Informacije o Appleovim sigurnosnim ažuriranjima
Da bi zaštitio korisnike, Apple ne otkriva ni ne potvrđuje sigurnosne probleme niti o njima raspravlja dok ih ne istraži i ne ponudi zakrpe ili nova izdanja. Nedavna izdanja navedena su na stranici Appleova sigurnosna ažuriranja.
Kad god je moguće, Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID.
Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.
Safari 13.1.1
Objavljeno 26. svibnja 2020.
Safari
Dostupno za sustave macOS Mojave i macOS High Sierra, uključeno u sustav macOS Catalina
Učinak: zbog zlonamjernog postupka Safari može pokrenuti aplikaciju
Opis: logički problem riješen je poboljšanim ograničenjima.
CVE-2020-9801: @jinmo123, @setuid0x0_ i @insu_yun_en (@SSLab_Gatech) u suradnji s inicijativom Trend Micro’s Zero Day Initiative
WebKit
Dostupno za sustave macOS Mojave i macOS High Sierra, uključeno u sustav macOS Catalina
Učinak: obradom zlonamjernog web-sadržaja može doći do izvršavanja proizvoljnog koda
Opis: logički problem riješen je poboljšanim ograničenjima.
CVE-2020-9802: Samuel Groß (Google Project Zero)
WebKit
Dostupno za sustave macOS Mojave i macOS High Sierra, uključeno u sustav macOS Catalina
Učinak: obradom zlonamjernog web-sadržaja može doći do univerzalnog unakrsnog skriptiranja na više web-mjesta
Opis: logički problem riješen je poboljšanim ograničenjima.
CVE-2020-9805: anonimni istraživač
WebKit
Dostupno za sustave macOS Mojave i macOS High Sierra, uključeno u sustav macOS Catalina
Učinak: obradom zlonamjernog web-sadržaja može doći do izvršavanja proizvoljnog koda
Opis: problem sa zamjenom vrsta riješen je poboljšanim upravljanjem memorijom.
CVE-2020-9800: Brendan Draper (@6r3nd4n) u suradnji s inicijativom Zero Day (Trend Micro)
WebKit
Dostupno za sustave macOS Mojave i macOS High Sierra, uključeno u sustav macOS Catalina
Učinak: obradom zlonamjernog web-sadržaja može doći do izvršavanja proizvoljnog koda
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem stanjem.
CVE-2020-9806: Wen Xu (SSLab, Georgia Tech)
CVE-2020-9807: Wen Xu (SSLab, Georgia Tech)
WebKit
Dostupno za sustave macOS Mojave i macOS High Sierra, uključeno u sustav macOS Catalina
Učinak: udaljeni napadač može uzrokovati arbitrarno izvršavanje koda
Opis: logički problem riješen je poboljšanim ograničenjima.
CVE-2020-9850: @jinmo123, @setuid0x0_ i @insu_yun_en (@SSLab_Gatech) u suradnji s inicijativom Zero Day (Trend Micro)
WebKit
Dostupno za sustave macOS Mojave i macOS High Sierra, uključeno u sustav macOS Catalina
Učinak: obradom zlonamjernog web-sadržaja moglo je doći do napada unakrsnim skriptiranjem na više web-mjesta
Opis: problem s provjerom valjanosti ulaznih podataka riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2020-9843: Ryan Pickren (ryanpickren.com)
WebKit
Dostupno za sustave macOS Mojave i macOS High Sierra, uključeno u sustav macOS Catalina
Učinak: obradom zlonamjernog web-sadržaja može doći do izvršavanja proizvoljnog koda
Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti.
CVE-2020-9803: Wen Xu (SSLab, Georgia Tech)
WebRTC
Dostupno za sustave macOS Mojave i macOS High Sierra, uključeno u sustav macOS Catalina
Učinak: obradom zlonamjernog web-sadržaja može se otkriti procesna memorija
Opis: problem s pristupom riješen je poboljšanim upravljanjem memorijom.
CVE-2019-20503: natashenka (Google Project Zero)
Dodatna zahvala
WebKit
Željeli bismo zahvaliti Aidanu Dunlapu (UT Austin) na pomoći.