Obsah zabezpečenia v prehliadači Safari 12.1.2

V tomto dokumente sa popisuje obsah zabezpečenia v prehliadači Safari 12.1.2.

Aktualizácie zabezpečenia spoločnosti Apple

Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke Aktualizácie zabezpečenia Apple.

Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.

Ďalšie informácie o zabezpečení nájdete na stránke o zabezpečení produktov Apple.

Safari 12.1.2

Dátum vydania: 22. júla 2019

Safari

Dostupné pre: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, zahrnuté v systéme macOS Mojave 10.14.6

Dopad: Návšteva webovej stránky so škodlivým kódom môže viesť k sfalšovaniu lišty s adresou

Popis: Dochádzalo k problému s nekonzistentným používateľským rozhraním, ktorý bol vyriešený vylepšením správy stavu.

CVE-2019-8670: Tsubasa FUJII (@reinforchu)

WebKit

Dostupné pre: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, zahrnuté v systéme macOS Mojave 10.14.6

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k univerzálnemu skriptovaniu medzi lokalitami (XSS)

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2019-8658: akayn v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

WebKit

Dostupné pre: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, zahrnuté v systéme macOS Mojave 10.14.6

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k univerzálnemu skriptovaniu medzi lokalitami (XSS)

Popis: Pri spracovávaní načítania dokumentov dochádzalo k problému s logikou. Tento problém bol vyriešený vylepšením správy stavu.

CVE-2019-8690: Sergei Glazunov z tímu Google Project Zero

WebKit

Dostupné pre: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, zahrnuté v systéme macOS Mojave 10.14.6

Dosah: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k viacerým problémom súvisiacim s poškodením pamäte, ktoré boli vyriešené vylepšením spracovania pamäte.

CVE-2019-8644: G. Geshev v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

CVE-2019-8666: Zongming Wang (王宗明) a Zhe Jin (金哲) z tímu Chengdu Security Response Center spoločnosti Qihoo 360 Technology Co. Ltd.

CVE-2019-8669: akayn v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

CVE-2019-8671: Apple

CVE-2019-8672: Samuel Groß z tímu Google Project Zero

CVE-2019-8673: Soyeon Park a Wen Xu z tímu SSLab na univerzite Georgia Tech

CVE-2019-8676: Soyeon Park a Wen Xu z tímu SSLab na univerzite Georgia Tech

CVE-2019-8677: Jihui Lu z tímu KeenLab spoločnosti Tencent

CVE-2019-8678: Anthony Lai (@darkfloyd1014) zo spoločnosti Knownsec, Ken Wong (@wwkenwong) zo spoločnosti VXRL, Jeonghoon Shin (@singi21a) zo spoločnosti Theori, Johnny Yu (@straight_blast) z tímu VX Browser Exploitation Group, Chris Chan (@dr4g0nfl4me) z tímu VX Browser Exploitation Group, Phil Mok (@shadyhamsters) z tímu VX Browser Exploitation Group, Alan Ho (@alan_h0) zo spoločnosti Knownsec, Byron Wai z tímu VX Browser Exploitation, P1umer z tímu ADLab zo spoločnosti Venustech

CVE-2019-8679: Jihui Lu z tímu KeenLab spoločnosti Tencent

CVE-2019-8680: Jihui Lu z tímu KeenLab spoločnosti Tencent

CVE-2019-8681: G. Geshev v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

CVE-2019-8683: lokihardt z tímu Google Project Zero

CVE-2019-8684: lokihardt z tímu Google Project Zero

CVE-2019-8685: akayn, Dongzhuo Zhao v spolupráci s tímom ADLab spoločnosti Venustech, Ken Wong (@wwkenwong) zo spoločnosti VXRL, Anthony Lai (@darkfloyd1014) zo spoločnosti VXRL a Eric Lung (@Khlung1) zo spoločnosti VXRL

CVE-2019-8686: G. Geshev v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

CVE-2019-8687: Apple

CVE-2019-8688: Insu Yun z tímu SSLab na univerzite Georgia Tech

CVE-2019-8689: lokihardt z tímu Google Project Zero

Dátum aktualizovania záznamu: 11. septembra 2019

WebKit

Dostupné pre: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, zahrnuté v systéme macOS Mojave 10.14.6

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k univerzálnemu skriptovaniu medzi lokalitami (XSS)

Popis: Pri spracovávaní synchrónneho načítania stránok dochádzalo k problému s logikou. Tento problém bol vyriešený vylepšením správy stavu.

CVE-2019-8649: Sergei Glazunov z tímu Google Project Zero

Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.

Dátum zverejnenia: