Om sikkerhedsindholdet i Safari 14.1.1

I dette dokument beskrives sikkerhedsindholdet i Safari 14.1.1.

Om Apple-sikkerhedsopdateringer

Med henblik på beskyttelse af vores kunder videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.

Apple sikkerhedsdokumenterer om muligt henvisninger til sikkerhedsproblemer med et CVE-id.

Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.

Safari 14.1.1

Udgivet 24. maj 2021

WebKit

Fås til: macOS Catalina og macOS Mojave

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode

Beskrivelse: Flere problemer med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.

CVE-2021-30749: En anonym programmør og mipu94 fra SEFCOM lab, ASU. der arbejder med Trend Micros Zero Day Initiative

CVE-2021-30734: Jack Dates fra RET2 Systems, Inc. (@ret2systems), der arbejder med Trend Micros Zero Day Initiative

WebKit

Fås til: macOS Catalina og macOS Mojave

Effekt: Behandling af webindhold med skadelig kode kan føre til universel scripting på tværs af websteder

Beskrivelse: Et problem med iframe-elementer fra forskellige kilder blev løst med forbedret sporing af sikkerhedsoprindelser.

CVE-2021-30744: Dan Hite fra jsontop

WebKit

Fås til: macOS Catalina og macOS Mojave

Effekt: Et skadeligt websted kan muligvis have adgang til fortrolige porte på vilkårlige servere

Beskrivelse: Et logikproblem er løst via forbedrede begrænsninger.

CVE-2021-30720: David Schütz (@xdavidhu)

WebKit

Fås til: macOS Catalina og macOS Mojave

Effekt: Et skadeligt program kan lække følsomme brugeroplysninger

Beskrivelse: Et logikproblem er løst via forbedrede begrænsninger.

CVE-2021-30682: Prakash (@ 1lastBr3ath)

Post opdateret 21. juli 2021

WebKit

Fås til: macOS Catalina og macOS Mojave

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode

Beskrivelse: Et use-after-free-problem blev rettet ved forbedret hukommelseshåndtering.

CVE-2021-21779: Marcin Towalski fra Cisco Talos

WebKit

Fås til: macOS Catalina og macOS Mojave

Effekt: Behandling af webindhold med skadelig kode kan føre til universel scripting på tværs af websteder

Beskrivelse: Et logikproblem er løst gennem forbedret statusadministration.

CVE-2021-30689: En anonym programmør

WebKit

Fås til: macOS Catalina og macOS Mojave

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode

Beskrivelse: Et problem med heltalsoverløb er løst ved forbedret inputvalidering.

CVE-2021-30663: En anonym programmør

WebRTC

Fås til: macOS Catalina og macOS Mojave

Effekt: En ekstern hacker kan muligvis fremkalde et Denial of Service-angreb

Beskrivelse: En reference til en null-pointer er rettet gennem forbedret inputvalidering.

CVE-2021-23841: Tavis Ormandy fra Google

CVE-2021-30698: Tavis Ormandy fra Google

Yderligere anerkendelser

WebKit

Vi vil gerne takke Chris Salls (@salls) fra Makai Security for hjælpen.

Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.

Udgivelsesdato: