Om Apple-sikkerhedsopdateringer
Med henblik på beskyttelse af vores kunder videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.
Apple sikkerhedsdokumenterer om muligt henvisninger til sikkerhedsproblemer med et CVE-id.
Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.
Safari 13.1.1
Udgivet 26. maj 2020
Safari
Fås til: macOS Mojave og macOS High Sierra og inkluderet i macOS Catalina
Effekt: En skadelig proces kan medføre, at Safari starter et program
Beskrivelse: Et logikproblem er løst via forbedrede begrænsninger.
CVE-2020-9801: @jinmo123, @setuid0x0_ og @insu_yun_en fra @SSLab_Gatech, der arbejder med Trend Micros Zero Day Initiative
WebKit
Fås til: macOS Mojave og macOS High Sierra og inkluderet i macOS Catalina
Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode
Beskrivelse: Et logikproblem er løst via forbedrede begrænsninger.
CVE-2020-9802: Samuel Groß fra Google Project Zero
WebKit
Fås til: macOS Mojave og macOS High Sierra og inkluderet i macOS Catalina
Effekt: Behandling af webindhold med skadelig kode kan føre til universel scripting på tværs af websteder
Beskrivelse: Et logikproblem er løst via forbedrede begrænsninger.
CVE-2020-9805: En anonym programmør
WebKit
Fås til: macOS Mojave og macOS High Sierra og inkluderet i macOS Catalina
Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode
Beskrivelse: Et problem med forveksling af typer er løst ved hjælp af forbedret hukommelsesbehandling.
CVE-2020-9800: Brendan Draper (@6r3nd4n), der arbejder med Trend Micros Zero Day Initiative
WebKit
Fås til: macOS Mojave og macOS High Sierra og inkluderet i macOS Catalina
Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode
Beskrivelse: Der var et problem med beskadiget hukommelse, som er løst via forbedret statusadministration.
CVE-2020-9806: Wen Xu fra SSLab på Georgia Tech
CVE-2020-9807: Wen Xu fra SSLab på Georgia Tech
WebKit
Fås til: macOS Mojave og macOS High Sierra og inkluderet i macOS Catalina
Effekt: Et fjernangreb kan medføre kørsel af vilkårlig kode
Beskrivelse: Et logikproblem er løst via forbedrede begrænsninger.
CVE-2020-9850: @jinmo123, @setuid0x0_ og @insu_yun_en fra @SSLab_Gatech, der arbejder med Trend Micros Zero Day Initiative
WebKit
Fås til: macOS Mojave og macOS High Sierra og inkluderet i macOS Catalina
Effekt: Behandling af webindhold med skadelig kode kan føre til scriptingangreb på tværs af websteder
Beskrivelse: Et problem med godkendelse af input er løst via forbedret godkendelse af input.
CVE-2020-9843: Ryan Pickren (ryanpickren.com)
WebKit
Fås til: macOS Mojave og macOS High Sierra og inkluderet i macOS Catalina
Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode
Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret validering.
CVE-2020-9803: Wen Xu fra SSLab på Georgia Tech
WebRTC
Fås til: macOS Mojave og macOS High Sierra og inkluderet i macOS Catalina
Effekt: Behandling af skadeligt webindhold kan resultere i afsløring af proceshukommelse
Beskrivelse: Et adgangsproblem er løst gennem forbedret hukommelseshåndtering.
CVE-2019-20503: natashenka fra Google Project Zero
Yderligere anerkendelser
WebKit
Vi vil gerne takke Aidan Dunlap fra UT Austin for hjælpen.