Om säkerhetsinnehållet i Safari 12.1.2

Det här dokumentet beskriver säkerhetsinnehållet i Safari 12.1.2.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet.

Safari 12.1.2

Lanserad 22 juli 2019

Safari

Tillgängligt för: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 och ingår i macOS Mojave 10.14.6

Effekt: Besök på en skadlig webbplats kan leda till att adressfältet förfalskas

Beskrivning: Ett problem med inkonsekvent användargränssnitt åtgärdades med hjälp av förbättrad tillståndshantering.

CVE-2019-8670: Tsubasa FUJII (@reinforchu)

WebKit

Tillgängligt för: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 och ingår i macOS Mojave 10.14.6

Effekt: Bearbetning av skadligt webbinnehåll kan leda till universell skriptkörning över flera sajter

Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2019-8658: akayn i samarbete med Trend Micros Zero Day Initiative

WebKit

Tillgängligt för: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 och ingår i macOS Mojave 10.14.6

Effekt: Bearbetning av skadligt webbinnehåll kan leda till universell skriptkörning över flera sajter

Beskrivning: Det fanns ett logikproblem i hanteringen av inläsning av dokument. Problemet åtgärdades genom förbättrad tillståndshantering.

CVE-2019-8690: Sergei Glazunov på Google Project Zero

WebKit

Tillgängligt för: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 och ingår i macOS Mojave 10.14.6

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.

CVE-2019-8644: G. Geshev i samarbete med Trend Micros Zero Day Initiative

CVE-2019-8666: Zongming Wang (王宗明) och Zhe Jin (金哲) från Chengdu Security Response Center på Qihoo 360 Technology Co. Ltd.

CVE-2019-8669: akayn i samarbete med Trend Micros Zero Day Initiative

CVE-2019-8671: Apple

CVE-2019-8672: Samuel Groß på Google Project Zero

CVE-2019-8673: Soyeon Park och Wen Xu på SSLab vid Georgia Tech

CVE-2019-8676: Soyeon Park och Wen Xu på SSLab vid Georgia Tech

CVE-2019-8677: Jihui Lu på Tencent KeenLab

CVE-2019-8678: Anthony Lai (@darkfloyd1014) på Knownsec, Ken Wong (@wwkenwong) på VXRL, Jeonghoon Shin (@singi21a) på Theori, Johnny Yu (@straight_blast) på VX Browser Exploitation Group, Chris Chan (@dr4g0nfl4me) på VX Browser Exploitation Group, Phil Mok (@shadyhamsters) på VX Browser Exploitation Group, Alan Ho (@alan_h0) på Knownsec, Byron Wai på VX Browser Exploitation och P1umer på ADLab vid Venustech

CVE-2019-8679: Jihui Lu på Tencent KeenLab

CVE-2019-8680: Jihui Lu på Tencent KeenLab

CVE-2019-8681: G. Geshev i samarbete med Trend Micro Zero Day Initiative

CVE-2019-8683: lokihardt på Google Project Zero

CVE-2019-8684: lokihardt på Google Project Zero

CVE-2019-8685: akayn, Dongzhuo Zhao i samarbete med ADLab på Venustech, Ken Wong (@wwkenwong) på VXRL, Anthony Lai (@darkfloyd1014) på VXRL och Eric Lung (@Khlung1) på VXRL

CVE-2019-8686: G. Geshev i samarbete med Trend Micros Zero Day Initiative

CVE-2019-8687: Apple

CVE-2019-8688: Insu Yun på SSLab vid Georgia Tech

CVE-2019-8689: lokihardt på Google Project Zero

Uppdaterades 11 september 2019

WebKit

Tillgängligt för: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 och ingår i macOS Mojave 10.14.6

Effekt: Bearbetning av skadligt webbinnehåll kan leda till universell skriptkörning över flera sajter

Beskrivning: Det fanns ett logikproblem i hanteringen av synkron inläsning av sidor. Problemet åtgärdades genom förbättrad tillståndshantering.

CVE-2019-8649: Sergei Glazunov på Google Project Zero

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Det finns konkreta risker med att använda internet. Kontakta leverantören om du vill veta mer. Andra företags- och produktnamn kan vara varumärken som tillhör respektive ägare.

Publiceringsdatum: