Om Apple-sikkerhedsopdateringer
Med henblik på beskyttelse af vores kunder videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.
Apple sikkerhedsdokumenterer om muligt henvisninger til sikkerhedsproblemer med et CVE-id.
Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.
Safari 13
Udgivet 19. september 2019
WebKit
Fås til: macOS Mojave 10.14.6 og macOS High Sierra 10.13.6
Effekt: Behandling af webindhold med skadelig kode kan føre til universel scripting på tværs af websteder
Beskrivelse: Et logikproblem er løst gennem forbedret statusadministration.
CVE-2019-8625: Sergei Glazunov fra Google Project Zero
CVE-2019-8719: Sergei Glazunov fra Google Project Zero
Post tilføjet 8. oktober 2019
WebKit
Fås til: macOS Mojave 10.14.6 og macOS High Sierra 10.13.6
Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode
Beskrivelse: Flere problemer med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.
CVE-2019-8707: En anonym programmør, der arbejder med Trend Micros Zero Day Initiative, cc, der arbejder med Trend Micros Zero Day Initiative
CVE-2019-8726: Jihui Lu fra Tencent KeenLab
CVE-2019-8728: Junho Jang fra LINE Security Team og Hanul Choi fra ABLY Corporation
CVE-2019-8733: Sergei Glazunov fra Google Project Zero
CVE-2019-8734: Fundet af OSS-Fuzz
CVE-2019-8735: G. Geshev, der arbejder med Trend Micros Zero Day Initiative
Post tilføjet 8. oktober 2019, opdateret 29. oktober 2019
WebKit-sideindlæsning
Fås til: macOS Mojave 10.14.6 og macOS High Sierra 10.13.6
Effekt: Behandling af webindhold med skadelig kode kan føre til universel scripting på tværs af websteder
Beskrivelse: Et logikproblem er løst gennem forbedret statusadministration.
CVE-2019-8674: Sergei Glazunov fra Google Project Zero
Post opdateret 8. oktober 2019
Yderligere anerkendelser
WebKit
Vi vil gerne takke MinJeong Kim fra Information Security Lab, Chungnam National University, JaeCheol Ryou fra Information Security Lab, Chungnam National University i Sydkorea, Yiğit Can YILMAZ (@yilmazcanyigit), Zhihua Yao fra DBAPPSecurity Zion Lab, og en anonym forsker, cc, der arbejder med Trend Micros Zero Day Initiative, for hjælpen.
Post tilføjet 8. oktober 2019, opdateret 29. oktober 2019