Über den Sicherheitsinhalt von Safari 12.1
Dieses Dokument beschreibt den Sicherheitsinhalt von Safari 12.1.
Über Apple-Sicherheitsupdates
Zum Schutz unserer Kunden offenbart, diskutiert oder bestätigt Apple keine Sicherheitsprobleme, bis eine Untersuchung durchgeführt wurde und Patches oder Versionen verfügbar sind. Aktuelle Versionen sind auf der Apple-Seite für Sicherheitsupdates aufgeführt.
Apple-Sicherheitsdokumente verweisen wenn möglich auf Schwachstellen per CVE-ID .
Weitere Informationen zur Sicherheit finden Sie auf der Seite Apple-Produktsicherheit .
Safari 12.1
Veröffentlicht am 25. März 2019
Safari-Reader
Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 und Mojave 10.14.4
Auswirkung: Die Aktivierung der Safari Reader-Funktion auf einer in böser Absicht erstellten Webseite kann zu universellem Cross-Site-Scripting führen
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Validierung behoben.
CVE-2019-6204: Ryan Pickren (ryanpickren.com)
CVE-2019-8505: Ryan Pickren (ryanpickren.com)
WebKit
Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 und Mojave 10.14.4
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung willkürlichen Codes führen
Beschreibung: Ein Typverwirrungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2019-8506: Samuel Groß von Google Project Zero
WebKit
Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 und Mojave 10.14.4
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung willkürlichen Codes führen
Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Zustandsverwaltung behoben.
CVE-2019-8535: Zhiyang Zeng (@Wester) vom Tencent Blade Team
WebKit
Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 und Mojave 10.14.4
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung willkürlichen Codes führen
Beschreibung: Mehrere Speicherbeschädigungsprobleme wurden durch eine verbesserte Speicherverwaltung behoben.
CVE-2019-6201: dwfault arbeitet mit ADLab von Venustech
CVE-2019-8518: Samuel Groß von Google Project Zero
CVE-2019-8523: Apple
CVE-2019-8524: G. Geshev in Zusammenarbeit mit der Trend Micro Zero Day Initiative
CVE-2019-8558: Samuel Groß von Google Project Zero
CVE-2019-8559: Apple
CVE-2019-8563: Apple
CVE-2019-8638: gefunden von OSS-Fuzz
CVE-2019-8639: gefunden von OSS-Fuzz
Eintrag aktualisiert am 30. Mai 2019
WebKit
Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 und Mojave 10.14.4
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung willkürlichen Codes führen
Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2019-8536: Apple
CVE-2019-8544: ein anonymer Forscher
WebKit
Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 und Mojave 10.14.4
Auswirkung: Durch die Verarbeitung von in böser Absicht erstellten Webinhalten können sensible Benutzerinformationen offengelegt werden
Beschreibung: Bei der Abruf-API bestand ein Cross-Origin-Problem. Dies wurde durch eine verbesserte Eingabevalidierung behoben.
CVE-2019-8515: James Lee (@Windowsrcer)
WebKit
Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 und Mojave 10.14.4
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung willkürlichen Codes führen
Beschreibung: Ein Use-after-free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2019-7285: dwfault arbeitet im ADLab von Venustech
CVE-2019-8556: Apple
WebKit
Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 und Mojave 10.14.4
Auswirkung: Eine schädliche Website kann möglicherweise Skripts im Kontext einer anderen Website ausführen
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Validierung behoben.
CVE-2019-8503: Linus Särud von Detectify
WebKit
Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 und Mojave 10.14.4
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Offenlegung von Prozessspeicher führen
Beschreibung: Ein Validierungsproblem wurde mit verbesserter Logik behoben.
CVE-2019-7292: Zhunki und Zhiyi Zhang vom 360 ESG Codesafe Team
WebKit
Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 und Mojave 10.14.4
Auswirkung: Ein Sandbox-Prozess kann möglicherweise Sandbox-Einschränkungen umgehen
Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Validierung behoben.
CVE-2019-8562: Wen Xu von SSLab bei Georgia Tech und Hanqing Zhao vom Chaitin Security Research Lab
WebKit
Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 und Mojave 10.14.4
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu universellem Cross-Site-Scripting führen
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Validierung behoben.
CVE-2019-8551: Ryan Pickren (ryanpickren.com)
Zusätzliche Anerkennung
Safari
Wir möchten Ryan Pickren (ryanpickren.com), Nikhil Mittal (@c0d3G33k) von Payatu Labs (payatu.com) für ihre Unterstützung danken.
Eintrag aktualisiert am 30. Mai 2019
WebKit
Wir möchten Andrey Kovalev vom Yandex Security Team für seine Unterstützung danken.
Informationen über Produkte, die nicht von Apple hergestellt wurden, oder unabhängige Websites, die nicht von Apple kontrolliert oder getestet wurden, werden ohne Empfehlung oder Billigung bereitgestellt. Apple übernimmt keine Verantwortung in Bezug auf die Auswahl, Leistung oder Verwendung von Websites oder Produkten von Drittanbietern. Apple macht keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit von Websites Dritter. Wenden Sie sich für weitere Informationen an den Anbieter .
No comments:
Post a Comment