Tietoja Applen suojauspäivityksistä
Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut on listattu Applen suojauspäivitykset -sivulla.
Apple käyttää CVE-ID-tunnuksia mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.
Lisätietoja turvallisuudesta saat Applen tuoteturvallisuus -sivulta.
Safari 13.1
Julkaistu 24.3.2020
Safarin lataukset
Saatavuus: macOS Mojave ja macOS High Sierra, sisältyy myös macOS Catalinaan
Vaikutus: Haitallinen iframe saattoi käyttää toisen sivuston latausasetuksia.
Kuvaus: Logiikkaongelma on ratkaistu parantamalla rajoituksia.
CVE-2020-9784: Ruilin Yang (Tencent Security Xuanwu Lab), Ryan Pickren (ryanpickren.com)
WebKit
Saatavuus: macOS Mojave ja macOS High Sierra, sisältyy myös macOS Catalinaan
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.
Kuvaus: Tyyppisekaannusongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2020-3901: Benjamin Randazzo (@____benjamin)
WebKit
Saatavuus: macOS Mojave ja macOS High Sierra, sisältyy myös macOS Catalinaan
Vaikutus: Latauksen alkuperä saatettiin liittää virheellisesti.
Kuvaus: Logiikkaongelma on ratkaistu parantamalla rajoituksia.
CVE-2020-3887: Ryan Pickren (ryanpickren.com)
WebKit
Saatavuus: macOS Mojave ja macOS High Sierra, sisältyy myös macOS Catalinaan
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2020-3895: grigoritchy
CVE-2020-3900: Venustechin ADLabin parissa työskentelevä Dongzhuo Zhao
WebKit
Saatavuus: macOS Mojave ja macOS High Sierra, sisältyy myös macOS Catalinaan
Vaikutus: Ohjelma saattoi pystyä lukemaan rajoitettua muistia.
Kuvaus: Kilpailutilanne on ratkaistu lisätarkistuksilla.
CVE-2020-3894: Sergei Glazunov (Google Project Zero)
WebKit
Saatavuus: macOS Mojave ja macOS High Sierra, sisältyy myös macOS Catalinaan
Vaikutus: Etähyökkääjä saattoi pystyä aiheuttamaan mielivaltaisen koodin suorittamisen.
Kuvaus: Tyyppisekaannusongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2020-3897: Trend Micron Zero Day Initiativen parissa työskentelevä Brendan Draper (@6r3nd4n)
WebKit
Saatavuus: macOS Mojave ja macOS High Sierra, sisältyy myös macOS Catalinaan
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa koodin suorittamiseen.
Kuvaus: Use-after-free-ongelma on ratkaistu parantamalla muistin hallintaa.
CVE-2020-9783: Apple
WebKit
Saatavuus: macOS Mojave ja macOS High Sierra, sisältyy myös macOS Catalinaan
Vaikutus: Etähyökkääjä saattoi pystyä aiheuttamaan mielivaltaisen koodin suorittamisen.
Kuvaus: Muistin käyttöongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2020-3899: ongelman havaitsi OSS-Fuzz
WebKit
Saatavuus: macOS Mojave ja macOS High Sierra, sisältyy myös macOS Catalinaan
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa sivustojenväliseen komentosarjahyökkäykseen.
Kuvaus: Annettujen tietojen tarkistusongelma on korjattu parantamalla annettujen tietojen tarkistusta.
CVE-2020-3902: Yiğit Can YILMAZ (@yilmazcanyigit)
WebKitin sivun lataaminen
Saatavuus: macOS Mojave ja macOS High Sierra, sisältyy myös macOS Catalinaan
Vaikutus: Tiedoston URL-osoite saatettiin käsitellä virheellisesti.
Kuvaus: Logiikkaongelma on ratkaistu parantamalla rajoituksia.
CVE-2020-3885: Ryan Pickren (ryanpickren.com)
Kiitokset
Safari
Haluamme kiittää Dliveä (Tencent Security Xuanwu Lab), Jacek Kolodziej’ta (Procter & Gamble) ja Justin Taftia (One Up Security, LLC) heidän avustaan.
Safari-laajennukset
Haluamme kiittää Jeff Johnsonia (underpassapp.com) hänen avustaan.
Safari-lukija
Haluamme kiittää Payatu Labsin (payatu.com) Nikhil Mittalia (@c0d3G33k) hänen avustaan.
WebKit
Haluamme kiittää Emilio Cobos Álvarezia (Mozilla), Samuel Großia (Google Project Zero) ja hearmeniä heidän avustaan.
Kohta päivitetty 4.4.2020