, устраняемые обновлением Safari 11.1
В этой статье описываются проблемы системы безопасности, устраняемые обновлением Safari 11.1.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.
Дополнительные сведения о безопасности можно найти на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью. Зашифровать информацию, передаваемую в Apple, можно с помощью PGP-ключа безопасности продуктов Apple.
В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.
Safari 11.1
Safari
Целевые продукты: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 и macOS High Sierra 10.13.4
Воздействие. Посещение вредоносного веб-сайта может приводить к подмене адресной строки.
Описание. Проблема с единообразием пользовательского интерфейса устранена путем улучшенного управления состояниями.
CVE-2018-4102: Кай Чжао (Kai Zhao) из отдела безопасности 3H
CVE-2018-4116: пользователь @littlelailo, пользователь xisigr из отдела Xuanwu Lab компании Tencent (tencent.com)
Загрузки Safari
Целевые продукты: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 и macOS High Sierra 10.13.4
Воздействие. В режиме частного доступа некоторые загрузки не удалялись из списка загрузок.
Описание. При обработке загрузок в режиме «Частный доступ» в Safari возникала утечка информации. Проблема устранена путем внедрения дополнительной проверки.
CVE-2018-4186: анонимный исследователь
Автозаполнение при входе в Safari
Целевые продукты: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 и macOS High Sierra 10.13.4
Воздействие. Вредоносный веб-сайт может приводить к утечке данных автозаполнения в Safari без каких-либо действий со стороны пользователя.
Описание. Автозаполнение в Safari выполнялось без каких-либо действий со стороны пользователя. Проблема устранена путем усовершенствования эвристических правил автозаполнения.
CVE-2018-4137
WebKit
Целевые продукты: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 и macOS High Sierra 10.13.4
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.
CVE-2018-4101: Юань Дэн (Yuan Deng) из отдела безопасности Ant-financial Light-Year
CVE-2018-4114: обнаружено с помощью инструмента OSS-Fuzz
CVE-2018-4118: Дзюн Кокатсу (Jun Kokatsu, @shhnjk)
CVE-2018-4119: анонимный исследователь, сотрудничающий с Trend Micro по программе Zero Day Initiative
CVE-2018-4120: Ханмин Чжан (Hanming Zhang, @4shitak4) из группы Vulcan в Qihoo 360
CVE-2018-4121: пользователь natashenka из подразделения Google Project Zero
CVE-2018-4122: пользователь WanderingGlitch, сотрудничающий с Trend Micro по программе Zero Day Initiative
CVE-2018-4125: пользователь WanderingGlitch, сотрудничающий с Trend Micro по программе Zero Day Initiative
CVE-2018-4127: анонимный исследователь, сотрудничающий с Trend Micro по программе Zero Day Initiative
CVE-2018-4128: Зак Маркли (Zach Markley)
CVE-2018-4129: пользователь likemeng из лаборатории Baidu Security Lab, сотрудничающей с Trend Micro по программе Zero Day Initiative
CVE-2018-4130: пользователь Omair, сотрудничающий с Trend Micro по программе Zero Day Initiative
CVE-2018-4161: пользователь WanderingGlitch, сотрудничающий с Trend Micro по программе Zero Day Initiative
CVE-2018-4162: пользователь WanderingGlitch, сотрудничающий с Trend Micro по программе Zero Day Initiative
CVE-2018-4163: пользователь WanderingGlitch, сотрудничающий с Trend Micro по программе Zero Day Initiative
CVE-2018-4165: Ханмин Чжан (Hanming Zhang, @4shitak4) из группы Vulcan в Qihoo 360
WebKit
Целевые продукты: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 и macOS High Sierra 10.13.4
Воздействие. Посещение вредоносного веб-сайта может привести к атаке с использованием межсайтовых сценариев.
Описание. В Safari возникала проблема, связанная с выполнением межсайтовых сценариев. Проблема устранена путем улучшенной проверки URL-адресов.
CVE-2018-4133: Антон Лопаницын (Anton Lopanitsyn) из Wallarm, Линус Саруд (Linus Särud) из Detectify (detectify.com), Юрий Тунай (Yuji Tounai) из NTT Communications Corporation
WebKit
Целевые продукты: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 и macOS High Sierra 10.13.4
Воздействие. Неожиданное взаимодействие с типами индексирования приводит к сбою макроса ASSERT.
Описание. При обработке функций в ядре JavaScript возникала проблема с индексацией массивов. Проблема устранена путем улучшенных проверок.
CVE-2018-4113: обнаружено с помощью инструмента OSS-Fuzz
WebKit
Целевые продукты: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 и macOS High Sierra 10.13.4
Воздействие. Обработка вредоносного веб-содержимого может привести к отказу в обслуживании.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.
CVE-2018-4146: обнаружено с помощью инструмента OSS-Fuzz
WebKit
Целевые продукты: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 и macOS High Sierra 10.13.4
Воздействие. Вредоносный веб-сайт может вызывать утечку данных в другой домен.
Описание. При активации интерфейса API Fetch возникала проблема использования разных источников. Проблема устранена путем улучшенной проверки ввода.
CVE-2018-4117: анонимный исследователь, анонимный исследователь
WebKit
Целевые продукты: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 и macOS High Sierra 10.13.4
Воздействие. Неожиданное взаимодействие приводит к сбою макроса ASSERT.
Описание. Проблема устранена путем улучшения проверок.
CVE-2018-4207: обнаружено с помощью инструмента OSS-Fuzz
WebKit
Целевые продукты: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 и macOS High Sierra 10.13.4
Воздействие. Неожиданное взаимодействие приводит к сбою макроса ASSERT.
Описание. Проблема устранена путем улучшения проверок.
CVE-2018-4208: обнаружено с помощью инструмента OSS-Fuzz
WebKit
Целевые продукты: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 и macOS High Sierra 10.13.4
Воздействие. Неожиданное взаимодействие приводит к сбою макроса ASSERT.
Описание. Проблема устранена путем улучшения проверок.
CVE-2018-4209: обнаружено с помощью инструмента OSS-Fuzz
WebKit
Целевые продукты: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 и macOS High Sierra 10.13.4
Воздействие. Неожиданное взаимодействие с типами индексирования приводит к сбою.
Описание. При обработке функций в ядре JavaScript возникала проблема с индексацией массивов. Проблема устранена путем улучшенных проверок.
CVE-2018-4210: обнаружено с помощью инструмента OSS-Fuzz
WebKit
Целевые продукты: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 и macOS High Sierra 10.13.4
Воздействие. Неожиданное взаимодействие приводит к сбою макроса ASSERT.
Описание. Проблема устранена путем улучшения проверок.
CVE-2018-4212: обнаружено с помощью инструмента OSS-Fuzz
WebKit
Целевые продукты: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 и macOS High Sierra 10.13.4
Воздействие. Неожиданное взаимодействие приводит к сбою макроса ASSERT.
Описание. Проблема устранена путем улучшения проверок.
CVE-2018-4213: обнаружено с помощью инструмента OSS-Fuzz
WebKit
Целевые продукты: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 и macOS High Sierra 10.13.4
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению кода.
Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.
CVE-2018-4145: обнаружено с помощью инструмента OSS-Fuzz
Дополнительные благодарности
WebKit
Выражаем благодарность за помощь Джонни Нипперу (Johnny Nipper) из отдела безопасности Tinder.
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.