Informationen zum Sicherheitsinhalt von Safari 13.1.1

In diesem Dokument wird der Sicherheitsinhalt von Safari 13.1.1 beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen findest du auf der Seite Apple-Sicherheitsupdates.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.

Safari 13.1.1

Veröffentlicht am 26. Mai 2020

Safari

Verfügbar für: macOS Mojave und macOS High Sierra sowie enthalten in macOS Catalina

Auswirkung: Ein böswilliger Prozess kann dazu führen, dass Safari eine Anwendung startet.

Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.

CVE-2020-9801: @jinmo123, @setuid0x0_ und @insu_yun_en von @SSLab_Gatech in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

WebKit

Verfügbar für: macOS Mojave und macOS High Sierra sowie enthalten in macOS Catalina

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.

CVE-2020-9802: Samuel Groß von Google Project Zero

WebKit

Verfügbar für: macOS Mojave und macOS High Sierra sowie enthalten in macOS Catalina

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu universellem Cross-Site-Scripting führen.

Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.

CVE-2020-9805: Ein anonymer Forscher

WebKit

Verfügbar für: macOS Mojave und macOS High Sierra sowie enthalten in macOS Catalina

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Typenverwechslungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2020-9800: Brendan Draper (@6r3nd4n) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

WebKit

Verfügbar für: macOS Mojave und macOS High Sierra sowie enthalten in macOS Catalina

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2020-9806: Wen Xu vom SSLab der Georgia Tech

CVE-2020-9807: Wen Xu vom SSLab der Georgia Tech

WebKit

Verfügbar für: macOS Mojave und macOS High Sierra sowie enthalten in macOS Catalina

Auswirkung: Ein entfernter Angreifer kann die Ausführung von willkürlichem Code verursachen.

Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.

CVE-2020-9850: @jinmo123, @setuid0x0_ und @insu_yun_en von @SSLab_Gatech in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

WebKit

Verfügbar für: macOS Mojave und macOS High Sierra sowie enthalten in macOS Catalina

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem Cross-Site-Scripting-Angriff führen

Beschreibung: Ein Problem mit der Eingabeüberprüfung wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2020-9843: Ryan Pickren (ryanpickren.com)

WebKit

Verfügbar für: macOS Mojave und macOS High Sierra sowie enthalten in macOS Catalina

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Überprüfung behoben.

CVE-2020-9803: Wen Xu vom SSLab der Georgia Tech

WebRTC

Verfügbar für: macOS Mojave und macOS High Sierra sowie enthalten in macOS Catalina

Auswirkung: Durch die Verarbeitung von in böser Absicht erstellten Webinhalten kann Prozessspeicher offengelegt werden.

Beschreibung: Ein Zugriffsproblem wurde mit verbesserter Speicherverwaltung behoben.

CVE-2019-20503: Natalie Silvanovich von Google Project Zero

Zusätzliche Danksagung

WebKit

Wir möchten uns bei Aidan Dunlap von der UT Austin für die Unterstützung bedanken.

Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.

Veröffentlichungsdatum: