Obsah zabezpečenia v prehliadači Safari 11.1.1

V tomto dokumente sa popisuje obsah zabezpečenia v prehliadači Safari 11.1.1.

Aktualizácie zabezpečenia spoločnosti Apple

Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke Aktualizácie zabezpečenia spoločnosti Apple.

Ďalšie informácie o zabezpečení nájdete na stránke o zabezpečení produktov Apple. Komunikáciu so spoločnosťou Apple môžete zašifrovať pomocou kľúča PGP zabezpečenia produktov Apple.

Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.

Safari 11.1.1

Vydané 1. júna 2018

Safari

Dostupné pre: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 a macOS High Sierra 10.13.4

Dopad: Webová stránka so škodlivým kódom môže byť schopná spôsobiť odmietnutie služby

Popis: Dochádzalo k problému súvisiacemu s odmietnutím služby, ktorý bol vyriešený vylepšením overovania.

CVE-2018-4247: François Renaud, Jesse Viviano zo spoločnosti Verizon Enterprise Solutions

Safari

Dostupné pre: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 a macOS High Sierra 10.13.4

Dopad: Návšteva webovej stránky so škodlivým kódom môže viesť k sfalšovaniu lišty s adresou

Popis: Dochádzalo k problému s nekonzistentným používateľským rozhraním, ktorý bol vyriešený vylepšením správy stavu.

CVE-2018-4205: xisigr z tímu Xuanwu Lab spoločnosti Tencent (tencent.com)

WebKit

Dostupné pre: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 a macOS High Sierra 10.13.4

Dopad: Návšteva webovej stránky so škodlivým kódom môže viesť k prepísaniu súborov cookie

Popis: Pri spracovávaní súborov cookie webového prehliadača dochádzalo k problému s povoleniami. Tento problém bol vyriešený vylepšením obmedzení.

CVE-2018-4232: Anonymný výskumník, Aymeric Chaib

WebKit

Dostupné pre: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 a macOS High Sierra 10.13.4

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2018-4246: Nájdené programom OSS-Fuzz

WebKit

Dostupné pre: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 a macOS High Sierra 10.13.4

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený vylepšením zamykania.

CVE-2018-4192: Markus Gaasedelen, Amy Burnett a Patrick Biernat zo spoločnosti Ret2 Systems, Inc. v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

Dátum aktualizovania záznamu: 8. októbra 2019

WebKit

Dostupné pre: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 a macOS High Sierra 10.13.4

Dopad: Návšteva webovej stránky so škodlivým kódom môže viesť k sfalšovaniu lišty s adresou

Popis: Dochádzalo k problému s nekonzistentným používateľským rozhraním, ktorý bol vyriešený vylepšením správy stavu.

CVE-2018-4188: YoKo Kho (@YoKoAcc) zo spoločnosti Mitra Integrasi Informatika, PT

WebKit

Dostupné pre: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 a macOS High Sierra 10.13.4

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu prehliadača Safari

Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2018-4214: Nájdené programom OSS-Fuzz

WebKit

Dostupné pre: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 a macOS High Sierra 10.13.4

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k viacerým problémom súvisiacim s poškodením pamäte, ktoré boli vyriešené vylepšením spracovania pamäte.

CVE-2018-4201: Anonymný výskumník

CVE-2018-4218: natashenka z tímu Google Project Zero

CVE-2018-4233: Samuel Groß (@5aelo) v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

WebKit

Dostupné pre: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 a macOS High Sierra 10.13.4

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému s pretečením buffera, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2018-4199: Alex Plaskett, Georgi Geshev a Fabi Beterke z tímu MWR Labs v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

Dátum aktualizovania záznamu: 14. júna 2018

WebKit

Dostupné pre: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 a macOS High Sierra 10.13.4

Dopad: Návšteva webovej stránky so škodlivým kódom môže viesť k úniku citlivých dát

Popis: Pri načítavaní obrázkov masiek CSS sa neočakávane odosielali aj prihlasovacie údaje. Tento problém bol vyriešený použitím spôsobu načítania, ktorý podporuje mechanizmus CORS.

CVE-2018-4190: Jun Kokatsu (@shhnjk)

WebKit

Dostupné pre: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 a macOS High Sierra 10.13.4

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2018-4222: natashenka z tímu Google Project Zero

WebKit

Dostupné pre: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 a macOS High Sierra 10.13.4

Dopad: Návšteva webovej stránky so škodlivým kódom môže viesť k sfalšovaniu lišty s adresou

Popis: Pri spracovávaní URL adries dochádzalo k problému s falšovaním. Tento problém bol vyriešený vylepšením overovania vstupu.

CVE-2018-4277: xisigr z tímu Xuanwu Lab spoločnosti Tencent (tencent.com)

Dátum pridania záznamu: 10. júla 2018

Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.

Dátum zverejnenia: