Mengenai konten keamanan Safari 13.1.1

Dokumen ini menjelaskan konten keamanan Safari 13.1.1.

Mengenai pembaruan keamanan Apple

Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum pada halaman pembaruan keamanan Apple.

Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.

Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple.

Safari 13.1.1

Dirilis pada 26 Mei 2020

Safari

Tersedia untuk: macOS Mojave dan macOS High Sierra serta tercakup di macOS Catalina

Dampak: Proses berbahaya dapat menyebabkan Safari meluncurkan aplikasi

Deskripsi: Masalah logika telah diatasi dengan pembatasan yang ditingkatkan.

CVE-2020-9801: @jinmo123, @setuid0x0_, dan @insu_yun_en dari @SSLab_Gatech bekerja sama dengan Zero Day Initiative dari Trend Micro

WebKit

Tersedia untuk: macOS Mojave dan macOS High Sierra serta tercakup di macOS Catalina

Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah logika telah diatasi dengan pembatasan yang ditingkatkan.

CVE-2020-9802: Samuel Groß dari Google Project Zero

WebKit

Tersedia untuk: macOS Mojave dan macOS High Sierra serta tercakup di macOS Catalina

Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan skripting lintas situs universal

Deskripsi: Masalah logika telah diatasi dengan pembatasan yang ditingkatkan.

CVE-2020-9805: peneliti anonim

WebKit

Tersedia untuk: macOS Mojave dan macOS High Sierra serta tercakup di macOS Catalina

Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah ketidakjelasan tipe telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2020-9800: Brendan Draper (@6r3nd4n) yang bekerja sama dengan Zero Day Initiative dari Trend Micro

WebKit

Tersedia untuk: macOS Mojave dan macOS High Sierra serta tercakup di macOS Catalina

Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah kerusakan memori telah diatasi dengan pengelolaan status yang ditingkatkan.

CVE-2020-9806: Wen Xu dari SSLab di Georgia Tech

CVE-2020-9807: Wen Xu dari SSLab di Georgia Tech

WebKit

Tersedia untuk: macOS Mojave dan macOS High Sierra serta tercakup di macOS Catalina

Dampak: Penyerang jarak jauh mungkin dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah logika telah diatasi dengan pembatasan yang ditingkatkan.

CVE-2020-9850: @jinmo123, @setuid0x0_, dan @insu_yun_en dari @SSLab_Gatech yang bekerja sama dengan Zero Day Initiative dari Trend Micro

WebKit

Tersedia untuk: macOS Mojave dan macOS High Sierra serta tercakup di macOS Catalina

Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan serangan skripting lintas situs

Deskripsi: Masalah validasi input telah diatasi dengan validasi input yang ditingkatkan.

CVE-2020-9843: Ryan Pickren (ryanpickren.com)

WebKit

Tersedia untuk: macOS Mojave dan macOS High Sierra serta tercakup di macOS Catalina

Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi yang ditingkatkan.

CVE-2020-9803: Wen Xu dari SSLab di Georgia Tech

WebRTC

Tersedia untuk: macOS Mojave dan macOS High Sierra serta tercakup di macOS Catalina

Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan pengungkapan memori proses

Deskripsi: Masalah akses telah diatasi dengan manajemen memori yang ditingkatkan.

CVE-2019-20503: natashenka dari Google Project Zero

Penghargaan tambahan

WebKit

Kami ingin mengucapkan terima kasih kepada Aidan Dunlap dari UT Austin atas bantuannya.

Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.

Tanggal Dipublikasikan: