Informationen zum Sicherheitsinhalt von Safari 12.1.2

In diesem Dokument wird der Sicherheitsinhalt von Safari 12.1.2 beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen finden Sie auf der Seite Apple-Sicherheitsupdates.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

Weitere Informationen zur Sicherheit finden Sie auf der Seite zur Apple-Produktsicherheit.

Safari 12.1.2

Veröffentlicht am 22. Juli 2019

Safari

Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 und bereits enthalten in macOS Mojave 10.14.6

Auswirkung: Der Besuch einer in böser Absicht erstellten Website kann zu URL-Spoofing führen

Beschreibung: Ein Problem aufgrund einer uneinheitlichen Benutzeroberfläche wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2019-8670: Tsubasa FUJII (@reinforchu)

WebKit

Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 und bereits enthalten in macOS Mojave 10.14.6

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu universellem Cross-Site-Scripting führen

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2019-8658: akayn in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

WebKit

Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 und bereits enthalten in macOS Mojave 10.14.6

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu universellem Cross-Site-Scripting führen

Beschreibung: Bei der Verarbeitung von Ladevorgängen für Dokumente bestand ein Logikproblem. Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2019-8690: Sergei Glazunov von Google Project Zero

WebKit

Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 und bereits enthalten in macOS Mojave 10.14.6

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung willkürlichen Codes führen

Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.

CVE-2019-8644: G. Geshev in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

CVE-2019-8666: Zongming Wang (王宗明) und Zhe Jin (金哲) vom Chengdu Security Response Center von Qihoo 360 Technology Co. Ltd.

CVE-2019-8669: akayn in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

CVE-2019-8671: Apple

CVE-2019-8672: Samuel Groß von Google Project Zero

CVE-2019-8673: Soyeon Park und Wen Xu vom SSLab der Georgia Tech

CVE-2019-8676: Soyeon Park und Wen Xu vom SSLab der Georgia Tech

CVE-2019-8677: Jihui Lu von Tencent KeenLab

CVE-2019-8678: Anthony Lai (@darkfloyd1014) von Knownsec, Ken Wong (@wwkenwong) von VXRL, Jeonghoon Shin (@singi21a) von Theori, Johnny Yu (@straight_blast) von der VX Browser Exploitation Group, Chris Chan (@dr4g0nfl4me) von der VX Browser Exploitation Group, Phil Mok (@shadyhamsters) von der VX Browser Exploitation Group, Alan Ho (@alan_h0) von Knownsec, Byron Wai von VX Browser Exploitation, P1umer vom ADLab von Venustech

CVE-2019-8679: Jihui Lu von Tencent KeenLab

CVE-2019-8680: Jihui Lu von Tencent KeenLab

CVE-2019-8681: G. Geshev in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

CVE-2019-8683: lokihardt von Google Project Zero

CVE-2019-8684: lokihardt von Google Project Zero

CVE-2019-8685: akayn, Dongzhuo Zhao in Zusammenarbeit mit dem ADLab von Venustech und Ken Wong (@wwkenwong), Anthony Lai (@darkfloyd1014) und Eric Lung (@Khlung1) von VXRL

CVE-2019-8686: G. Geshev in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

CVE-2019-8687: Apple

CVE-2019-8688: Insu Yun vom SSLab der Georgia Tech

CVE-2019-8689: lokihardt von Google Project Zero

Eintrag aktualisiert am 11. September 2019

WebKit

Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 und bereits enthalten in macOS Mojave 10.14.6

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu universellem Cross-Site-Scripting führen

Beschreibung: Bei der Verarbeitung von synchronen Ladevorgängen für Seiten bestand ein Logikproblem. Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2019-8649: Sergei Glazunov von Google Project Zero

Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.

Veröffentlichungsdatum: