Informazioni sui contenuti di sicurezza di Safari 13.0.3
In questo documento vengono descritti i contenuti di sicurezza di Safari 13.0.3.
Informazioni sugli aggiornamenti di sicurezza Apple
Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle versioni più recenti alla pagina Aggiornamenti di sicurezza Apple.
Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.
Per ulteriori informazioni sulla sicurezza, consulta questo articolo sulla sicurezza dei prodotti Apple.
Safari 13.0.3
WebKit
Disponibile per: macOS Mojave 10.14.6 e macOS High Sierra 10.13.6 e incluso in macOS Catalina 10.15.1
Impatto: l'elaborazione di contenuti web dannosi può causare cross-site scripting universale.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2019-8813: un ricercatore anonimo
WebKit
Disponibile per: macOS Mojave 10.14.6 e macOS High Sierra 10.13.6 e incluso in macOS Catalina 10.15.1
Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.
Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.
CVE-2019-8782: Cheolung Lee di LINE+ Security Team
CVE-2019-8783: Cheolung Lee di LINE+ Graylab Security Team
CVE-2019-8808: rilevato da OSS-Fuzz
CVE-2019-8811: Soyeon Park di SSLab presso Georgia Tech
CVE-2019-8812: JunDong Xie di Ant-financial Light-Year Security Lab
CVE-2019-8814: Cheolung Lee di LINE+ Security Team
CVE-2019-8816: Soyeon Park di SSLab presso Georgia Tech
CVE-2019-8819: Cheolung Lee di LINE+ Security Team
CVE-2019-8820: Samuel Groß di Google Project Zero
CVE-2019-8821: Sergei Glazunov di Google Project Zero
CVE-2019-8822: Sergei Glazunov di Google Project Zero
CVE-2019-8823: Sergei Glazunov di Google Project Zero
WebKit
Disponibile per: macOS Mojave 10.14.6 e macOS High Sierra 10.13.6 e incluso in macOS Catalina 10.15.1
Impatto: l'accesso a un sito web pericoloso può rivelare i siti visitati da un utente.
Descrizione: l'intestazione di riferimento HTTP potrebbe essere utilizzata per divulgare la cronologia di navigazione. Il problema è stato risolto eseguendo il downgrade di tutti i riferimenti di terze parti alla propria origine.
CVE-2019-8827: Artur Janc, Krzysztof Kotowicz, Lukas Weichselbaum e Roberto Clapis di Google Security Team
Modello di processo WebKit
Disponibile per: macOS Mojave 10.14.6 e macOS High Sierra 10.13.6 e incluso in macOS Catalina 10.15.1
Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.
Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.
CVE-2019-8815: Apple
Altri riconoscimenti
WebKit
Ringraziamo Dlive dello Xuanwu Lab di Tencent e Zhiyi Zhang del Codesafe Team di Legendsec presso Qi'anxin Group per l'assistenza.
Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.