Om säkerhetsinnehållet i Safari 11
Det här dokumentet beskriver säkerhetsinnehållet i Safari 11.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.
Mer information om säkerhet finns på sidan om Apples produktsäkerhet. Du kan kryptera kommunikation med Apple genom att använda en PGP-nyckel från Apple Product Security.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Safari 11
Safari
Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 och macOS High Sierra 10.13
Effekt: Besök på en skadlig webbplats kan leda till att adressfältet förfalskas
Beskrivning: Ett problem med inkonsekvent användargränssnitt åtgärdades med hjälp av förbättrad tillståndshantering.
CVE-2017-7085: xisigr på Tencents Xuanwu Lab (tencent.com)
WebKit
Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 och macOS High Sierra 10.13
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.
CVE-2017-7081: Apple
WebKit
Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 och macOS High Sierra 10.13
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.
CVE-2017-7087: Apple
CVE-2017-7091: Wei Yuan på Baidu Security Lab i samarbete med Trend Micros Zero Day Initiative
CVE-2017-7092: Samuel Gro och Niklas Baumstark i samarbete med Trend Micros Zero Day Initiative, Qixun Zhao (@S0rryMybad) i Qihoo 360 Vulcan Team
CVE-2017-7093: Samuel Gro och Niklas Baumstark i samarbete med Trend Micros Zero Day Initiative
CVE-2017-7094: Tim Michaud (@TimGMichaud) på Leviathan Security Group
CVE-2017-7095: Wang Junjie, Wei Lei och Liu Yang på Nanyang Technological University i samarbete med Trend Micros Zero Day Initiative
CVE-2017-7096: Wei Yuan på Baidu Security Lab
CVE-2017-7098: Felipe Freitas på Instituto Tecnológico de Aeronáutica
CVE-2017-7099: Apple
CVE-2017-7100: Masato Kinugawa och Mario Heiderich på Cure53
CVE-2017-7102: Wang Junjie, Wei Lei och Liu Yang på Nanyang Technological University
CVE-2017-7104: likemeng på Baidu Secutity Lab
CVE-2017-7107: Wang Junjie, Wei Lei och Liu Yang på Nanyang Technological University
CVE-2017-7111: likemeng på Baidu Security Lab (xlab.baidu.com) i samarbete med Trend Micros Zero Day Initiative
CVE-2017-7117: lokihardt på Google Project Zero
CVE-2017-7120: chenqin (陈钦) på Ant-financial Light-Year Security Lab
WebKit
Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 och macOS High Sierra 10.13
Effekt: Bearbetning av skadligt webbinnehåll kan leda till universell skriptkörning över flera sajter
Beskrivning: Det fanns ett logikproblem i hanteringen av den överordnade fliken. Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2017-7089: Anton Lopanitsyn på ONSEC, Frans Rosén på Detectify
WebKit
Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 och macOS High Sierra 10.13
Effekt: Cookies från ett ursprung kunde eventuellt skickas till ett annat ursprung
Beskrivning: Ett behörighetsproblem förekom i hanteringen av webbläsarcookies. Problemet åtgärdades genom att inte returnera cookies för anpassade URL-scheman.
CVE-2017-7090: Apple
WebKit
Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 och macOS High Sierra 10.13
Effekt: Besök på en skadlig webbplats kan leda till att adressfältet förfalskas
Beskrivning: Ett problem med inkonsekvent användargränssnitt åtgärdades med hjälp av förbättrad tillståndshantering.
CVE-2017-7106: Oliver Paukstadt på Thinking Objects GmbH (to.com)
WebKit
Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 och macOS High Sierra 10.13
Effekt: Bearbetning av skadligt webbinnehåll kan leda till en attack med skriptkörning över flera sajter
Beskrivning: Policy för applikationscache kan oförväntat användas.
CVE-2017-7109: avlidienbrunn
WebKit
Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 och macOS High Sierra 10.13
Effekt: En skadlig webbplats kan spåra användare som använder privat surfning i Safari
Beskrivning: Ett behörighetsproblem förekom i hanteringen av webbläsarcookies. Problemet åtgärdades genom förbättrade begränsningar.
CVE-2017-7144: Mohammad Ghasemisharif på UIC:s BITS Lab
WebKit Storage
Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 och macOS High Sierra 10.13
Effekt: Webbplatsdata kan finnas kvar efter en privat surfsession i Safari
Beskrivning: Ett problem med informationsläckage fanns i hanteringen av webbplatsdata i privata Safari-fönster. Problemet har åtgärdats genom förbättrad datahantering.
CVE-2017-7142: Rich Shawn O’Connell, en anonym forskare, en anonym forskare
Ytterligare tack
WebKit
Vi vill tacka xisigr på Tencents Xuanwu Lab (tencent.com) för hjälpen.
WebKit
Vi vill tacka Rayyan Bijoora (@Bijoora) på The City School, PAF Chapter för hjälpen.
WebKit
Vi vill tacka redrain (hongyu på 360CERT) för deras hjälp.
WebKit Fullscreen
Vi vill tacka xisigr på Tencents Xuanwu Lab (tencent.com) för hjälpen.
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.