Informationen zum Sicherheitsinhalt von Safari 13.1
In diesem Dokument wird der Sicherheitsinhalt von Safari 13.1 beschrieben.
Informationen zu Apple-Sicherheitsupdates
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen findest du auf der Seite Apple-Sicherheitsupdates.
Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.
Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.
Safari–13.1
Safari-Downloads
Verfügbar für: macOS Mojave und macOS High Sierra sowie enthalten in macOS Catalina
Auswirkung: Ein böswilliges iframe kann unter Umständen die Download-Einstellungen einer andere Website verwenden.
Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.
CVE-2020-9784: Ruilin Yang vom Tencent Security Xuanwu Lab, Ryan Pickren (ryanpickren.com)
WebKit
Verfügbar für: macOS Mojave und macOS High Sierra sowie enthalten in macOS Catalina
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Typenverwechslungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2020-3901: Benjamin Randazzo (@____benjamin)
WebKit
Verfügbar für: macOS Mojave und macOS High Sierra sowie enthalten in macOS Catalina
Auswirkung: Der Ursprung eines Downloads wird möglicherweise falsch zugeordnet.
Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.
CVE-2020-3887: Ryan Pickren (ryanpickren.com)
WebKit
Verfügbar für: macOS Mojave und macOS High Sierra sowie enthalten in macOS Catalina
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2020-3895: grigoritchy
CVE-2020-3900: Dongzhuo Zhao in Zusammenarbeit mit ADLab von Venustech
WebKit
Verfügbar für: macOS Mojave und macOS High Sierra sowie enthalten in macOS Catalina
Auswirkung: Ein Programm kann eingeschränkten Speicher lesen.
Beschreibung: Eine Race-Bedingung wurde mit einer zusätzlichen Überprüfung behoben.
CVE-2020-3894: Sergei Glazunov von Google Project Zero
WebKit
Verfügbar für: macOS Mojave und macOS High Sierra sowie enthalten in macOS Catalina
Auswirkung: Ein entfernter Angreifer kann die Ausführung von willkürlichem Code verursachen.
Beschreibung: Ein Typenverwechslungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2020-3897: Brendan Draper (@6r3nd4n) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
WebKit
Verfügbar für: macOS Mojave und macOS High Sierra sowie enthalten in macOS Catalina
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von Code führen.
Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2020-9783: Apple
WebKit
Verfügbar für: macOS Mojave und macOS High Sierra sowie enthalten in macOS Catalina
Auswirkung: Ein entfernter Angreifer kann die Ausführung von willkürlichem Code verursachen.
Beschreibung: Ein Problem mit der Speichernutzung wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2020-3899: gefunden von OSS-Fuzz
WebKit
Verfügbar für: macOS Mojave und macOS High Sierra sowie enthalten in macOS Catalina
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem Cross-Site-Scripting-Angriff führen
Beschreibung: Ein Problem mit der Eingabeüberprüfung wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2020-3902: Yiğit Can YILMAZ (@yilmazcanyigit)
Laden von WebKit-Seiten
Verfügbar für: macOS Mojave und macOS High Sierra sowie enthalten in macOS Catalina
Auswirkung: Eine Datei-URL wird möglicherweise nicht korrekt verarbeitet.
Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.
CVE-2020-3885: Ryan Pickren (ryanpickren.com)
Zusätzliche Danksagung
Safari
Wir möchten uns bei Dlive vom Tencent Security Xuanwu Lab, Jacek Kolodziej von Procter & Gamble und Justin Taft von One Up Security, LLC für die Unterstützung bedanken.
Safari-Erweiterungen
Wir möchten uns bei Jeff Johnson von underpassapp.com für die Unterstützung bedanken.
Safari Reader
Wir möchten uns bei Nikhil Mittal (@c0d3G33k) von Payatu Labs (payatu.com) für die Unterstützung bedanken.
WebKit
Wir möchten uns bei Emilio Cobos Álvarez von Mozilla und Samuel Groß von Google Project Zero für die Unterstützung bedanken.
Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.