Aktualizácie zabezpečenia spoločnosti Apple
Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke Aktualizácie zabezpečenia spoločnosti Apple.
Ďalšie informácie o zabezpečení nájdete na stránke o zabezpečení produktov Apple. Komunikáciu so spoločnosťou Apple môžete zašifrovať pomocou kľúča PGP zabezpečenia produktov Apple.
Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.
Safari 11.1.1
Vydané 1. júna 2018
Safari
Dostupné pre: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 a macOS High Sierra 10.13.4
Dopad: Webová stránka so škodlivým kódom môže byť schopná spôsobiť odmietnutie služby
Popis: Dochádzalo k problému súvisiacemu s odmietnutím služby, ktorý bol vyriešený vylepšením overovania.
CVE-2018-4247: François Renaud, Jesse Viviano zo spoločnosti Verizon Enterprise Solutions
Safari
Dostupné pre: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 a macOS High Sierra 10.13.4
Dopad: Návšteva webovej stránky so škodlivým kódom môže viesť k sfalšovaniu lišty s adresou
Popis: Dochádzalo k problému s nekonzistentným používateľským rozhraním, ktorý bol vyriešený vylepšením správy stavu.
CVE-2018-4205: xisigr z tímu Xuanwu Lab spoločnosti Tencent (tencent.com)
WebKit
Dostupné pre: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 a macOS High Sierra 10.13.4
Dopad: Návšteva webovej stránky so škodlivým kódom môže viesť k prepísaniu súborov cookie
Popis: Pri spracovávaní súborov cookie webového prehliadača dochádzalo k problému s povoleniami. Tento problém bol vyriešený vylepšením obmedzení.
CVE-2018-4232: Anonymný výskumník, Aymeric Chaib
WebKit
Dostupné pre: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 a macOS High Sierra 10.13.4
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2018-4246: Nájdené programom OSS-Fuzz
WebKit
Dostupné pre: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 a macOS High Sierra 10.13.4
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený vylepšením zamykania.
CVE-2018-4192: Markus Gaasedelen, Amy Burnett a Patrick Biernat zo spoločnosti Ret2 Systems, Inc. v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
Dátum aktualizovania záznamu: 8. októbra 2019
WebKit
Dostupné pre: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 a macOS High Sierra 10.13.4
Dopad: Návšteva webovej stránky so škodlivým kódom môže viesť k sfalšovaniu lišty s adresou
Popis: Dochádzalo k problému s nekonzistentným používateľským rozhraním, ktorý bol vyriešený vylepšením správy stavu.
CVE-2018-4188: YoKo Kho (@YoKoAcc) zo spoločnosti Mitra Integrasi Informatika, PT
WebKit
Dostupné pre: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 a macOS High Sierra 10.13.4
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu prehliadača Safari
Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2018-4214: Nájdené programom OSS-Fuzz
WebKit
Dostupné pre: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 a macOS High Sierra 10.13.4
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k viacerým problémom súvisiacim s poškodením pamäte, ktoré boli vyriešené vylepšením spracovania pamäte.
CVE-2018-4201: Anonymný výskumník
CVE-2018-4218: natashenka z tímu Google Project Zero
CVE-2018-4233: Samuel Groß (@5aelo) v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
WebKit
Dostupné pre: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 a macOS High Sierra 10.13.4
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s pretečením buffera, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2018-4199: Alex Plaskett, Georgi Geshev a Fabi Beterke z tímu MWR Labs v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
Dátum aktualizovania záznamu: 14. júna 2018
WebKit
Dostupné pre: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 a macOS High Sierra 10.13.4
Dopad: Návšteva webovej stránky so škodlivým kódom môže viesť k úniku citlivých dát
Popis: Pri načítavaní obrázkov masiek CSS sa neočakávane odosielali aj prihlasovacie údaje. Tento problém bol vyriešený použitím spôsobu načítania, ktorý podporuje mechanizmus CORS.
CVE-2018-4190: Jun Kokatsu (@shhnjk)
WebKit
Dostupné pre: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 a macOS High Sierra 10.13.4
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2018-4222: natashenka z tímu Google Project Zero
WebKit
Dostupné pre: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 a macOS High Sierra 10.13.4
Dopad: Návšteva webovej stránky so škodlivým kódom môže viesť k sfalšovaniu lišty s adresou
Popis: Pri spracovávaní URL adries dochádzalo k problému s falšovaním. Tento problém bol vyriešený vylepšením overovania vstupu.
CVE-2018-4277: xisigr z tímu Xuanwu Lab spoločnosti Tencent (tencent.com)
Dátum pridania záznamu: 10. júla 2018