Informationen zum Sicherheitsinhalt von Safari 13.1.1
In diesem Dokument wird der Sicherheitsinhalt von Safari 13.1.1 beschrieben.
Informationen zu Apple-Sicherheitsupdates
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen findest du auf der Seite Apple-Sicherheitsupdates.
Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.
Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.
Safari 13.1.1
Safari
Verfügbar für: macOS Mojave und macOS High Sierra sowie enthalten in macOS Catalina
Auswirkung: Ein böswilliger Prozess kann dazu führen, dass Safari eine Anwendung startet.
Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.
CVE-2020-9801: @jinmo123, @setuid0x0_ und @insu_yun_en von @SSLab_Gatech in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
WebKit
Verfügbar für: macOS Mojave und macOS High Sierra sowie enthalten in macOS Catalina
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.
CVE-2020-9802: Samuel Groß von Google Project Zero
WebKit
Verfügbar für: macOS Mojave und macOS High Sierra sowie enthalten in macOS Catalina
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu universellem Cross-Site-Scripting führen.
Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.
CVE-2020-9805: Ein anonymer Forscher
WebKit
Verfügbar für: macOS Mojave und macOS High Sierra sowie enthalten in macOS Catalina
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Typenverwechslungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2020-9800: Brendan Draper (@6r3nd4n) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
WebKit
Verfügbar für: macOS Mojave und macOS High Sierra sowie enthalten in macOS Catalina
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2020-9806: Wen Xu vom SSLab der Georgia Tech
CVE-2020-9807: Wen Xu vom SSLab der Georgia Tech
WebKit
Verfügbar für: macOS Mojave und macOS High Sierra sowie enthalten in macOS Catalina
Auswirkung: Ein entfernter Angreifer kann die Ausführung von willkürlichem Code verursachen.
Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.
CVE-2020-9850: @jinmo123, @setuid0x0_ und @insu_yun_en von @SSLab_Gatech in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
WebKit
Verfügbar für: macOS Mojave und macOS High Sierra sowie enthalten in macOS Catalina
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem Cross-Site-Scripting-Angriff führen
Beschreibung: Ein Problem mit der Eingabeüberprüfung wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2020-9843: Ryan Pickren (ryanpickren.com)
WebKit
Verfügbar für: macOS Mojave und macOS High Sierra sowie enthalten in macOS Catalina
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Überprüfung behoben.
CVE-2020-9803: Wen Xu vom SSLab der Georgia Tech
WebRTC
Verfügbar für: macOS Mojave und macOS High Sierra sowie enthalten in macOS Catalina
Auswirkung: Durch die Verarbeitung von in böser Absicht erstellten Webinhalten kann Prozessspeicher offengelegt werden.
Beschreibung: Ein Zugriffsproblem wurde durch verbesserte Speicherverwaltung behoben.
CVE-2019-20503: natashenka von Google Project Zero
Zusätzliche Danksagung
WebKit
Wir möchten uns bei Aidan Dunlap von der UT Austin für die Unterstützung bedanken.
Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.