Om säkerhetsinnehållet i Safari 12.0.1
Det här dokumentet beskriver säkerhetsinnehållet i Safari 12.0.1.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.
Mer information om säkerhet finns på sidan om Apples produktsäkerhet. Du kan kryptera kommunikation med Apple genom att använda en PGP-nyckel från Apple Product Security.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Safari 12.0.1
Safari-läsaren
Tillgängligt för: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 och macOS Mojave 10.14
Effekt: Aktivering av funktionen Safari-läsaren på en webbsida med skadligt innehåll kan leda till universell skriptkörning över flera sajter
Beskrivning: ett logikproblem åtgärdades med hjälp av förbättrad validering.
CVE-2018-4374: Ryan Pickren (ryanpickren.com)
Safari-läsaren
Tillgängligt för: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 och macOS Mojave 10.14
Effekt: Aktivering av funktionen Safari-läsaren på en webbsida med skadligt innehåll kan leda till universell skriptkörning över flera sajter
Beskrivning: Ett problem med skriptkörning över flera webbplatser hittades i Safari. Problemet har åtgärdats genom förbättrad URL-validering.
CVE-2018-4377: Ryan Pickren (ryanpickren.com)
WebKit
Tillgängligt för: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 och macOS Mojave 10.14
Effekt: bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.
CVE-2018-4372: HyungSeok Han, DongHyeon Oh och Sang Kil Cha på KAIST Softsec Lab, Korea
CVE-2018-4373: ngg, alippai, DirtYiCE, KT på Tresorit i samarbete med Trend Micros Zero Day Initiative
CVE-2018-4375: Yu Haiwan och Wu Hongjun från Nanyang Technological University i samarbete med Trend Micros Zero Day Initiative
CVE-2018-4376: 010 i samarbete med Trend Micros Zero Day Initiative
CVE-2018-4382: lokihardt på Google Project Zero
CVE-2018-4386: lokihardt på Google Project Zero
CVE-2018-4392: zhunki på 360 ESG Codesafe Team
CVE-2018-4416: lokihardt på Google Project Zero
WebKit
Tillgängligt för: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 och macOS Mojave 10.14
Effekt: En skadligt utformad webbplats kan orsaka att åtkomsten till tjänsten nekas
Beskrivning: Ett problem med resursutmattning åtgärdades genom förbättrad indatavalidering.
CVE-2018-4409: Sabri Haddouche (@pwnsdx) på Wire Swiss GmbH
WebKit
Tillgängligt för: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 och macOS Mojave 10.14
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av kod
Beskrivning: Ett minnesfel åtgärdades med hjälp av förbättrad validering.
CVE-2018-4378: HyungSeok Han, DongHyeon Oh och Sang Kil Cha på KAIST Softsec Lab, Korea, zhunki på 360 ESG Codesafe Team
Ytterligare tack
Safari
Vi vill tacka Yiğit Can YILMAZ (@yilmazcanyigit) för hjälpen.
Safari-läsaren
Vi vill tacka Ryan Pickren (ryanpickren.com) för hjälpen.
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.