Informationen zum Sicherheitsinhalt von Safari 13.1.2
In diesem Dokument wird der Sicherheitsinhalt von Safari 13.1.2 beschrieben.
Informationen zu Apple-Sicherheitsupdates
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen findest du auf der Seite Apple-Sicherheitsupdates.
Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.
Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.
Safari 13.1.2
Safari
Verfügbar für: macOS Mojave und macOS High Sierra sowie enthalten in macOS Catalina
Auswirkung: Der Besuch einer in böser Absicht erstellten Website kann zu URL-Spoofing führen
Beschreibung: Ein Problem aufgrund einer uneinheitlichen Benutzeroberfläche wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2020-9942: ein anonymer Forscher, Rahul d Kankrale (servicenger.com), Rayyan Bijoora (@Bijoora) von The City School, PAF Chapter, Ruilin Yang von Tencent Security Xuanwu Lab, YoKo Kho (@YoKoAcc) von PT Telekomunikasi Indonesia (Persero) Tbk, Zhiyang Zeng(@Wester) von OPPO ZIWU Security Lab
Safari-Downloads
Verfügbar für: macOS Mojave und macOS High Sierra sowie enthalten in macOS Catalina
Auswirkung: Ein Angreifer kann die Herkunft eines Frame für einen Download im Safari Reader-Modus ändern.
Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.
CVE-2020-9912: Nikhil Mittal (@c0d3G33k) von Payatu Labs (payatu.com)
Automatisches Ausfüllen beim Login in Safari
Verfügbar für: macOS Mojave und macOS High Sierra sowie enthalten in macOS Catalina
Auswirkung: Ein Angreifer mit böser Absicht kann Safari dazu bringen, ein Passwort für die falsche Webseite vorzuschlagen.
Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.
CVE-2020-9903: Nikhil Mittal (@c0d3G33k) von Payatu Labs (payatu.com)
Safari Reader
Verfügbar für: macOS Mojave und macOS High Sierra sowie enthalten in macOS Catalina
Auswirkung: Ein Problem im Safari Reader-Modus kann es einem entfernten Angreifer gestatten, die Same Origin Policy zu umgehen.
Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.
CVE-2020-9911: Nikhil Mittal (@c0d3G33k) von Payatu Labs (payatu.com)
WebKit
Verfügbar für: macOS Mojave und macOS High Sierra sowie enthalten in macOS Catalina
Auswirkung: Ein entfernter Angreifer kann einen unerwarteten Programmabbruch oder die Ausführung willkürlichen Codes verursachen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2020-9894: 0011 in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
WebKit
Verfügbar für: macOS Mojave und macOS High Sierra sowie enthalten in macOS Catalina
Auswirkung: Die Verarbeitung von in böswilliger Absicht erstellten Webinhalten kann zur Aushebelung der Inhaltssicherheitsrichtlinie führen.
Beschreibung: In der Inhaltssicherheitsrichtlinie bestand ein Zugriffsproblem. Dieses Problem wurde durch verbesserte Zugriffsbeschränkungen behoben.
CVE-2020-9915: Ayoub AIT ELMOKHTAR von Noon
WebKit
Verfügbar für: macOS Mojave und macOS High Sierra sowie enthalten in macOS Catalina
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu universellem Cross-Site-Scripting führen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2020-9925: ein anonymer Forscher
WebKit
Verfügbar für: macOS Mojave und macOS High Sierra sowie enthalten in macOS Catalina
Auswirkung: Ein entfernter Angreifer kann einen unerwarteten Programmabbruch oder die Ausführung willkürlichen Codes verursachen.
Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2020-9893: 0011 in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
CVE-2020-9895: Wen Xu vom SSLab der Georgia Tech
WebKit
Verfügbar für: macOS Mojave und macOS High Sierra sowie enthalten in macOS Catalina
Auswirkung: Ein Angreifer mit willkürlichen Lese- und Schreibrechten kann die Authentifizierung von Zeigern umgehen.
Beschreibung: Mehrere Probleme wurden durch verbesserte Logik behoben.
CVE-2020-9910: Samuel Groß von Google Project Zero
Laden von WebKit-Seiten
Verfügbar für: macOS Mojave und macOS High Sierra sowie enthalten in macOS Catalina
Auswirkung: Ein Angreifer kann die Zieladresse einer URL verschleiern.
Beschreibung: Ein URL-Unicode-Verschlüsselungsfehler wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2020-9916: Rakesh Mane (@RakeshMane10)
WebKit Web Inspector
Verfügbar für: macOS Mojave und macOS High Sierra sowie enthalten in macOS Catalina
Auswirkung: Das Kopieren einer URL aus Web Inspector kann zu einer Befehlseinschleusung führen.
Beschreibung: Es gab ein Problem mit der Befehlseinschleusung in Web Inspector. Dieses Problem wurde durch verbessertes Escaping behoben.
CVE-2020-9862: Ophir Lojkine (@lovasoa)
WebRTC
Verfügbar für: macOS Mojave und macOS High Sierra sowie enthalten in macOS Catalina
Auswirkung: Ein Angreifer in einer privilegierten Netzwerk-Position kann über einen manipulierten SCTP-Stream eine Heap-Korruption verursachen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2020-6514: natashenka von Google Project Zero
Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.