Om säkerhetsinnehållet i Safari 12.1

Det här dokumentet beskriver säkerhetsinnehållet i Safari 12.1.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet.

Safari 12.1

Släpptes 25 mars 2019

Safari-läsaren

Tillgänglig för: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 och Mojave 10.14.4

Effekt: Aktivering av funktionen Safari-läsaren på en webbsida med skadligt innehåll kan leda till universell skriptkörning över flera sajter

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrad validering.

CVE-2019-6204: Ryan Pickren (ryanpickren.com)

CVE-2019-8505: Ryan Pickren (ryanpickren.com)

WebKit

Tillgänglig för: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 och Mojave 10.14.4

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad minneshantering.

CVE-2019-8506: Samuel Groß på Google Project Zero

WebKit

Tillgänglig för: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 och Mojave 10.14.4

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Ett minnesfel åtgärdades genom förbättrad tillståndshantering.

CVE-2019-8535: Zhiyang Zeng (@Wester) från Tencent Blade-teamet

WebKit

Tillgänglig för: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 och Mojave 10.14.4

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.

CVE-2019-6201: dwfault i samarbete med ADLab på Venustech

CVE-2019-8518: Samuel Groß på Google Project Zero

CVE-2019-8523: Apple

CVE-2019-8524: G. Geshev i samarbete med Trend Micro Zero Day Initiative

CVE-2019-8558: Samuel Groß på Google Project Zero

CVE-2019-8559: Apple

CVE-2019-8563: Apple

CVE-2019-8638: hittad av OSS-Fuzz

CVE-2019-8639: hittad av OSS-Fuzz

Uppdaterades 30 maj 2019

WebKit

Tillgänglig för: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 och Mojave 10.14.4

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2019-8536: Apple

CVE-2019-8544: en anonym forskare

WebKit

Tillgänglig för: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 och Mojave 10.14.4

Effekt: Bearbetning av skadligt webbinnehåll kan avslöja känslig användarinformation

Beskrivning: Ett problem med flera källor förekom vid hämtning av API. Problemet har åtgärdats genom förbättrad indatavalidering.

CVE-2019-8515: James Lee (@Windowsrcer)

WebKit

Tillgänglig för: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 och Mojave 10.14.4

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.

CVE-2019-7285: dwfault som arbetar på ADLab på Venustech

CVE-2019-8556: Apple

WebKit

Tillgänglig för: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 och Mojave 10.14.4

Effekt: En skadligt utformad webbplats kan köra skript i samband med en annan webbplats

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrad validering.

CVE-2019-8503: Linus Särud på Detectify

WebKit

Tillgänglig för: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 och Mojave 10.14.4

Effekt: Bearbetning av skadligt webbinnehåll kan leda till att processminnet visas

Beskrivning: Ett valideringsproblem hanterades genom förbättrad logik.

CVE-2019-7292: Zhunki och Zhiyi Zhang från 360 ESG Codesafe-teamet

WebKit

Tillgänglig för: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 och Mojave 10.14.4

Effekt: En process i sandlådeläge kan kringgå sandlådebegränsningarna

Beskrivning: Ett minnesfel åtgärdades med hjälp av förbättrad validering.

CVE-2019-8562: Wen Xu på SSLab vid Georgia Tech och Hanqing Zhao på Chaitin Security Research Lab

WebKit

Tillgänglig för: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 och Mojave 10.14.4

Effekt: Bearbetning av skadligt webbinnehåll kan leda till universell skriptkörning över flera sajter

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrad validering.

CVE-2019-8551: Ryan Pickren (ryanpickren.com)

Ytterligare tack

Safari

Vi vill tacka Ryan Pickren (ryanpickren.com) och Nikhil Mittal (@c0d3G33k) på Payatu Labs (payatu.com) för hjälpen.

Uppdaterades 30 maj 2019

WebKit

Vi vill tacka Andrey Kovalev på Yandex Security Team för hjälpen.

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: