Om sikkerhedsindholdet i Safari 14.0

I dette dokument beskrives sikkerhedsindholdet i Safari 14.0.

Om Apple-sikkerhedsopdateringer

Med henblik på beskyttelse af vores kunder videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.

Apple sikkerhedsdokumenterer om muligt henvisninger til sikkerhedsproblemer med et CVE-id.

Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.

Safari 14.0

Udgivet d. 16. september 2020

Safari

Fås til: macOS Catalina og macOS Mojave og inkluderet i macOS Big Sur

Effekt: Besøg på et skadeligt websted kan medføre manipulering med adresselinjen

Beskrivelse: Problemet er løst ved forbedret håndtering af brugergrænsefladen.

CVE-2020-9993: Masato Sugiyama (@smasato) fra University of Tsukuba, Piotr Duszynski

Post tilføjet d. 12. november 2020

Safari

Fås til: macOS Catalina og macOS Mojave og inkluderet i macOS Big Sur

Effekt: Besøg på et skadeligt websted kan medføre manipulering med adresselinjen

Beskrivelse: Et problem med en inkonsekvent brugerflade er løst ved forbedret statusadministration.

CVE-2020-9987: Rafay Baloch (cybercitadel.com) fra Cyber Citadel

Post tilføjet d. 12. november 2020

WebKit

Fås til: macOS Catalina og macOS Mojave

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode

Beskrivelse: Et problem med forveksling af typer er løst ved hjælp af forbedret hukommelsesbehandling.

CVE-2020-9948: Brendan Draper (@6r3nd4n), der arbejder med Trend Micro Zero Day Initiative

WebKit

Fås til: macOS Catalina og macOS Mojave og inkluderet i macOS Big Sur

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode

Beskrivelse: Et use-after-free problem blev rettet ved forbedret hukommelseshåndtering.

CVE-2020-9947: cc, der arbejder med Trend Micros Zero Day Initiative

CVE-2020-9950: cc, der arbejder med Trend Micros Zero Day Initiative

CVE-2020-9951: Marcin 'Icewall' Noga fra Cisco Talos

Post opdateret d. 12. november 2020

WebKit

Fås til: macOS Catalina og macOS Mojave

Effekt: Behandling af webindhold med skadelig kode kan føre til scriptingangreb på tværs af websteder

Beskrivelse: Et problem med godkendelse af input er løst via forbedret godkendelse af input.

CVE-2020-9952: Ryan Pickren (ryanpickren.com)

WebKit

Fås til: macOS Catalina og macOS Mojave

Effekt: Behandling af webindhold med skadelig kode kan føre til kodekørsel

Beskrivelse: Et out-of-bounds-skriveproblem blev løst via forbedret kontrol af grænser.

CVE-2020-9983: zhunki

Yderligere anerkendelser

Safari

Vi vil gerne takke @PaulosYibelo fra Limehats og Ryan Pickren (ryanpickren.com) for hjælpen.

Post tilføjet d. 12. november 2020

Læser i Safari

Vi vil gerne takke Zhiyang Zeng(@Wester) fra OPPO ZIWU Security Lab for hjælpen.

Post tilføjet d. 12. november 2020

WebKit

Vi vil gerne takke Pawel Wylecial fra REDTEAM.PL, Ryan Pickren (ryanpickren.com), Tsubasa FUJII (@reinforchu) og Zhiyang Zeng(@Wester) fra OPPO ZIWU Security Lab for hjælpen.

Post tilføjet d. 12. november 2020

 

Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.

Udgivelsesdato: