Informationen zum Sicherheitsinhalt von Safari 13.0.3

In diesem Dokument wird der Sicherheitsinhalt von Safari 13.0.3 beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen findest du auf der Seite Apple-Sicherheitsupdates.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.

Safari 13.0.3

Veröffentlicht am 28. Oktober 2019

WebKit

Verfügbar für: macOS Mojave 10.14.6 und macOS High Sierra 10.13.6 sowie enthalten in macOS Catalina 10.15.1

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu universellem Cross-Site-Scripting führen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2019-8813: Ein anonymer Forscher

WebKit

Verfügbar für: macOS Mojave 10.14.6 und macOS High Sierra 10.13.6 sowie enthalten in macOS Catalina 10.15.1

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.

CVE-2019-8782: Cheolung Lee vom LINE+ Security Team

CVE-2019-8783: Cheolung Lee vom LINE+ Graylab Security Team

CVE-2019-8808: gefunden von OSS-Fuzz

CVE-2019-8811: Soyeon Park vom SSLab der Georgia Tech

CVE-2019-8812: Ein anonymer Forscher

CVE-2019-8814: Cheolung Lee vom LINE+ Security Team

CVE-2019-8816: Soyeon Park vom SSLab der Georgia Tech

CVE-2019-8819: Cheolung Lee vom LINE+ Security Team

CVE-2019-8820: Samuel Groß von Google Project Zero

CVE-2019-8821: Sergei Glazunov von Google Project Zero

CVE-2019-8822: Sergei Glazunov von Google Project Zero

CVE-2019-8823: Sergei Glazunov von Google Project Zero

WebKit-Prozessmodell

Verfügbar für: macOS Mojave 10.14.6 und macOS High Sierra 10.13.6 sowie enthalten in macOS Catalina 10.15.1

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.

CVE-2019-8815: Apple

Zusätzliche Danksagung

WebKit

Wir möchten uns bei Dlive vom Xuanwu Lab von Tencent und Zhiyi Zhang vom Codesafe Team von Legendsec bei der Qi'anxin Group für die Unterstützung bedanken.

Informationen zu nicht von Apple gefertigten Produkten sowie nicht von Apple gesteuerte oder geprüfte unabhängige Websites werden ohne Empfehlung und Unterstützung zur Verfügung gestellt. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple übernimmt keine Garantie für die Richtigkeit und Zuverlässigkeit von Drittanbieter-Websites. Die Nutzung des Internets birgt Risiken. Kontaktieren Sie den Hersteller, um zusätzliche Informationen zu erhalten. Andere Produkt- und Firmennamen sind möglicherweise Marken ihrer jeweiligen Eigentümer.

Veröffentlichungsdatum: