نبذة عن محتوى أمان Safari 13.1.1

يتناول هذا المستند محتوى أمان Safari 13.1.1.

حول تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.

Safari 13.1.1

تاريخ الإصدار: 26 مايو 2020

Safari

متوفر لما يلي: macOS Mojave وmacOS High Sierra، ومضمن مع macOS Catalina

التأثير: قد تتسبب عملية متطفلة في جعل Safari يُشغّل تطبيقًا ما

الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.

CVE-2020-9801:‏ ‎@jinmo123‎ و‎@setuid0x0_‎ و‎@insu_yun_en‎ من ‎@SSLab_Gatech‎ بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

WebKit

متوفر لما يلي: macOS Mojave وmacOS High Sierra، ومضمن مع macOS Catalina

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.

CVE-2020-9802:‏ Samuel Groß من Google Project Zero

WebKit

متوفر لما يلي: macOS Mojave وmacOS High Sierra، ومضمن مع macOS Catalina

التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى البرمجة النصية العمومية بين المواقع

الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.

CVE-2020-9805: باحث غير معلوم الهوية

WebKit

متوفر لما يلي: macOS Mojave وmacOS High Sierra، ومضمن مع macOS Catalina

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال المعالجة المحسّنة للذاكرة.

CVE-2020-9800:‏ ‎Brendan Draper (@6r3nd4n)‎ بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

WebKit

متوفر لما يلي: macOS Mojave وmacOS High Sierra، ومضمن مع macOS Catalina

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.

CVE-2020-9806‏: Wen Xu من SSLab في Georgia Tech

CVE-2020-9807‏: Wen Xu من SSLab في Georgia Tech

WebKit

متوفر لما يلي: macOS Mojave وmacOS High Sierra، ومضمن مع macOS Catalina

التأثير: قد يتمكن مخترق عن بُعد من تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.

CVE-2020-9850:‏ ‎@jinmo123‎ و‎@setuid0x0_‎ و‎@insu_yun_en‎ من ‎@SSLab_Gatech‎ بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

WebKit

متوفر لما يلي: macOS Mojave وmacOS High Sierra، ومضمن مع macOS Catalina

التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى التعرض لهجوم البرمجة النصية بين المواقع

الوصف: تمت معالجة مشكلة متعلقة بالتحقق من صحة الإدخال من خلال التحقق المحسّن من صحة الإدخال.

CVE-2020-9843:‏ ‎Ryan Pickren (ryanpickren.com)‎

WebKit

متوفر لما يلي: macOS Mojave وmacOS High Sierra، ومضمن مع macOS Catalina

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن.

CVE-2020-9803:‏ Wen Xu من SSLab في Georgia Tech

WebRTC

متوفر لما يلي: macOS Mojave وmacOS High Sierra، ومضمن مع macOS Catalina

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى الكشف عن ذاكرة المعالجة

الوصف: تمت معالجة مشكلة تتعلق بالوصول من خلال الإدارة المحسّنة للذاكرة.

CVE-2019-20503:‏ Natalie Silvanovich من Google Project Zero

تقدير آخر

WebKit

يسعدنا أن نتوجّه بخالص الشكر إلى Aidan Dunlap من UT Austin على تقديم المساعدة لنا.

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: