Сведения о проблемах системы безопасности, устраняемых обновлением Safari 12.1.2

В этом документе описываются проблемы системы безопасности, устраняемые обновлением Safari 12.1.2.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

В документах Apple о безопасности уязвимости идентифицируются с помощью кода CVE-ID, когда это возможно.

Дополнительную информацию о безопасности см. в статье Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.

Safari 12.1.2

Выпущено 22 июля 2019 г.

Safari

Целевые продукты: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.6 (включено в нее)

Воздействие. Посещение вредоносного веб-сайта может приводить к подмене адресной строки.

Описание. Проблема с единообразием пользовательского интерфейса устранена путем улучшенного управления состояниями.

CVE-2019-8670: Цубаса Фуджии (Tsubasa FUJII, @reinforchu)

WebKit

Целевые продукты: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.6 (включено в нее)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2019-8658: пользователь akayn, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

WebKit

Целевые продукты: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.6 (включено в нее)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.

Описание. Возникала логическая ошибка при обработке загрузок документов. Проблема устранена путем улучшенного управления состояниями.

CVE-2019-8690: Сергей Глазунов (Sergei Glazunov) из подразделения Google Project Zero

WebKit

Целевые продукты: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.6 (включено в нее)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.

CVE-2019-8644: Дж. Джешев (G. Geshev), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

CVE-2019-8666: Цзонминь Ван (Zongming Wang, 王宗明) и Чже Дзинь (Zhe Jin, 金哲) из центра реагирования на проблемы безопасности Chengdu компании Qihoo 360 Technology Co. Ltd.

CVE-2019-8669: пользователь akayn, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

CVE-2019-8671: специалисты Apple

CVE-2019-8672: Самуэль Гросс (Samuel Groß) из подразделения Google Project Zero

CVE-2019-8673: Сойон Парк (Soyeon Park) и Вэнь Сюй (Wen Xu) из подразделения SSLab Технологического института Джорджии

CVE-2019-8676: Сойон Парк (Soyeon Park) и Вэнь Сюй (Wen Xu) из подразделения SSLab Технологического института Джорджии

CVE-2019-8677: Цзихуэй Лу (Jihui Lu) из отдела KeenLab в Tencent

CVE-2019-8678: анонимный исследователь, Энтони Лай (Anthony Lai, @darkfloyd1014) из Knownsec, Кен Вонг (Ken Wong, @wwkenwong) из VXRL, Чонхун Шин (Jeonghoon Shin, @singi21a) из Theori, Джонни Ю (Johnny Yu, @straight_blast), Крис Чан (Chris Chan, @dr4g0nfl4me) и Фил Мок (Phil Mok, @shadyhamsters) из VX Browser Exploitation Group, Алан Хо (Alan Ho, @alan_h0) из Knownsec и Байрон Вай (Byron Wai) из VX Browser Exploitation

CVE-2019-8679: Цзихуэй Лу (Jihui Lu) из отдела KeenLab в Tencent

CVE-2019-8680: Цзихуэй Лу (Jihui Lu) из отдела KeenLab в Tencent

CVE-2019-8681: Дж. Джешев (G. Geshev), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

CVE-2019-8683: пользователь lokihardt из подразделения Google Project Zero

CVE-2019-8684: пользователь lokihardt из подразделения Google Project Zero

CVE-2019-8685: пользователь akayn, Дончжуо Чжао (Dongzhuo Zhao), сотрудничающий с подразделением ADLab компании Venustech, Кен Вон (Ken Wong, @wwkenwong), Энтони Лай (Anthony Lai, @darkfloyd1014) и Эрик Лун (Eric Lung, @Khlung1) из VXRL

CVE-2019-8686: Дж. Джешев (G. Geshev), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

CVE-2019-8687: специалисты Apple

CVE-2019-8688: Инсу Юнь (Insu Yun) из подразделения SSLab Технологического института Джорджии

CVE-2019-8689: пользователь lokihardt из подразделения Google Project Zero

WebKit

Целевые продукты: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.6 (включено в нее)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.

Описание. Возникала логическая ошибка при обработке синхронных загрузок страниц. Проблема устранена путем улучшенного управления состояниями.

CVE-2019-8649: Сергей Глазунов (Sergei Glazunov) из подразделения Google Project Zero

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного характера и не рекламируются компанией. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Помните, что использование любых сведений или продуктов, размещенных в Интернете, сопровождается риском. За дополнительной информацией обращайтесь к поставщику. Другие названия компаний или продуктов могут быть товарными знаками соответствующих владельцев.

Дата публикации: