Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.
В документах Apple о безопасности уязвимости идентифицируются с помощью кода CVE-ID, когда это возможно.
Дополнительную информацию о безопасности см. на странице Безопасность продуктов Apple.
Safari 12.0.3
Выпущено 22 января 2019 г.
Safari Reader
Целевые продукты: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 и macOS Mojave 10.14.3
Воздействие. Обработка вредоносного веб-содержимого может приводить к атаке с использованием межсайтовых сценариев.
Описание. В Safari возникала проблема, связанная с выполнением межсайтовых сценариев. Проблема устранена путем улучшенной проверки URL-адресов.
CVE-2019-6228: Райан Пикрен (Ryan Pickren, ryanpickren.com)
WebKit
Целевые продукты: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 и macOS Mojave 10.14.3
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.
CVE-2019-6215: пользователь Lokihardt из подразделения Google Project Zero
WebKit
Целевые продукты: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 и macOS Mojave 10.14.3
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.
CVE-2019-6212: Майк Чжан (Mike Zhang) из команды Pangu, Вен Сюй (Wen Xu) из подразделения SSLab Технологического института Джорджии
CVE-2019-6216: пользователь Fluoroacetate, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
CVE-2019-6217: пользователь Fluoroacetate, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative, пользователи Proteas и Shrek_wzw, а также Чжуо Лиан (Zhuo Liang) из группы Nirvan в Qihoo 360
CVE-2019-6226: специалисты Apple
Запись изменена 15 февраля 2019 г.
WebKit
Целевые продукты: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 и macOS Mojave 10.14.3
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2019-6227: Цисюнь Чжао (Qixun Zhao) из группы Vulcan в Qihoo 360
CVE-2019-6233: Дж. Джешев (G. Geshev) из MWR Labs, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
CVE-2019-6234: Дж. Джешев (G. Geshev) из MWR Labs, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
WebKit
Целевые продукты: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 и macOS Mojave 10.14.3
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.
Описание. Проблема с логикой устранена путем улучшенной проверки.
CVE-2019-6229: Райан Пикрен (Ryan Pickren, ryanpickren.com)
WebKit
Целевые продукты: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 и macOS Mojave 10.14.3
Воздействие. Обработка вредоносного веб-содержимого может привести к раскрытию конфиденциальных данных пользователя.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2019-8570: Джеймс Ли (James Lee, @Windowsrcer) из S2SWWW.com
Запись добавлена 3 апреля 2019 г. и обновлена 11 сентября 2019 г.
Дополнительные благодарности
Safari Reader
Выражаем благодарность за помощь Райану Пикрену (Ryan Pickren, ryanpickren.com).