Informazioni sui contenuti di sicurezza di Safari 13.0.3

In questo documento vengono descritti i contenuti di sicurezza di Safari 13.0.3.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle versioni più recenti alla pagina Aggiornamenti di sicurezza Apple.

Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

Per ulteriori informazioni sulla sicurezza, consulta questo articolo sulla sicurezza dei prodotti Apple.

Safari 13.0.3

Data di rilascio: 28 ottobre 2019

WebKit

Disponibile per: macOS Mojave 10.14.6 e macOS High Sierra 10.13.6 e incluso in macOS Catalina 10.15.1

Impatto: l'elaborazione di contenuti web dannosi può causare cross-site scripting universale.

Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.

CVE-2019-8813: un ricercatore anonimo

WebKit

Disponibile per: macOS Mojave 10.14.6 e macOS High Sierra 10.13.6 e incluso in macOS Catalina 10.15.1

Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.

CVE-2019-8782: Cheolung Lee di LINE+ Security Team

CVE-2019-8783: Cheolung Lee di LINE+ Graylab Security Team

CVE-2019-8808: rilevato da OSS-Fuzz

CVE-2019-8811: Soyeon Park di SSLab presso Georgia Tech

CVE-2019-8812: JunDong Xie di Ant-financial Light-Year Security Lab

CVE-2019-8814: Cheolung Lee di LINE+ Security Team

CVE-2019-8816: Soyeon Park di SSLab presso Georgia Tech

CVE-2019-8819: Cheolung Lee di LINE+ Security Team

CVE-2019-8820: Samuel Groß di Google Project Zero

CVE-2019-8821: Sergei Glazunov di Google Project Zero

CVE-2019-8822: Sergei Glazunov di Google Project Zero

CVE-2019-8823: Sergei Glazunov di Google Project Zero

Voce aggiornata lunedì 18 novembre 2019

WebKit

Disponibile per: macOS Mojave 10.14.6 e macOS High Sierra 10.13.6 e incluso in macOS Catalina 10.15.1

Impatto: l'accesso a un sito web pericoloso può rivelare i siti visitati da un utente.

Descrizione: l'intestazione di riferimento HTTP potrebbe essere utilizzata per divulgare la cronologia di navigazione. Il problema è stato risolto eseguendo il downgrade di tutti i riferimenti di terze parti alla propria origine.

CVE-2019-8827: Artur Janc, Krzysztof Kotowicz, Lukas Weichselbaum e Roberto Clapis di Google Security Team

Voce aggiunta il 3 febbraio 2020

Modello di processo WebKit

Disponibile per: macOS Mojave 10.14.6 e macOS High Sierra 10.13.6 e incluso in macOS Catalina 10.15.1

Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.

CVE-2019-8815: Apple

Altri riconoscimenti

WebKit

Ringraziamo Dlive dello Xuanwu Lab di Tencent e Zhiyi Zhang del Codesafe Team di Legendsec presso Qi'anxin Group per l'assistenza.

Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.

Data di pubblicazione: