Informacije o sigurnosnom sadržaju sustava Safari 13.1.2

U ovom se dokumentu opisuje sigurnosni sadržaj sustava Safari 13.1.2.

Informacije o Appleovim sigurnosnim ažuriranjima

Da bi zaštitio korisnike, Apple ne otkriva ni ne potvrđuje sigurnosne probleme niti o njima raspravlja dok ih ne istraži i ne ponudi zakrpe ili nova izdanja. Nedavna izdanja navedena su na stranici Appleova sigurnosna ažuriranja.

Kad god je moguće, Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID.

Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.

Safari 13.1.2

Objavljeno 15. srpnja 2020.

Safari

Dostupno za sustave macOS Mojave i macOS High Sierra, uključeno u sustav macOS Catalina

Učinak: posjet zlonamjernom web-mjestu može izazvati krivotvorenje adresne trake

Opis: problem s nedosljednim sučeljem riješen je poboljšanim upravljanjem stanjem.

CVE-2020-9942: anonimni istraživač, Rahul d Kankrale (servicenger.com), Rayyan Bijoora (@Bijoora) (The City School, PAF Chapter), Ruilin Yang (Tencent sigurnosni odjel Xuanwu Lab), YoKo Kho (@YoKoAcc) (PT Telekomunikasi, Indonezija) (Persero) Tbk, Zhiyang Zeng (@Wester) (OPPO ZIWU Security Lab)

Unos je dodan 12. studenog 2020.

Preuzimanja putem preglednika Safari

Dostupno za sustave macOS Mojave i macOS High Sierra, uključeno u sustav macOS Catalina

Učinak: zlonamjerni napadač mogao bi promijeniti podrijetlo okvira za preuzimanje u načinu čitača za Safari

Opis: logički problem riješen je poboljšanim ograničenjima.

CVE-2020-9912: Nikhil Mittal (@c0d3G33k) (Payatu Labs) (payatu.com)

Automatska ispuna prilikom prijave u pregledniku Safari

Dostupno za sustave macOS Mojave i macOS High Sierra, uključeno u sustav macOS Catalina

Učinak: zlonamjerni napadač mogao bi navesti Safari da predloži lozinku za pogrešnu domenu

Opis: logički problem riješen je poboljšanim ograničenjima.

CVE-2020-9903: Nikhil Mittal (@c0d3G33k) (Payatu Labs) (payatu.com)

Čitač za Safari

Dostupno za sustave macOS Mojave i macOS High Sierra, uključeno u sustav macOS Catalina

Učinak: problem u modu čitača za Safari mogao bi udaljenom napadaču omogućiti zaobilaženje pravila o istom polazištu

Opis: logički problem riješen je poboljšanim ograničenjima.

CVE-2020-9911: Nikhil Mittal (@c0d3G33k) (Payatu Labs) (payatu.com)

WebKit

Dostupno za sustave macOS Mojave i macOS High Sierra, uključeno u sustav macOS Catalina

Učinak: udaljeni napadač može izazvati neočekivano zatvaranje aplikacije ili izvršavanje proizvoljnog koda

Opis problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2020-9894: 0011 u suradnji s inicijativom Zero Day tvrtke Trend Micro

WebKit

Dostupno za sustave macOS Mojave i macOS High Sierra, uključeno u sustav macOS Catalina

Učinak: obrada zlonamjerno izrađenog web sadržaja može spriječiti provođenje pravila za zaštitu sigurnosti sadržaja

Opis: u pravilniku o sigurnosti sadržaja otkriven je problem s pristupom. Problem je riješen poboljšanim ograničenjem pristupa.

CVE-2020-9915: Ayoub AIT ELMOKHTAR (Noon)

Unos je ažuriran 28. srpnja 2020.

WebKit

Dostupno za sustave macOS Mojave i macOS High Sierra, uključeno u sustav macOS Catalina

Učinak: obradom zlonamjernog web-sadržaja može doći do univerzalnog unakrsnog skriptiranja na više web-mjesta

Opis: logički problem riješen je poboljšanim upravljanjem stanjem.

CVE-2020-9925: anonimni istraživač

WebKit

Dostupno za sustave macOS Mojave i macOS High Sierra, uključeno u sustav macOS Catalina

Učinak: udaljeni napadač može izazvati neočekivano zatvaranje aplikacije ili izvršavanje proizvoljnog koda

Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.

CVE-2020-9893: 0011 u suradnji s inicijativom Zero Day tvrtke Trend Micro

CVE-2020-9895: Wen Xu (SSLab, Georgia Tech)

WebKit

Dostupno za sustave macOS Mojave i macOS High Sierra, uključeno u sustav macOS Catalina

Učinak: zlonamjerni napadač s mogućnošću proizvoljnog čitanja i pisanja mogao bi zaobići provjeru identiteta pokazivača

Opis: više problema riješeno je poboljšanom logikom.

CVE-2020-9910: Samuel Groß (Google Project Zero)

Učitavanje stranice WebKita

Dostupno za sustave macOS Mojave i macOS High Sierra, uključeno u sustav macOS Catalina

Učinak: zlonamjerni napadač možda može sakriti odredište URL adrese

Opis: problem kodiranja Unicode znakova u URL adresi riješen je poboljšanim upravljanjem stanjem.

CVE-2020-9916: Rakesh Mane (@RakeshMane10)

Web-inspektor za WebKit

Dostupno za sustave macOS Mojave i macOS High Sierra, uključeno u sustav macOS Catalina

Učinak: kopiranje URL adrese s web-inspektora može dovesti do umetanja naredbe

Opis: postojao je problem umetanja naredbe u web-inspektoru. Problem je riješen poboljšanjem dodavanja.

CVE-2020-9862: Ophir Lojkine (@lovasoa)

WebRTC

Dostupno za sustave macOS Mojave i macOS High Sierra, uključeno u sustav macOS Catalina

Učinak: napadač s privilegiranim mrežnim ovlastima mogao bi prouzročiti oštećenje hrpe putem izrađenog SCTP strujanja

Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem stanjem.

CVE-2020-6514: natashenka (Google Project Zero)

Unos je dodan 21. rujna 2020.

Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.

Datum objave: