Informazioni sugli aggiornamenti di sicurezza Apple
Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle versioni più recenti alla pagina Aggiornamenti di sicurezza Apple.
Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.
Per ulteriori informazioni sulla sicurezza, consulta questo articolo sulla sicurezza dei prodotti Apple.
Safari 13.1
Data di rilascio: 24 marzo 2020
Download di Safari
Disponibile per: macOS Mojave e macOS High Sierra e incluso in macOS Catalina
Impatto: un iframe pericoloso può utilizzare le impostazioni di download di un altro sito web.
Descrizione: un problema logico è stato risolto attraverso migliori limitazioni.
CVE-2020-9784: Ruilin Yang del Tencent Security Xuanwu Lab, Ryan Pickren (ryanpickren.com)
WebKit
Disponibile per: macOS Mojave e macOS High Sierra e incluso in macOS Catalina
Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione della memoria.
CVE-2020-3901: Benjamin Randazzo (@____benjamin)
WebKit
Disponibile per: macOS Mojave e macOS High Sierra e incluso in macOS Catalina
Impatto: l'origine di un download può essere associata in modo errato.
Descrizione: un problema logico è stato risolto attraverso migliori limitazioni.
CVE-2020-3887: Ryan Pickren (ryanpickren.com)
WebKit
Disponibile per: macOS Mojave e macOS High Sierra e incluso in macOS Catalina
Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2020-3895: grigoritchy
CVE-2020-3900: Dongzhuo Zhao in collaborazione con ADLab di Venustech
WebKit
Disponibile per: macOS Mojave e macOS High Sierra e incluso in macOS Catalina
Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.
Descrizione: una race condition è stata risolta con un'ulteriore convalida.
CVE-2020-3894: Sergei Glazunov di Google Project Zero
WebKit
Disponibile per: macOS Mojave e macOS High Sierra e incluso in macOS Catalina
Impatto: un utente malintenzionato collegato in remoto può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione della memoria.
CVE-2020-3897: Brendan Draper (@6r3nd4n) in collaborazione con Zero Day Initiative di Trend Micro
WebKit
Disponibile per: macOS Mojave e macOS High Sierra e incluso in macOS Catalina
Impatto: l'elaborazione di un contenuto web dannoso può causare l'esecuzione di codice.
Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.
CVE-2020-9783: Apple
WebKit
Disponibile per: macOS Mojave e macOS High Sierra e incluso in macOS Catalina
Impatto: un utente malintenzionato collegato in remoto può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di consumo della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2020-3899: rilevato da OSS-Fuzz
WebKit
Disponibile per: macOS Mojave e macOS High Sierra e incluso in macOS Catalina
Impatto: l'elaborazione di contenuti web dannosi può causare un attacco di scripting cross-site.
Descrizione: un problema di convalida dell'input è stato risolto attraverso una migliore gestione dell'input.
CVE-2020-3902: Yiğit Can YILMAZ (@yilmazcanyigit)
Caricamento delle pagine WebKit
Disponibile per: macOS Mojave e macOS High Sierra e incluso in macOS Catalina
Impatto: un URL file può essere elaborato in modo errato.
Descrizione: un problema logico è stato risolto attraverso migliori limitazioni.
CVE-2020-3885: Ryan Pickren (ryanpickren.com)
Altri riconoscimenti
Safari
Ringraziamo Dlive del Tencent Security Xuanwu Lab, Jacek Kolodziej di Procter & Gamble e Justin Taft di One Up Security, LLC per l'assistenza.
Estensioni di Safari
Ringraziamo Jeff Johnson Inc. di underpassapp.com per l'assistenza.
Reader di Safari
Ringraziamo Nikhil Mittal (@c0d3G33k) di Payatu Labs (payatu.com) per l'assistenza.
WebKit
Ringraziamo Emilio Cobos Álvarez di Mozilla e Samuel Groß di Google Project Zero per l'assistenza.
Voce aggiornata il 4 aprile 2020