Informationen zum Sicherheitsinhalt von Safari 13.1

In diesem Dokument wird der Sicherheitsinhalt von Safari 13.1 beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen findest du auf der Seite Apple-Sicherheitsupdates.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.

Safari–13.1

Veröffentlicht am 24. März 2020

Safari-Downloads

Verfügbar für: macOS Mojave und macOS High Sierra sowie enthalten in macOS Catalina

Auswirkung: Ein böswilliges iframe kann unter Umständen die Download-Einstellungen einer andere Website verwenden.

Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.

CVE-2020-9784: Ruilin Yang vom Tencent Security Xuanwu Lab, Ryan Pickren (ryanpickren.com)

WebKit

Verfügbar für: macOS Mojave und macOS High Sierra sowie enthalten in macOS Catalina

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Typenverwechslungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2020-3901: Benjamin Randazzo (@____benjamin)

WebKit

Verfügbar für: macOS Mojave und macOS High Sierra sowie enthalten in macOS Catalina

Auswirkung: Der Ursprung eines Downloads wird möglicherweise falsch zugeordnet.

Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.

CVE-2020-3887: Ryan Pickren (ryanpickren.com)

WebKit

Verfügbar für: macOS Mojave und macOS High Sierra sowie enthalten in macOS Catalina

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2020-3895: grigoritchy

CVE-2020-3900: Dongzhuo Zhao in Zusammenarbeit mit ADLab von Venustech

WebKit

Verfügbar für: macOS Mojave und macOS High Sierra sowie enthalten in macOS Catalina

Auswirkung: Ein Programm kann eingeschränkten Speicher lesen.

Beschreibung: Eine Race-Bedingung wurde mit einer zusätzlichen Überprüfung behoben.

CVE-2020-3894: Sergei Glazunov von Google Project Zero

WebKit

Verfügbar für: macOS Mojave und macOS High Sierra sowie enthalten in macOS Catalina

Auswirkung: Ein entfernter Angreifer kann die Ausführung von willkürlichem Code verursachen.

Beschreibung: Ein Typenverwechslungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2020-3897: Brendan Draper (@6r3nd4n) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

WebKit

Verfügbar für: macOS Mojave und macOS High Sierra sowie enthalten in macOS Catalina

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von Code führen.

Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2020-9783: Apple

WebKit

Verfügbar für: macOS Mojave und macOS High Sierra sowie enthalten in macOS Catalina

Auswirkung: Ein entfernter Angreifer kann die Ausführung von willkürlichem Code verursachen.

Beschreibung: Ein Problem mit der Speichernutzung wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2020-3899: gefunden von OSS-Fuzz

WebKit

Verfügbar für: macOS Mojave und macOS High Sierra sowie enthalten in macOS Catalina

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem Cross-Site-Scripting-Angriff führen

Beschreibung: Ein Problem mit der Eingabeüberprüfung wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2020-3902: Yiğit Can YILMAZ (@yilmazcanyigit)

Laden von WebKit-Seiten

Verfügbar für: macOS Mojave und macOS High Sierra sowie enthalten in macOS Catalina

Auswirkung: Eine Datei-URL wird möglicherweise nicht korrekt verarbeitet.

Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.

CVE-2020-3885: Ryan Pickren (ryanpickren.com)

Zusätzliche Danksagung

Safari

Wir möchten uns bei Dlive vom Tencent Security Xuanwu Lab, Jacek Kolodziej von Procter & Gamble und Justin Taft von One Up Security, LLC für die Unterstützung bedanken.

Safari-Erweiterungen

Wir möchten uns bei Jeff Johnson von underpassapp.com für die Unterstützung bedanken.

Safari Reader

Wir möchten uns bei Nikhil Mittal (@c0d3G33k) von Payatu Labs (payatu.com) für die Unterstützung bedanken.

WebKit

Wir möchten uns bei Emilio Cobos Álvarez von Mozilla und Samuel Groß von Google Project Zero für die Unterstützung bedanken.

Eintrag am 4. April 2020 aktualisiert

Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.

Veröffentlichungsdatum: