אודות תוכני האבטחה של Safari 13.0.3

מסמך זה מתאר את תוכני האבטחה של Safari 13.0.3.

אודות עדכוני אבטחה של Apple

מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. גרסאות עדכניות רשומות בדף עדכוני אבטחה של Apple.

מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.

למידע נוסף אודות אבטחה, עיינו בדף אבטחת מוצרי Apple.

Safari 13.0.3

הושק ב-28 באוקטובר 2019

WebKit

זמין עבור: macOS Mojave 10.14.6 ו-macOS High Sierra 10.13.6, וכלול ב-macOS Catalina 10.15.1

השפעה: עיבוד תוכן אינטרנטי בעל מבנה זדוני עלול לגרום ל-Scripting אוניברסלי בין אתרים

תיאור: בעיה לוגית טופלה באמצעות ניהול מצב משופר.

CVE-2019-8813: חוקר אנונימי

WebKit

זמין עבור: macOS Mojave 10.14.6 ו-macOS High Sierra 10.13.6, וכלול ב-macOS Catalina 10.15.1

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: מספר בעיות של השחתת זיכרון טופלו באמצעות טיפול טוב יותר בזיכרון.

CVE-2019-8782: צ'ו-לונג לי מ-LINE+ Security Team

CVE-2019-8783: צ'ו-לונג לי מ-LINE+ Graylab Security Team

CVE-2019-8808: התגלה על-ידי OSS-Fuzz

CVE-2019-8811: סו-יון פארק מ-SSLab ב-Georgia Tech

CVE-2019-8812: ג'ון-דונג שיה מ-Ant-financial Light-Year Security Lab

CVE-2019-8814: צ'ו-לונג לי מ-LINE+ Security Team

CVE-2019-8816: סו-יון פארק מ-SSLab ב-Georgia Tech

CVE-2019-8819: צ'ו-לונג לי מ-LINE+ Security Team

CVE-2019-8820:‏ סמואל גרוס מ-Google Project Zero

CVE-2019-8821:‏ סרגיי גלזונוב מ-Google Project Zero

CVE-2019-8822:‏ סרגיי גלזונוב מ-Google Project Zero

CVE-2019-8823:‏ סרגיי גלזונוב מ-Google Project Zero

הערך עודכן ב-18 בנובמבר 2019

WebKit

זמין עבור: macOS Mojave 10.14.6 ו-macOS High Sierra 10.13.6, וכלול ב-macOS Catalina 10.15.1

השפעה: ביקור באתר בעל מבנה זדוני עלול לחשוף את האתרים שבהם ביקר המשתמש

תיאור: כותרת ה-HTTP של הדף המפנה עלולה לשמש כדי להדליף היסטוריית גלישה. הבעיה נפתרה על ידי שנמוך כל הדפים המפנים של צד שלישי למקור שלהם.

CVE-2019-8827: ארתור ג'אנק, קרישטוף קוטוביץ, לוקאס וייקסלבאום ורוברטו קלאפיס מ-Google Security Team

הערך נוסף ב-3 בפברואר 2020

מודל תהליך WebKit

זמין עבור: macOS Mojave 10.14.6 ו-macOS High Sierra 10.13.6, וכלול ב-macOS Catalina 10.15.1

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: מספר בעיות של השחתת זיכרון טופלו באמצעות טיפול טוב יותר בזיכרון.

CVE-2019-8815:‏ Apple

תודות נוספות

WebKit

אנחנו מבקשים להודות לדלייב מ-Tencent's Xuanwu Lab ולג'י-יי ג'אנג מ-Codesafe Team of Legendsec ב-Qi'anxin Group על הסיוע.

מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.

Published Date: