Über den Sicherheitsinhalt von Safari 12.0.3
Dieses Dokument beschreibt den Sicherheitsinhalt von Safari 12.0.3.
Über Apple-Sicherheitsupdates
Zum Schutz unserer Kunden offenbart, diskutiert oder bestätigt Apple keine Sicherheitsprobleme, bis eine Untersuchung durchgeführt wurde und Patches oder Versionen verfügbar sind. Aktuelle Versionen sind auf der Apple-Seite für Sicherheitsupdates aufgeführt.
Apple-Sicherheitsdokumente verweisen wenn möglich auf Schwachstellen per CVE-ID .
Weitere Informationen zur Sicherheit finden Sie auf der Seite Apple-Produktsicherheit .
Safari 12.0.3
Veröffentlicht am 22. Januar 2019
Safari-Reader
Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 und macOS Mojave 10.14.3
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem Cross-Site-Scripting-Angriff führen
Beschreibung: In Safari bestand ein Cross-Site-Scripting-Problem. Dieses Problem wurde durch eine verbesserte URL-Validierung behoben.
CVE-2019-6228: Ryan Pickren (ryanpickren.com)
WebKit
Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 und macOS Mojave 10.14.3
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung willkürlichen Codes führen
Beschreibung: Ein Typverwirrungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2019-6215: Lokihardt von Google Project Zero
WebKit
Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 und macOS Mojave 10.14.3
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung willkürlichen Codes führen
Beschreibung: Mehrere Speicherbeschädigungsprobleme wurden durch eine verbesserte Speicherverwaltung behoben.
CVE-2019-6212: Mike Zhang vom Pangu-Team, Wen Xu von SSLab bei Georgia Tech
CVE-2019-6216: Fluoracetat in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
CVE-2019-6217: Fluoracetat in Zusammenarbeit mit der Zero Day Initiative von Trend Micro, Proteas, Shrek_wzw und Zhuo Liang vom Qihoo 360 Nirvan Team
CVE-2019-6226: Apple
Eintrag aktualisiert am 15. Februar 2019
WebKit
Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 und macOS Mojave 10.14.3
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung willkürlichen Codes führen
Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2019-6227: Qixun Zhao vom Qihoo 360 Vulcan Team
CVE-2019-6233: G. Geshev von MWR Labs arbeitet mit der Zero Day Initiative von Trend Micro zusammen
CVE-2019-6234: G. Geshev von MWR Labs arbeitet mit der Zero Day Initiative von Trend Micro zusammen
WebKit
Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 und macOS Mojave 10.14.3
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu universellem Cross-Site-Scripting führen
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Validierung behoben.
CVE-2019-6229: Ryan Pickren (ryanpickren.com)
WebKit
Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 und macOS Mojave 10.14.3
Auswirkung: Durch die Verarbeitung von in böser Absicht erstellten Webinhalten können sensible Benutzerinformationen offengelegt werden
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Zustandsverwaltung behoben.
CVE-2019-8570: James Lee (@Windowsrcer) von S2SWWW.com
Eintrag hinzugefügt am 3. April 2019, aktualisiert am 11. September 2019
Zusätzliche Anerkennung
Safari-Reader
Wir möchten Ryan Pickren (ryanpickren.com) für seine Unterstützung danken.
Informationen über Produkte, die nicht von Apple hergestellt wurden, oder unabhängige Websites, die nicht von Apple kontrolliert oder getestet wurden, werden ohne Empfehlung oder Billigung bereitgestellt. Apple übernimmt keine Verantwortung in Bezug auf die Auswahl, Leistung oder Verwendung von Websites oder Produkten von Drittanbietern. Apple macht keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit von Websites Dritter. Wenden Sie sich an den Anbieter , um weitere Informationen zu erhalten.
No comments:
Post a Comment