Informationen zum Sicherheitsinhalt von Safari 13.0.3
In diesem Dokument wird der Sicherheitsinhalt von Safari 13.0.3 beschrieben.
Informationen zu Apple-Sicherheitsupdates
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen findest du auf der Seite Apple-Sicherheitsupdates.
Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.
Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.
Safari 13.0.3
WebKit
Verfügbar für: macOS Mojave 10.14.6 und macOS High Sierra 10.13.6 sowie enthalten in macOS Catalina 10.15.1
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu universellem Cross-Site-Scripting führen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2019-8813: Ein anonymer Forscher
WebKit
Verfügbar für: macOS Mojave 10.14.6 und macOS High Sierra 10.13.6 sowie enthalten in macOS Catalina 10.15.1
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.
CVE-2019-8782: Cheolung Lee vom LINE+ Security Team
CVE-2019-8783: Cheolung Lee vom LINE+ Graylab Security Team
CVE-2019-8808: gefunden von OSS-Fuzz
CVE-2019-8811: Soyeon Park vom SSLab der Georgia Tech
CVE-2019-8812: JunDong Xie von Ant-Financial Light-Year Security Lab
CVE-2019-8814: Cheolung Lee vom LINE+ Security Team
CVE-2019-8816: Soyeon Park vom SSLab der Georgia Tech
CVE-2019-8819: Cheolung Lee vom LINE+ Security Team
CVE-2019-8820: Samuel Groß von Google Project Zero
CVE-2019-8821: Sergei Glazunov von Google Project Zero
CVE-2019-8822: Sergei Glazunov von Google Project Zero
CVE-2019-8823: Sergei Glazunov von Google Project Zero
WebKit
Verfügbar für: macOS Mojave 10.14.6 und macOS High Sierra 10.13.6 sowie enthalten in macOS Catalina 10.15.1
Auswirkung: Der Besuch einer in böser Absicht erstellten Website kann die von einem Benutzer besuchten Sites offenlegen
Beschreibung: Mit dem HTTP-Verweiser-Header kann der Browserverlauf preisgegeben werden. Das Problem wurde behoben, indem alle Verweiser von Drittanbietern auf ihren Ursprung zurückgestuft wurden.
CVE-2019-8827: Artur Janc, Krzysztof Kotowicz, Lukas Weichselbaum und Roberto Clapis vom Google-Sicherheitsteam
WebKit-Prozessmodell
Verfügbar für: macOS Mojave 10.14.6 und macOS High Sierra 10.13.6 sowie enthalten in macOS Catalina 10.15.1
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.
CVE-2019-8815: Apple
Zusätzliche Danksagung
WebKit
Wir möchten uns bei Dlive vom Xuanwu Lab von Tencent und Zhiyi Zhang vom Codesafe Team von Legendsec bei der Qi'anxin Group für die Unterstützung bedanken.
Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.