Sunday, February 27, 2022

Über den Sicherheitsinhalt von Safari 12.0.3

Über den Sicherheitsinhalt von Safari 12.0.3

Dieses Dokument beschreibt den Sicherheitsinhalt von Safari 12.0.3.

Über Apple-Sicherheitsupdates

Zum Schutz unserer Kunden offenbart, diskutiert oder bestätigt Apple keine Sicherheitsprobleme, bis eine Untersuchung durchgeführt wurde und Patches oder Versionen verfügbar sind. Aktuelle Versionen sind auf der Apple-Seite für Sicherheitsupdates aufgeführt.

Apple-Sicherheitsdokumente verweisen wenn möglich auf Schwachstellen per CVE-ID .

Weitere Informationen zur Sicherheit finden Sie auf der Seite Apple-Produktsicherheit .

Safari 12.0.3

Veröffentlicht am 22. Januar 2019

Safari-Reader

Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 und macOS Mojave 10.14.3

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem Cross-Site-Scripting-Angriff führen

Beschreibung: In Safari bestand ein Cross-Site-Scripting-Problem. Dieses Problem wurde durch eine verbesserte URL-Validierung behoben.

CVE-2019-6228: Ryan Pickren (ryanpickren.com)

WebKit

Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 und macOS Mojave 10.14.3

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung willkürlichen Codes führen

Beschreibung: Ein Typverwirrungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2019-6215: Lokihardt von Google Project Zero

WebKit

Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 und macOS Mojave 10.14.3

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung willkürlichen Codes führen

Beschreibung: Mehrere Speicherbeschädigungsprobleme wurden durch eine verbesserte Speicherverwaltung behoben.

CVE-2019-6212: Mike Zhang vom Pangu-Team, Wen Xu von SSLab bei Georgia Tech

CVE-2019-6216: Fluoracetat in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

CVE-2019-6217: Fluoracetat in Zusammenarbeit mit der Zero Day Initiative von Trend Micro, Proteas, Shrek_wzw und Zhuo Liang vom Qihoo 360 Nirvan Team

CVE-2019-6226: Apple

Eintrag aktualisiert am 15. Februar 2019

WebKit

Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 und macOS Mojave 10.14.3

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung willkürlichen Codes führen

Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2019-6227: Qixun Zhao vom Qihoo 360 Vulcan Team

CVE-2019-6233: G. Geshev von MWR Labs arbeitet mit der Zero Day Initiative von Trend Micro zusammen

CVE-2019-6234: G. Geshev von MWR Labs arbeitet mit der Zero Day Initiative von Trend Micro zusammen

WebKit

Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 und macOS Mojave 10.14.3

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu universellem Cross-Site-Scripting führen

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Validierung behoben.

CVE-2019-6229: Ryan Pickren (ryanpickren.com)

WebKit

Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 und macOS Mojave 10.14.3

Auswirkung: Durch die Verarbeitung von in böser Absicht erstellten Webinhalten können sensible Benutzerinformationen offengelegt werden

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Zustandsverwaltung behoben.

CVE-2019-8570: James Lee (@Windowsrcer) von S2SWWW.com

Eintrag hinzugefügt am 3. April 2019, aktualisiert am 11. September 2019

Zusätzliche Anerkennung

Safari-Reader

Wir möchten Ryan Pickren (ryanpickren.com) für seine Unterstützung danken.

Informationen über Produkte, die nicht von Apple hergestellt wurden, oder unabhängige Websites, die nicht von Apple kontrolliert oder getestet wurden, werden ohne Empfehlung oder Billigung bereitgestellt. Apple übernimmt keine Verantwortung in Bezug auf die Auswahl, Leistung oder Verwendung von Websites oder Produkten von Drittanbietern. Apple macht keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit von Websites Dritter. Wenden Sie sich an den Anbieter , um weitere Informationen zu erhalten.

No comments:

Post a Comment