Πληροφορίες σχετικά με τις Ενημερώσεις ασφάλειας Apple
Για την προστασία των πελατών της, η Apple δεν αποκαλύπτει, δεν συζητά, ούτε επιβεβαιώνει προβλήματα ασφάλειας, αν δεν διεξαχθεί ολοκληρωμένη έρευνα και αν δεν έχουν διατεθεί τυχόν ενημερώσεις κώδικα ή εκδόσεις. Οι πρόσφατες εκδόσεις αναφέρονται στη σελίδα Ενημερώσεις ασφάλειας Apple.
Τα έγγραφα της Apple σχετικά με την ασφάλεια αναφέρουν τις ευπάθειες κατά αναγνωριστικό CVE, όπου είναι δυνατό.
Για περισσότερες πληροφορίες σχετικά με την ασφάλεια, ανατρέξτε στη σελίδα Ασφάλεια προϊόντων Apple.
Safari 13.1.1
Κυκλοφόρησε στις 26 Μαΐου 2020
Safari
Διατίθεται για: macOS Mojave και macOS High Sierra και περιλαμβάνεται στο macOS Catalina
Αποτέλεσμα: Μια κακόβουλη διαδικασία ενδέχεται να προκαλέσει την εκκίνηση μιας εφαρμογής από το Safari.
Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε με βελτιωμένους περιορισμούς.
CVE-2020-9801: @jinmo123, @setuid0x0_ και @insu_yun_en του @SSLab_Gatech σε συνεργασία με το πρόγραμμα Zero Day Initiative της Trend Micro
WebKit
Διατίθεται για: macOS Mojave και macOS High Sierra και περιλαμβάνεται στο macOS Catalina
Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου ιστού μπορεί να οδηγήσει σε εκτέλεση αυθαίρετου κώδικα
Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε με βελτιωμένους περιορισμούς.
CVE-2020-9802: Samuel Groß του Google Project Zero
WebKit
Διατίθεται για: macOS Mojave και macOS High Sierra και περιλαμβάνεται στο macOS Catalina
Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου ιστού μπορεί να επιτρέψει την καθολική διατοποθεσιακή εκτέλεση σεναρίων
Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε με βελτιωμένους περιορισμούς.
CVE-2020-9805: ένας ανώνυμος ερευνητής
WebKit
Διατίθεται για: macOS Mojave και macOS High Sierra και περιλαμβάνεται στο macOS Catalina
Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου ιστού μπορεί να οδηγήσει σε εκτέλεση αυθαίρετου κώδικα
Περιγραφή: Ένα πρόβλημα σύγχυσης τύπου αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
CVE-2020-9800: Brendan Draper (@6r3nd4n) σε συνεργασία με το πρόγραμμα Zero Day Initiative της Trend Micro
WebKit
Διατίθεται για: macOS Mojave και macOS High Sierra και περιλαμβάνεται στο macOS Catalina
Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου ιστού μπορεί να οδηγήσει σε εκτέλεση αυθαίρετου κώδικα
Περιγραφή: Ένα πρόβλημα αλλοίωσης μνήμης αντιμετωπίστηκε μέσω βελτιωμένης διαχείρισης κατάστασης.
CVE-2020-9806: Wen Xu του SSLab στο Georgia Tech
CVE-2020-9807: Wen Xu του SSLab στο Georgia Tech
WebKit
Διατίθεται για: macOS Mojave και macOS High Sierra και περιλαμβάνεται στο macOS Catalina
Αποτέλεσμα: Ένας απομακρυσμένος εισβολέας ενδεχομένως να έχει τη δυνατότητα να προκαλέσει εκτέλεση αυθαίρετου κώδικα
Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε με βελτιωμένους περιορισμούς.
CVE-2020-9850: @jinmo123, @setuid0x0_ και @insu_yun_en του @SSLab_Gatech σε συνεργασία με το πρόγραμμα Zero Day Initiative της Trend Micro
WebKit
Διατίθεται για: macOS Mojave και macOS High Sierra και περιλαμβάνεται στο macOS Catalina
Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου ιστού μπορεί να επιτρέψει την εισβολή με διατοποθεσιακή εκτέλεση σεναρίων
Περιγραφή: Ένα πρόβλημα επαλήθευσης εισαγωγής αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.
CVE-2020-9843: Ryan Pickren (ryanpickren.com)
WebKit
Διατίθεται για: macOS Mojave και macOS High Sierra και περιλαμβάνεται στο macOS Catalina
Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου ιστού μπορεί να οδηγήσει σε εκτέλεση αυθαίρετου κώδικα
Περιγραφή: Ένα πρόβλημα αλλοίωσης μνήμης αντιμετωπίστηκε με βελτιωμένη επαλήθευση.
CVE-2020-9803: Wen Xu του SSLab στο Georgia Tech
WebRTC
Διατίθεται για: macOS Mojave και macOS High Sierra και περιλαμβάνεται στο macOS Catalina
Αποτέλεσμα: Η επεξεργασία κακόβουλα δομημένου περιεχομένου ιστού ενδεχομένως να επιτρέψει την αποκάλυψη της μνήμης διεργασιών
Περιγραφή: Ένα πρόβλημα πρόσβασης αντιμετωπίστηκε με βελτιωμένη διαχείριση της μνήμης.
CVE-2019-20503: natashenka του Google Project Zero
Επιπλέον αναγνώριση
WebKit
Θα θέλαμε να ευχαριστήσουμε τον Aidan Dunlap του UT Austin για τη βοήθειά του.