Tuesday, March 1, 2022

Über den Sicherheitsinhalt von Safari 12.1

Über den Sicherheitsinhalt von Safari 12.1

Dieses Dokument beschreibt den Sicherheitsinhalt von Safari 12.1.

Über Apple-Sicherheitsupdates

Zum Schutz unserer Kunden offenbart, diskutiert oder bestätigt Apple keine Sicherheitsprobleme, bis eine Untersuchung durchgeführt wurde und Patches oder Versionen verfügbar sind. Aktuelle Versionen sind auf der Apple-Seite für Sicherheitsupdates aufgeführt.

Apple-Sicherheitsdokumente verweisen wenn möglich auf Schwachstellen per CVE-ID .

Weitere Informationen zur Sicherheit finden Sie auf der Seite Apple-Produktsicherheit .

Safari 12.1

Veröffentlicht am 25. März 2019

Safari-Reader

Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 und Mojave 10.14.4

Auswirkung: Die Aktivierung der Safari Reader-Funktion auf einer in böser Absicht erstellten Webseite kann zu universellem Cross-Site-Scripting führen

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Validierung behoben.

CVE-2019-6204: Ryan Pickren (ryanpickren.com)

CVE-2019-8505: Ryan Pickren (ryanpickren.com)

WebKit

Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 und Mojave 10.14.4

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung willkürlichen Codes führen

Beschreibung: Ein Typverwirrungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2019-8506: Samuel Groß von Google Project Zero

WebKit

Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 und Mojave 10.14.4

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung willkürlichen Codes führen

Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Zustandsverwaltung behoben.

CVE-2019-8535: Zhiyang Zeng (@Wester) vom Tencent Blade Team

WebKit

Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 und Mojave 10.14.4

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung willkürlichen Codes führen

Beschreibung: Mehrere Speicherbeschädigungsprobleme wurden durch eine verbesserte Speicherverwaltung behoben.

CVE-2019-6201: dwfault arbeitet mit ADLab von Venustech

CVE-2019-8518: Samuel Groß von Google Project Zero

CVE-2019-8523: Apple

CVE-2019-8524: G. Geshev in Zusammenarbeit mit der Trend Micro Zero Day Initiative

CVE-2019-8558: Samuel Groß von Google Project Zero

CVE-2019-8559: Apple

CVE-2019-8563: Apple

CVE-2019-8638: gefunden von OSS-Fuzz

CVE-2019-8639: gefunden von OSS-Fuzz

Eintrag aktualisiert am 30. Mai 2019

WebKit

Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 und Mojave 10.14.4

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung willkürlichen Codes führen

Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2019-8536: Apple

CVE-2019-8544: ein anonymer Forscher

WebKit

Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 und Mojave 10.14.4

Auswirkung: Durch die Verarbeitung von in böser Absicht erstellten Webinhalten können sensible Benutzerinformationen offengelegt werden

Beschreibung: Bei der Abruf-API bestand ein Cross-Origin-Problem. Dies wurde durch eine verbesserte Eingabevalidierung behoben.

CVE-2019-8515: James Lee (@Windowsrcer)

WebKit

Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 und Mojave 10.14.4

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung willkürlichen Codes führen

Beschreibung: Ein Use-after-free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2019-7285: dwfault arbeitet im ADLab von Venustech

CVE-2019-8556: Apple

WebKit

Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 und Mojave 10.14.4

Auswirkung: Eine schädliche Website kann möglicherweise Skripts im Kontext einer anderen Website ausführen

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Validierung behoben.

CVE-2019-8503: Linus Särud von Detectify

WebKit

Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 und Mojave 10.14.4

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Offenlegung von Prozessspeicher führen

Beschreibung: Ein Validierungsproblem wurde mit verbesserter Logik behoben.

CVE-2019-7292: Zhunki und Zhiyi Zhang vom 360 ESG Codesafe Team

WebKit

Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 und Mojave 10.14.4

Auswirkung: Ein Sandbox-Prozess kann möglicherweise Sandbox-Einschränkungen umgehen

Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Validierung behoben.

CVE-2019-8562: Wen Xu von SSLab bei Georgia Tech und Hanqing Zhao vom Chaitin Security Research Lab

WebKit

Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 und Mojave 10.14.4

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu universellem Cross-Site-Scripting führen

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Validierung behoben.

CVE-2019-8551: Ryan Pickren (ryanpickren.com)

Zusätzliche Anerkennung

Safari

Wir möchten Ryan Pickren (ryanpickren.com), Nikhil Mittal (@c0d3G33k) von Payatu Labs (payatu.com) für ihre Unterstützung danken.

Eintrag aktualisiert am 30. Mai 2019

WebKit

Wir möchten Andrey Kovalev vom Yandex Security Team für seine Unterstützung danken.

Informationen über Produkte, die nicht von Apple hergestellt wurden, oder unabhängige Websites, die nicht von Apple kontrolliert oder getestet wurden, werden ohne Empfehlung oder Billigung bereitgestellt. Apple übernimmt keine Verantwortung in Bezug auf die Auswahl, Leistung oder Verwendung von Websites oder Produkten von Drittanbietern. Apple macht keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit von Websites Dritter. Wenden Sie sich für weitere Informationen an den Anbieter .

No comments:

Post a Comment