Om sikkerhedsindholdet i Safari 13.1.1

Dette dokument indeholder en beskrivelse af sikkerhedsindholdet i Safari 13.1.1.

Om Apple-sikkerhedsopdateringer

Med henblik på beskyttelse af vores kunder videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.

Apple sikkerhedsdokumenterer om muligt henvisninger til sikkerhedsproblemer med et CVE-id.

Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.

Safari 13.1.1

Udgivet 26. maj 2020

Safari

Fås til: macOS Mojave og macOS High Sierra og inkluderet i macOS Catalina

Effekt: En skadelig proces kan medføre, at Safari starter et program

Beskrivelse: Et logikproblem er løst via forbedrede begrænsninger.

CVE-2020-9801: @jinmo123, @setuid0x0_ og @insu_yun_en fra @SSLab_Gatech, der arbejder med Trend Micros Zero Day Initiative

WebKit

Fås til: macOS Mojave og macOS High Sierra og inkluderet i macOS Catalina

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode

Beskrivelse: Et logikproblem er løst via forbedrede begrænsninger.

CVE-2020-9802: Samuel Groß fra Google Project Zero

WebKit

Fås til: macOS Mojave og macOS High Sierra og inkluderet i macOS Catalina

Effekt: Behandling af webindhold med skadelig kode kan føre til universel scripting på tværs af websteder

Beskrivelse: Et logikproblem er løst via forbedrede begrænsninger.

CVE-2020-9805: En anonym programmør

WebKit

Fås til: macOS Mojave og macOS High Sierra og inkluderet i macOS Catalina

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode

Beskrivelse: Et problem med forveksling af typer er løst ved hjælp af forbedret hukommelsesbehandling.

CVE-2020-9800: Brendan Draper (@6r3nd4n), der arbejder med Trend Micros Zero Day Initiative

WebKit

Fås til: macOS Mojave og macOS High Sierra og inkluderet i macOS Catalina

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode

Beskrivelse: Der var et problem med beskadiget hukommelse, som er løst via forbedret statusadministration.

CVE-2020-9806: Wen Xu fra SSLab på Georgia Tech

CVE-2020-9807: Wen Xu fra SSLab på Georgia Tech

WebKit

Fås til: macOS Mojave og macOS High Sierra og inkluderet i macOS Catalina

Effekt: Et fjernangreb kan medføre kørsel af vilkårlig kode

Beskrivelse: Et logikproblem er løst via forbedrede begrænsninger.

CVE-2020-9850: @jinmo123, @setuid0x0_ og @insu_yun_en fra @SSLab_Gatech, der arbejder med Trend Micros Zero Day Initiative

WebKit

Fås til: macOS Mojave og macOS High Sierra og inkluderet i macOS Catalina

Effekt: Behandling af webindhold med skadelig kode kan føre til scriptingangreb på tværs af websteder

Beskrivelse: Et problem med godkendelse af input er løst via forbedret godkendelse af input.

CVE-2020-9843: Ryan Pickren (ryanpickren.com)

WebKit

Fås til: macOS Mojave og macOS High Sierra og inkluderet i macOS Catalina

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret validering.

CVE-2020-9803: Wen Xu fra SSLab på Georgia Tech

WebRTC

Fås til: macOS Mojave og macOS High Sierra og inkluderet i macOS Catalina

Effekt: Behandling af skadeligt webindhold kan resultere i afsløring af proceshukommelse

Beskrivelse: Et adgangsproblem er løst gennem forbedret hukommelseshåndtering.

CVE-2019-20503: Natalie Silvanovich fra Google Project Zero

Yderligere anerkendelser

WebKit

Vi vil gerne takke Aidan Dunlap fra UT Austin for hjælpen.

Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.

Udgivelsesdato: