À propos du contenu de sécurité de Safari 13.1

Ce document décrit les correctifs de sécurité de Safari 13.1.

À propos des mises à jour de sécurité Apple

Dans un souci de protection de ses clients, Apple s’abstient de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Les mises à jour récentes sont répertoriées à la page Mises à jour de sécurité Apple.

Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE dans la mesure du possible.

Pour obtenir plus d’informations en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.

Safari 13.1

Date de publication : 24 mars 2020

Téléchargements Safari

Disponible pour : macOS Mojave et macOS High Sierra, et inclus dans macOS Catalina

Conséquence : Un iframe malveillant peut utiliser les réglages de téléchargement d’un autre site Web.

Description : Un problème de logique a été résolu par de meilleures restrictions.

CVE-2020-9784 : Ruilin Yang de Tencent Security Xuanwu Lab et Ryan Pickren (ryanpickren.com)

WebKit

Disponible pour : macOS Mojave et macOS High Sierra, et inclus dans macOS Catalina

Conséquence : Le traitement d’un contenu Web malveillant peut entraîner l’exécution arbitraire de code.

Description : Un problème de confusion liée aux types a été résolu par une meilleure gestion de la mémoire.

CVE-2020-3901 : Benjamin Randazzo (@____benjamin)

WebKit

Disponible pour : macOS Mojave et macOS High Sierra, et inclus dans macOS Catalina

Conséquence : L’origine d’un téléchargement peut être associée de façon incorrecte.

Description : Un problème de logique a été résolu par de meilleures restrictions.

CVE-2020-3887 : Ryan Pickren (ryanpickren.com)

WebKit

Disponible pour : macOS Mojave et macOS High Sierra, et inclus dans macOS Catalina

Conséquence : Le traitement d’un contenu Web malveillant peut entraîner l’exécution arbitraire de code.

Description : Un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.

CVE-2020-3895 : grigoritchy

CVE-2020-3900 : Dongzhuo Zhao en collaboration avec ADLab de Venustech

WebKit

Disponible pour : macOS Mojave et macOS High Sierra, et inclus dans macOS Catalina

Conséquence : Une application peut être en mesure de lire la mémoire restreinte.

Description : Un problème de concurrence a été résolu par une validation supplémentaire.

CVE-2020-3894 : Sergei Glazunov de Google Project Zero

WebKit

Disponible pour : macOS Mojave et macOS High Sierra, et inclus dans macOS Catalina

Conséquence : Un attaquant distant peut être en mesure de provoquer l’exécution arbitraire de code.

Description : Un problème de confusion liée aux types a été résolu par une meilleure gestion de la mémoire.

CVE-2020-3897 : Brendan Draper (@6r3nd4n) en collaboration avec Trend Micro’s Zero Day Initiative

WebKit

Disponible pour : macOS Mojave et macOS High Sierra, et inclus dans macOS Catalina

Conséquence : Le traitement d’un contenu Web malveillant peut entraîner l’exécution de code.

Description : Un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.

CVE-2020-9783 : Apple

WebKit

Disponible pour : macOS Mojave et macOS High Sierra, et inclus dans macOS Catalina

Conséquence : Un attaquant distant peut être en mesure de provoquer l’exécution arbitraire de code.

Description : Un problème de consommation de mémoire a été résolu par une meilleure gestion de cette dernière.

CVE-2020-3899 : découvert par OSS-Fuzz

WebKit

Disponible pour : macOS Mojave et macOS High Sierra, et inclus dans macOS Catalina

Conséquence : Le traitement d’un contenu Web malveillant peut provoquer une attaque par injection de code indirect (XSS).

Description : Un problème de validation des entrées a été résolu grâce à une meilleure validation des entrées.

CVE-2020-3902 : Yiğit Can YILMAZ (@yilmazcanyigit)

Chargement de page WebKit

Disponible pour : macOS Mojave et macOS High Sierra, et inclus dans macOS Catalina

Conséquence : L’URL d’un fichier peut être traitée de façon incorrecte.

Description : Un problème de logique a été résolu par de meilleures restrictions.

CVE-2020-3885 : Ryan Pickren (ryanpickren.com)

Remerciements supplémentaires

Safari

Nous tenons à remercier Dlive de Tencent Security Xuanwu Lab, Jacek Kolodziej de Procter & Gamble et Justin Taft de One Up Security, LLC pour leur aide.

Extensions de Safari

Nous tenons à remercier Jeff Johnson de underpassapp.com pour son aide.

Lecteur Safari

Nous tenons à remercier Nikhil Mittal (@c0d3G33k) de Payatu Labs (payatu.com) pour son aide.

WebKit

Nous tenons à remercier Emilio Cobos Álvarez de Mozilla, Samuel Groß de Google Project Zero ainsi qu’un chercheur anonyme pour leur aide.

Entrée mise à jour le 4 avril 2020

Les renseignements sur les produits qui ne sont pas fabriqués par Apple ou sur les sites Web indépendants qui ne sont pas gérés ou vérifiés par Apple sont fournis sans recommandation ni approbation de la part d’Apple. Apple se dégage de toute responsabilité quant à la sélection, au bon fonctionnement ou à l’utilisation de sites Web ou de produits de tiers. Apple ne fait aucune déclaration et n’offre aucune garantie quant à l’exactitude ou à la fiabilité de ces sites Web de tiers. Communiquez avec le vendeur pour de plus amples renseignements.

Date de publication: