Сведения о проблемах системы безопасности, устраняемых обновлением Safari 12.1.1

В этом документе описываются проблемы системы безопасности, устраняемые обновлением Safari 12.1.1.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

В документах Apple о безопасности уязвимости идентифицируются с помощью кода CVE-ID, когда это возможно.

Дополнительную информацию о безопасности см. на странице Безопасность продуктов Apple.

Safari 12.1.1

Дата выпуска: 13 мая 2019 г.

WebKit

Целевые продукты: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 и включено в macOS Mojave 10.14.5

Воздействие. Обработка вредоносного веб-содержимого может приводить к раскрытию памяти процессов.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2019-8607: Цзюнхо Джанг (Junho Jang) и Ханул Чой (Hanul Choi) из LINE Security Team

WebKit

Целевые продукты: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 и включено в macOS Mojave 10.14.5

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.

CVE-2019-6237: Дж. Гешев (G. Geshev) сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative, и Лю Лун (Liu Long) из группы Vulcan в Qihoo 360

CVE-2019-8571: пользователь 01, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

CVE-2019-8583: пользователь sakura из отдела Xuanwu Lab компании Tencent, пользователь jessica (@babyjess1ca_) из отдела Keen Lab компании Tencent и пользователь dwfault, работающий в подразделении ADLab компании Venustech

CVE-2019-8584: Дж. Гешев (G. Geshev) из MWR Labs, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

CVE-2019-8586: анонимный исследователь

CVE-2019-8587: Дж. Джешев (G. Geshev), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

CVE-2019-8594: Сён Ли (Suyoung Lee) и Суэль Сон (Sooel Son) из лаборатории института KAIST, отвечающей за безопасность и конфиденциальность в Интернете, а также Хёнсок Хан (HyungSeok Han) и Сан Кил Ча (Sang Kil Cha) из лаборатории SoftSec института KAIST

CVE-2019-8595: Дж. Гешев (G. Geshev) из MWR Labs, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

CVE-2019-8596: Вен Сюй (Wen Xu) из подразделения SSLab Технологического института Джорджии

CVE-2019-8597: пользователь 01, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

CVE-2019-8601: пользователь Fluoroacetate, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

CVE-2019-8608: Дж. Джешев (G. Geshev), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

CVE-2019-8609: Вен Сюй (Wen Xu) из подразделения SSLab Технологического института Джорджии

CVE-2019-8610: пользователь Anonymous, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

CVE-2019-8611: Самуэль Гросс (Samuel Groß) из подразделения Google Project Zero

CVE-2019-8615: Дж. Гешев (G. Geshev) из MWR Labs, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

CVE-2019-8619: Вен Сюй (Wen Xu) из подразделения SSLab Технологического института Джорджии и Ханкинг Чжао (Hanqing Zhao) из группы Chaitin Security Research Lab

CVE-2019-8622: Самуэль Гросс (Samuel Groß) из подразделения Google Project Zero

CVE-2019-8623: Самуэль Гросс (Samuel Groß) из подразделения Google Project Zero

CVE-2019-8628: Вен Сюй (Wen Xu) из подразделения SSLab Технологического института Джорджии и Ханкинг Чжао (Hanqing Zhao) из группы Chaitin Security Research Lab

Дополнительные благодарности

Safari

Выражаем благодарность за помощь Майклу Боллу (Michael Ball) из Gradescope (Turnitin).

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного характера и не рекламируются компанией. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Помните, что использование любых сведений или продуктов, размещенных в Интернете, сопровождается риском. За дополнительной информацией обращайтесь к поставщику. Другие названия компаний или продуктов могут быть товарными знаками соответствующих владельцев.

Дата публикации: