Informationen zum Sicherheitsinhalt von Safari 13.1.2

In diesem Dokument wird der Sicherheitsinhalt von Safari 13.1.2 beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen findest du auf der Seite Apple-Sicherheitsupdates.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.

Safari 13.1.2

Veröffentlicht am 15. Juli 2020

Safari

Verfügbar für: macOS Mojave und macOS High Sierra sowie enthalten in macOS Catalina

Auswirkung: Der Besuch einer in böser Absicht erstellten Website kann zu URL-Spoofing führen

Beschreibung: Ein Problem aufgrund einer uneinheitlichen Benutzeroberfläche wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2020-9942: ein anonymer Forscher, Rahul d Kankrale (servicenger.com), Rayyan Bijoora (@Bijoora) von The City School, PAF Chapter, Ruilin Yang von Tencent Security Xuanwu Lab, YoKo Kho (@YoKoAcc) von PT Telekomunikasi Indonesia (Persero) Tbk, Zhiyang Zeng(@Wester) von OPPO ZIWU Security Lab

Eintrag am 12. November 2020 hinzugefügt

Safari-Downloads

Verfügbar für: macOS Mojave und macOS High Sierra sowie enthalten in macOS Catalina

Auswirkung: Ein Angreifer kann die Herkunft eines Frame für einen Download im Safari Reader-Modus ändern.

Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.

CVE-2020-9912: Nikhil Mittal (@c0d3G33k) von Payatu Labs (payatu.com)

Automatisches Ausfüllen beim Login in Safari

Verfügbar für: macOS Mojave und macOS High Sierra sowie enthalten in macOS Catalina

Auswirkung: Ein Angreifer mit böser Absicht kann Safari dazu bringen, ein Passwort für die falsche Webseite vorzuschlagen.

Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.

CVE-2020-9903: Nikhil Mittal (@c0d3G33k) von Payatu Labs (payatu.com)

Safari Reader

Verfügbar für: macOS Mojave und macOS High Sierra sowie enthalten in macOS Catalina

Auswirkung: Ein Problem im Safari Reader-Modus kann es einem entfernten Angreifer gestatten, die Same Origin Policy zu umgehen.

Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.

CVE-2020-9911: Nikhil Mittal (@c0d3G33k) von Payatu Labs (payatu.com)

WebKit

Verfügbar für: macOS Mojave und macOS High Sierra sowie enthalten in macOS Catalina

Auswirkung: Ein entfernter Angreifer kann einen unerwarteten Programmabbruch oder die Ausführung willkürlichen Codes verursachen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2020-9894: 0011 in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

WebKit

Verfügbar für: macOS Mojave und macOS High Sierra sowie enthalten in macOS Catalina

Auswirkung: Die Verarbeitung von in böswilliger Absicht erstellten Webinhalten kann zur Aushebelung der Inhaltssicherheitsrichtlinie führen.

Beschreibung: In der Inhaltssicherheitsrichtlinie bestand ein Zugriffsproblem. Dieses Problem wurde durch verbesserte Zugriffsbeschränkungen behoben.

CVE-2020-9915: Ayoub AIT ELMOKHTAR von Noon

Eintrag am 28. Juli 2020 aktualisiert

WebKit

Verfügbar für: macOS Mojave und macOS High Sierra sowie enthalten in macOS Catalina

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu universellem Cross-Site-Scripting führen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2020-9925: ein anonymer Forscher

WebKit

Verfügbar für: macOS Mojave und macOS High Sierra sowie enthalten in macOS Catalina

Auswirkung: Ein entfernter Angreifer kann einen unerwarteten Programmabbruch oder die Ausführung willkürlichen Codes verursachen.

Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2020-9893: 0011 in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

CVE-2020-9895: Wen Xu vom SSLab der Georgia Tech

WebKit

Verfügbar für: macOS Mojave und macOS High Sierra sowie enthalten in macOS Catalina

Auswirkung: Ein Angreifer mit willkürlichen Lese- und Schreibrechten kann die Authentifizierung von Zeigern umgehen.

Beschreibung: Mehrere Probleme wurden durch verbesserte Logik behoben.

CVE-2020-9910: Samuel Groß von Google Project Zero

Laden von WebKit-Seiten

Verfügbar für: macOS Mojave und macOS High Sierra sowie enthalten in macOS Catalina

Auswirkung: Ein Angreifer kann die Zieladresse einer URL verschleiern.

Beschreibung: Ein URL-Unicode-Verschlüsselungsfehler wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2020-9916: Rakesh Mane (@RakeshMane10)

WebKit Web Inspector

Verfügbar für: macOS Mojave und macOS High Sierra sowie enthalten in macOS Catalina

Auswirkung: Das Kopieren einer URL aus Web Inspector kann zu einer Befehlseinschleusung führen.

Beschreibung: Es gab ein Problem mit der Befehlseinschleusung in Web Inspector. Dieses Problem wurde durch verbessertes Escaping behoben.

CVE-2020-9862: Ophir Lojkine (@lovasoa)

WebRTC

Verfügbar für: macOS Mojave und macOS High Sierra sowie enthalten in macOS Catalina

Auswirkung: Ein Angreifer in einer privilegierten Netzwerk-Position kann über einen manipulierten SCTP-Stream eine Heap-Korruption verursachen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2020-6514: natashenka von Google Project Zero

Eintrag am 21. September 2020 hinzugefügt

Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.

Veröffentlichungsdatum: