Informacije o sigurnosnom sadržaju sustava Safari 13.1.1
U ovom se dokumentu opisuje sigurnosni sadržaj sustava Safari 13.1.1.
Informacije o Appleovim sigurnosnim ažuriranjima
Da bi zaštitio korisnike, Apple ne otkriva ni ne potvrđuje sigurnosne probleme niti o njima raspravlja dok ih ne istraži i ne ponudi zakrpe ili nova izdanja. Nedavna izdanja navedena su na stranici Appleova sigurnosna ažuriranja.
Kad god je moguće, Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID.
Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.
Safari 13.1.1
Safari
Dostupno za sustave macOS Mojave i macOS High Sierra, uključeno u sustav macOS Catalina
Učinak: zbog zlonamjernog postupka Safari može pokrenuti aplikaciju
Opis: logički problem riješen je poboljšanim ograničenjima.
CVE-2020-9801: @jinmo123, @setuid0x0_ i @insu_yun_en (@SSLab_Gatech) u suradnji s inicijativom Trend Micro’s Zero Day Initiative
WebKit
Dostupno za sustave macOS Mojave i macOS High Sierra, uključeno u sustav macOS Catalina
Učinak: obradom zlonamjernog web-sadržaja može doći do izvršavanja proizvoljnog koda
Opis: logički problem riješen je poboljšanim ograničenjima.
CVE-2020-9802: Samuel Groß (Google Project Zero)
WebKit
Dostupno za sustave macOS Mojave i macOS High Sierra, uključeno u sustav macOS Catalina
Učinak: obradom zlonamjernog web-sadržaja može doći do univerzalnog unakrsnog skriptiranja na više web-mjesta
Opis: logički problem riješen je poboljšanim ograničenjima.
CVE-2020-9805: anonimni istraživač
WebKit
Dostupno za sustave macOS Mojave i macOS High Sierra, uključeno u sustav macOS Catalina
Učinak: obradom zlonamjernog web-sadržaja može doći do izvršavanja proizvoljnog koda
Opis: problem sa zamjenom vrsta riješen je poboljšanim upravljanjem memorijom.
CVE-2020-9800: Brendan Draper (@6r3nd4n) u suradnji s inicijativom Zero Day (Trend Micro)
WebKit
Dostupno za sustave macOS Mojave i macOS High Sierra, uključeno u sustav macOS Catalina
Učinak: obradom zlonamjernog web-sadržaja može doći do izvršavanja proizvoljnog koda
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem stanjem.
CVE-2020-9806: Wen Xu (SSLab, Georgia Tech)
CVE-2020-9807: Wen Xu (SSLab, Georgia Tech)
WebKit
Dostupno za sustave macOS Mojave i macOS High Sierra, uključeno u sustav macOS Catalina
Učinak: udaljeni napadač može uzrokovati arbitrarno izvršavanje koda
Opis: logički problem riješen je poboljšanim ograničenjima.
CVE-2020-9850: @jinmo123, @setuid0x0_ i @insu_yun_en (@SSLab_Gatech) u suradnji s inicijativom Zero Day (Trend Micro)
WebKit
Dostupno za sustave macOS Mojave i macOS High Sierra, uključeno u sustav macOS Catalina
Učinak: obradom zlonamjernog web-sadržaja moglo je doći do napada unakrsnim skriptiranjem na više web-mjesta
Opis: problem s provjerom valjanosti ulaznih podataka riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2020-9843: Ryan Pickren (ryanpickren.com)
WebKit
Dostupno za sustave macOS Mojave i macOS High Sierra, uključeno u sustav macOS Catalina
Učinak: obradom zlonamjernog web-sadržaja može doći do izvršavanja proizvoljnog koda
Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti.
CVE-2020-9803: Wen Xu (SSLab, Georgia Tech)
WebRTC
Dostupno za sustave macOS Mojave i macOS High Sierra, uključeno u sustav macOS Catalina
Učinak: obradom zlonamjernog web-sadržaja može se otkriti procesna memorija
Opis: problem s pristupom riješen je poboljšanim upravljanjem memorijom.
CVE-2019-20503: natashenka (Google Project Zero)
Dodatna zahvala
WebKit
Željeli bismo zahvaliti Aidanu Dunlapu (UT Austin) na pomoći.
Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.