Om säkerhetsinnehållet i Safari 11.0.2

Det här dokumentet beskriver säkerhetsinnehållet i Safari 11.0.2.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet. Du kan kryptera kommunikation med Apple genom att använda en PGP-nyckel från Apple Product Security.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Safari 11.0.2

Släpptes 6 december 2017

WebKit

Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 och macOS High Sierra 10.13.2

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.

CVE-2017-13885: 360 Security i samarbete med Trend Micros Zero Day Initiative

Lades till 22 januari 2018

WebKit

Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 och macOS High Sierra 10.13.2

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.

CVE-2017-7165: 360 Security i samarbete med Trend Micros Zero Day Initiative

Lades till 22 januari 2018

WebKit

Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 och macOS High Sierra 10.13.2

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.

CVE-2017-13884: 360 Security i samarbete med Trend Micros Zero Day Initiative

Lades till 22 januari 2018

WebKit

Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 och macOS High Sierra 10.13.2

Effekt: Besök på en skadlig webbplats kan leda till att användargränssnittet förfalskas

Beskrivning: Vid omdirigering av svar till 401 Unauthorized kan en skadlig webbplats felaktigt visa låssymbolen på blandat innehåll. Problemet åtgärdades genom förbättrad URL-visningslogik.

CVE-2017-7153: Jerry Decime

Lades till 11 januari 2018

WebKit

Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 och macOS High Sierra 10.13.2

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.

CVE-2017-7156: Yuan Deng på Ant-financial Light-Year Security Lab

CVE-2017-7157: En anonym forskare

CVE-2017-13856: Jeonghoon Shin

CVE-2017-13870: Tencent Keen Security Lab (@keen_lab) i samarbete med Trend Micros Zero Day Initiative

CVE-2017-7160: Richard Zhu (fluorescence) i samarbete med Trend Micros Zero Day Initiative

CVE-2017-13866: Tencent Keen Security Lab (@keen_lab) i samarbete med Trend Micros Zero Day Initiative

Informationen uppdaterades den 10 januari 2018

WebKit Web Inspector

Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 och macOS High Sierra 10.13.2

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Ett problem med kommandoinmatning förekom i Web Inspector. Problemet har åtgärdats genom förbättrad hantering av särskilda tecken.

CVE-2017-7161: Mitin Svyat

Lades till 10 januari 2018

Ytterligare tack

WebKit

Vi vill tacka Yiğit Can YILMAZ (@yilmazcanyigit) och Abhinash Jain (@abhinashjain) för deras hjälp.

Lades till 14 februari 2018, uppdaterades 9 april 2018

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: