Om säkerhetsinnehållet i Safari 11.1.1

I det här dokumentet beskrivs säkerhetsinnehållet i Safari 11.1.1.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet. Du kan kryptera kommunikation med Apple genom att använda en PGP-nyckel från Apple Product Security.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Safari 11.1.1

Släpptes 1 juni 2018

Safari

Tillgänglig för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 och macOS High Sierra 10.13.4

Effekt: En skadligt utformad webbplats kan orsaka att åtkomsten till tjänsten nekas

Beskrivning: Ett problem med dos-angrepp åtgärdades genom förbättrad validering.

CVE-2018-4247: François Renaud, Jesse Viviano på Verizon Enterprise Solutions

Safari

Tillgänglig för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 och macOS High Sierra 10.13.4

Effekt: Besök på en skadlig webbplats kan leda till att adressfältet förfalskas

Beskrivning: Ett problem med inkonsekvent användargränssnitt åtgärdades med hjälp av förbättrad tillståndshantering.

CVE-2018-4205: xisigr på Tencents Xuanwu Lab (tencent.com)

WebKit

Tillgänglig för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 och macOS High Sierra 10.13.4

Effekt: Besök på en webbplats med skadligt innehåll kan leda till att cookies skrivs över

Beskrivning: Ett behörighetsproblem förekom i hanteringen av webbläsarcookies. Problemet åtgärdades genom förbättrade begränsningar.

CVE-2018-4232: en anonym forskare, Aymeric Chaib

WebKit

Tillgänglig för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 och macOS High Sierra 10.13.4

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad minneshantering.

CVE-2018-4246: upptäcktes av OSS-Fuzz

WebKit

Tillgänglig för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 och macOS High Sierra 10.13.4

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad låsning.

CVE-2018-4192: Markus Gaasedelen, Nick Burnett och Patrick Biernat på Ret2 Systems, Inc i samarbete med Trend Micros Zero Day Initiative

WebKit

Tillgänglig för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 och macOS High Sierra 10.13.4

Effekt: Besök på en skadlig webbplats kan leda till att adressfältet förfalskas

Beskrivning: Ett problem med inkonsekvent användargränssnitt åtgärdades med hjälp av förbättrad tillståndshantering.

CVE-2018-4188: YoKo Kho (@YoKoAcc) på Mitra Integrasi Informatika, PT

WebKit

Tillgänglig för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 och macOS High Sierra 10.13.4

Effekt: Bearbetning av skadligt webbinnehåll kan leda till att Safari avslutas oväntat

Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.

CVE-2018-4214: upptäcktes av OSS-Fuzz

WebKit

Tillgänglig för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 och macOS High Sierra 10.13.4

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.

CVE-2018-4201: en anonym forskare

CVE-2018-4218: Natalie Silvanovich på Google Project Zero

CVE-2018-4233: Samuel Groß (@5aelo) i samarbete med Trend Micros Zero Day Initiative

WebKit

Tillgänglig för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 och macOS High Sierra 10.13.4

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad minneshantering.

CVE-2018-4199: Alex Plaskett, Georgi Geshev och Fabi Beterke på MWR Labs i samarbete med Trend Micros Zero Day Initiative

Posten uppdaterades 14 juni 2018

WebKit

Tillgänglig för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 och macOS High Sierra 10.13.4

Effekt: Besök på en webbplats med skadligt innehåll kan läcka känsliga data

Beskrivning: Uppgifter skickades oväntat vid hämtning av CSS-maskeringsbilder. Det här åtgärdades genom användning av en CORS-aktiverad fetch-metod.

CVE-2018-4190: Jun Kokatsu (@shhnjk)

WebKit

Tillgänglig för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 och macOS High Sierra 10.13.4

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2018-4222: Natalie Silvanovich på Google Project Zero

WebKit

Tillgänglig för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 och macOS High Sierra 10.13.4

Effekt: Besök på en skadlig webbplats kan leda till att adressfältet förfalskas

Beskrivning: Ett problem med omstyrning förekom i hanteringen av webbadresser. Problemet har åtgärdats genom förbättrad indatavalidering.

CVE-2018-4277: xisigr på Tencents Xuanwu Lab (tencent.com)

Posten lades till 10 juli 2018

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Det finns konkreta risker med att använda internet. Kontakta leverantören om du vill veta mer. Andra företags- och produktnamn kan vara varumärken som tillhör respektive ägare.

Publiceringsdatum: