Informationen zum Sicherheitsinhalt von Safari 13.0.1

In diesem Dokument wird der Sicherheitsinhalt von Safari 13.0.1 beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen findest du auf der Seite Apple-Sicherheitsupdates.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.

Safari 13.0.1

Veröffentlicht am Dienstag, 24. September 2019

Safari

Verfügbar für: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Auswirkung: Eine in böser Absicht erstellte Website kann Elemente der Benutzeroberfläche fälschen (UI-Spoofing).

Beschreibung: Ein Problem aufgrund einer uneinheitlichen Benutzeroberfläche wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2019-8654: Juno Im (@junorouse) von Theori

Kundendienst-Mitarbeiter

Verfügbar für: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Auswirkung: Kundendienst-Mitarbeiter könnten den Verlauf der privaten Browsersitzung offenlegen

Beschreibung: Dieses Problem wurde durch eine verbesserte Verarbeitung der Lebensdauer in Bezug auf Kundendienst-Mitarbeiter behoben.

CVE-2019-8725: Michael Thwaite von Connect Medi

WebKit

Verfügbar für: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Auswirkung: In böser Absicht erstellte Webinhalte können gegen die iframe-Sandbox-Richtlinie verstoßen

Beschreibung: Dieses Problem wurde durch verbesserte Durchsetzung von iframe-Sandbox behoben.

CVE-2019-8771: Eliya Stein von Confiant

Eintrag am 8. Oktober 2019 hinzugefügt

WebKit

Verfügbar für: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.

CVE-2019-8710: gefunden von OSS-Fuzz

CVE-2019-8743: zhunki vom Codesafe Team von Legendsec bei der Qi'anxin Group

CVE-2019-8751: Dongzhuo Zhao in Zusammenarbeit mit ADLab von Venustech

CVE-2019-8752: Dongzhuo Zhao in Zusammenarbeit mit ADLab von Venustech

CVE-2019-8763: Sergei Glazunov von Google Project Zero

CVE-2019-8765: Samuel Groß von Google Project Zero

CVE-2019-8766: gefunden von OSS-Fuzz

CVE-2019-8773: gefunden von OSS-Fuzz

Eintrag am 8. Oktober 2019 hinzugefügt und am 29. Oktober 2019 aktualisiert

WebKit

Verfügbar für: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu universellem Cross-Site-Scripting führen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2019-8764: Sergei Glazunov von Google Project Zero

Eintrag am Dienstag, 29. Oktober 2019 hinzugefügt

WebKit

Verfügbar für: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu universellem Cross-Site-Scripting führen.

Beschreibung: Ein Überprüfungsproblem wurde mit einer verbesserten Logik behoben.

CVE-2019-8762: Sergei Glazunov von Google Project Zero

Eintrag am 18. November 2019 hinzugefügt

Zusätzliche Danksagung

Safari

Wir möchten uns bei Yiğit Can YILMAZ (@yilmazcanyigit) von TurkishKit für die Unterstützung bedanken.

Informationen zu nicht von Apple gefertigten Produkten sowie nicht von Apple gesteuerte oder geprüfte unabhängige Websites werden ohne Empfehlung und Unterstützung zur Verfügung gestellt. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple übernimmt keine Garantie für die Richtigkeit und Zuverlässigkeit von Drittanbieter-Websites. Die Nutzung des Internets birgt Risiken. Kontaktieren Sie den Hersteller, um zusätzliche Informationen zu erhalten. Andere Produkt- und Firmennamen sind möglicherweise Marken ihrer jeweiligen Eigentümer.

Veröffentlichungsdatum: