Tietoja Safari 13.1:n turvallisuussisällöstä

Tässä asiakirjassa kerrotaan Safari 13.1:n turvallisuussisällöstä.

Tietoja Applen suojauspäivityksistä

Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut on listattu Applen suojauspäivitykset -sivulla.

Apple käyttää CVE-ID-tunnuksia mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.

Lisätietoja turvallisuudesta saat Applen tuoteturvallisuus -sivulta.

Safari 13.1

Julkaistu 24.3.2020

Safarin lataukset

Saatavuus: macOS Mojave ja macOS High Sierra, sisältyy myös macOS Catalinaan

Vaikutus: Haitallinen iframe saattoi käyttää toisen sivuston latausasetuksia.

Kuvaus: Logiikkaongelma on ratkaistu parantamalla rajoituksia.

CVE-2020-9784: Ruilin Yang (Tencent Security Xuanwu Lab), Ryan Pickren (ryanpickren.com)

WebKit

Saatavuus: macOS Mojave ja macOS High Sierra, sisältyy myös macOS Catalinaan

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: Tyyppisekaannusongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2020-3901: Benjamin Randazzo (@____benjamin)

WebKit

Saatavuus: macOS Mojave ja macOS High Sierra, sisältyy myös macOS Catalinaan

Vaikutus: Latauksen alkuperä saatettiin liittää virheellisesti.

Kuvaus: Logiikkaongelma on ratkaistu parantamalla rajoituksia.

CVE-2020-3887: Ryan Pickren (ryanpickren.com)

WebKit

Saatavuus: macOS Mojave ja macOS High Sierra, sisältyy myös macOS Catalinaan

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2020-3895: grigoritchy

CVE-2020-3900: Venustechin ADLabin parissa työskentelevä Dongzhuo Zhao

WebKit

Saatavuus: macOS Mojave ja macOS High Sierra, sisältyy myös macOS Catalinaan

Vaikutus: Ohjelma saattoi pystyä lukemaan rajoitettua muistia.

Kuvaus: Kilpailutilanne on ratkaistu lisätarkistuksilla.

CVE-2020-3894: Sergei Glazunov (Google Project Zero)

WebKit

Saatavuus: macOS Mojave ja macOS High Sierra, sisältyy myös macOS Catalinaan

Vaikutus: Etähyökkääjä saattoi pystyä aiheuttamaan mielivaltaisen koodin suorittamisen.

Kuvaus: Tyyppisekaannusongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2020-3897: Trend Micron Zero Day Initiativen parissa työskentelevä Brendan Draper (@6r3nd4n)

WebKit

Saatavuus: macOS Mojave ja macOS High Sierra, sisältyy myös macOS Catalinaan

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa koodin suorittamiseen.

Kuvaus: Use-after-free-ongelma on ratkaistu parantamalla muistin hallintaa.

CVE-2020-9783: Apple

WebKit

Saatavuus: macOS Mojave ja macOS High Sierra, sisältyy myös macOS Catalinaan

Vaikutus: Etähyökkääjä saattoi pystyä aiheuttamaan mielivaltaisen koodin suorittamisen.

Kuvaus: Muistin käyttöongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2020-3899: ongelman havaitsi OSS-Fuzz

WebKit

Saatavuus: macOS Mojave ja macOS High Sierra, sisältyy myös macOS Catalinaan

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa sivustojenväliseen komentosarjahyökkäykseen.

Kuvaus: Annettujen tietojen tarkistusongelma on korjattu parantamalla annettujen tietojen tarkistusta.

CVE-2020-3902: Yiğit Can YILMAZ (@yilmazcanyigit)

WebKitin sivun lataaminen

Saatavuus: macOS Mojave ja macOS High Sierra, sisältyy myös macOS Catalinaan

Vaikutus: Tiedoston URL-osoite saatettiin käsitellä virheellisesti.

Kuvaus: Logiikkaongelma on ratkaistu parantamalla rajoituksia.

CVE-2020-3885: Ryan Pickren (ryanpickren.com)

Kiitokset

Safari

Haluamme kiittää Dliveä (Tencent Security Xuanwu Lab), Jacek Kolodziej’ta (Procter & Gamble) ja Justin Taftia (One Up Security, LLC) heidän avustaan.

Safari-laajennukset

Haluamme kiittää Jeff Johnsonia (underpassapp.com) hänen avustaan.

Safari-lukija

Haluamme kiittää Payatu Labsin (payatu.com) Nikhil Mittalia (@c0d3G33k) hänen avustaan.

WebKit

Haluamme kiittää Emilio Cobos Álvarezia (Mozilla), Samuel Großia (Google Project Zero) ja hearmeniä heidän avustaan.

Kohta päivitetty 4.4.2020

Tiedot tuotteista, jotka eivät ole Applen valmistamia, sekä tiedot itsenäisistä verkkosivustoista, jotka eivät ole Applen hallinnoimia tai testaamia, eivät sisällä suosituksia. Apple ei vastaa muiden valmistajien verkkosivustojen tai tuotteiden valikoimasta, toimivuudesta tai käytöstä. Apple ei takaa muiden valmistajien verkkosivustojen tarkkuutta tai luotettavuutta. Saat lisätietoja ottamalla yhteyttä myyjään.

Julkaisupäivämäärä: