Informazioni sui contenuti di sicurezza di Safari 13.1
In questo documento vengono descritti i contenuti di sicurezza di Safari 13.1.
Informazioni sugli aggiornamenti di sicurezza Apple
Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle versioni più recenti alla pagina Aggiornamenti di sicurezza Apple.
Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.
Per ulteriori informazioni sulla sicurezza, consulta questo articolo sulla sicurezza dei prodotti Apple.
Safari 13.1
Download di Safari
Disponibile per: macOS Mojave e macOS High Sierra e incluso in macOS Catalina
Impatto: un iframe pericoloso può utilizzare le impostazioni di download di un altro sito web.
Descrizione: un problema logico è stato risolto attraverso migliori limitazioni.
CVE-2020-9784: Ruilin Yang del Tencent Security Xuanwu Lab, Ryan Pickren (ryanpickren.com)
WebKit
Disponibile per: macOS Mojave e macOS High Sierra e incluso in macOS Catalina
Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione della memoria.
CVE-2020-3901: Benjamin Randazzo (@____benjamin)
WebKit
Disponibile per: macOS Mojave e macOS High Sierra e incluso in macOS Catalina
Impatto: l'origine di un download può essere associata in modo errato.
Descrizione: un problema logico è stato risolto attraverso migliori limitazioni.
CVE-2020-3887: Ryan Pickren (ryanpickren.com)
WebKit
Disponibile per: macOS Mojave e macOS High Sierra e incluso in macOS Catalina
Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2020-3895: grigoritchy
CVE-2020-3900: Dongzhuo Zhao in collaborazione con ADLab di Venustech
WebKit
Disponibile per: macOS Mojave e macOS High Sierra e incluso in macOS Catalina
Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.
Descrizione: una race condition è stata risolta con un'ulteriore convalida.
CVE-2020-3894: Sergei Glazunov di Google Project Zero
WebKit
Disponibile per: macOS Mojave e macOS High Sierra e incluso in macOS Catalina
Impatto: un utente malintenzionato collegato in remoto può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione della memoria.
CVE-2020-3897: Brendan Draper (@6r3nd4n) in collaborazione con Zero Day Initiative di Trend Micro
WebKit
Disponibile per: macOS Mojave e macOS High Sierra e incluso in macOS Catalina
Impatto: l'elaborazione di un contenuto web dannoso può causare l'esecuzione di codice.
Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.
CVE-2020-9783: Apple
WebKit
Disponibile per: macOS Mojave e macOS High Sierra e incluso in macOS Catalina
Impatto: un utente malintenzionato collegato in remoto può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di consumo della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2020-3899: rilevato da OSS-Fuzz
WebKit
Disponibile per: macOS Mojave e macOS High Sierra e incluso in macOS Catalina
Impatto: l'elaborazione di contenuti web dannosi può causare un attacco di scripting cross-site.
Descrizione: un problema di convalida dell'input è stato risolto attraverso una migliore gestione dell'input.
CVE-2020-3902: Yiğit Can YILMAZ (@yilmazcanyigit)
Caricamento delle pagine WebKit
Disponibile per: macOS Mojave e macOS High Sierra e incluso in macOS Catalina
Impatto: un URL file può essere elaborato in modo errato.
Descrizione: un problema logico è stato risolto attraverso migliori limitazioni.
CVE-2020-3885: Ryan Pickren (ryanpickren.com)
Altri riconoscimenti
Safari
Ringraziamo Dlive del Tencent Security Xuanwu Lab, Jacek Kolodziej di Procter & Gamble e Justin Taft di One Up Security, LLC per l'assistenza.
Estensioni di Safari
Ringraziamo Jeff Johnson Inc. di underpassapp.com per l'assistenza.
Reader di Safari
Ringraziamo Nikhil Mittal (@c0d3G33k) di Payatu Labs (payatu.com) per l'assistenza.
WebKit
Ringraziamo Emilio Cobos Álvarez di Mozilla e Samuel Groß di Google Project Zero per l'assistenza.
Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.