Sobre o conteúdo de segurança do Safari 12.0.2
Este documento descreve o conteúdo de segurança do Safari 12.0.2.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.
Para obter mais informações sobre segurança, consulte a página sobre Segurança do Produto Apple. É possível criptografar as comunicações com a Apple usando a Chave PGP de Segurança do Produto Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Safari 12.0.2
Safari
Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 e macOS Mojave 10.14.1
Impacto: acessar um site malicioso pode levar à falsificação da barra de endereços
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2018-4440: Wenxu Wu do Xuanwu Lab da Tencent Security (xlab.tencent.com)
Safari
Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 e macOS Mojave 10.14.1
Impacto: acessar um site malicioso pode levar à falsificação da interface de usuário
Descrição: um problema de lógica foi resolvido por meio de melhorias na validação.
CVE-2018-4439: xisigr do Xuanwu Lab da Tencent (tencent.com)
Safari
Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 e macOS Mojave 10.14.1
Impacto: um usuário poderia não conseguir apagar totalmente o histórico de navegação
Descrição: a opção "Limpar Histórico e Dados dos Sites" não apagava o histórico. Esse problema foi resolvido por meio da melhoria na exclusão de dados.
CVE-2018-4445: William Breuer
WebKit
Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 e macOS Mojave 10.14.1
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.
CVE-2018-4437: HyungSeok Han, DongHyeon Oh e Sang Kil Cha do KAIST Softsec Lab, Coreia
CVE-2018-4464: HyungSeok Han, DongHyeon Oh e Sang Kil Cha do KAIST Softsec Lab, Coreia
WebKit
Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 e macOS Mojave 10.14.1
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2018-4441: lokihardt do Google Project Zero
CVE-2018-4442: lokihardt do Google Project Zero
CVE-2018-4443: lokihardt do Google Project Zero
WebKit
Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 e macOS Mojave 10.14.1
Impacto: processar conteúdo da web criado com códigos maliciosos pode divulgar informações confidenciais do usuário
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2018-4444: James Lee (@Windowsrcer) do S2SWWW.com
WebKit
Disponível para: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 e macOS Mojave 10.14.1
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: havia um problema de lógica que corrompia a memória. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2018-4438: lokihardt do Google Project Zero e Qixun Zhao do Qihoo 360 Vulcan Team
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.