Informazioni sui contenuti di sicurezza di Safari 13.1.1
In questo documento vengono descritti i contenuti di sicurezza di Safari 13.1.1.
Informazioni sugli aggiornamenti di sicurezza Apple
Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle versioni più recenti alla pagina Aggiornamenti di sicurezza Apple.
Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.
Per ulteriori informazioni sulla sicurezza, consulta questo articolo sulla sicurezza dei prodotti Apple.
Safari 13.1.1
Safari
Disponibile per: macOS Mojave, macOS High Sierra e incluso in macOS Catalina
Impatto: un processo dannoso può causare l'avvio di un'applicazione da parte di Safari.
Descrizione: un problema logico è stato risolto attraverso migliori limitazioni.
CVE-2020-9801: @jinmo123, @setuid0x0_ e @insu_yun_en di @SSLab_Gatech in collaborazione con Zero Day Initiative di Trend Micro
WebKit
Disponibile per: macOS Mojave, macOS High Sierra e incluso in macOS Catalina
Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.
Descrizione: un problema logico è stato risolto attraverso migliori limitazioni.
CVE-2020-9802: Samuel Groß di Google Project Zero
WebKit
Disponibile per: macOS Mojave, macOS High Sierra e incluso in macOS Catalina
Impatto: l'elaborazione di contenuti web dannosi può causare il cross-site scripting universale.
Descrizione: un problema logico è stato risolto attraverso migliori limitazioni.
CVE-2020-9805: un ricercatore anonimo
WebKit
Disponibile per: macOS Mojave, macOS High Sierra e incluso in macOS Catalina
Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione della memoria.
CVE-2020-9800: Brendan Draper (@6r3nd4n) in collaborazione con Zero Day Initiative di Trend Micro
WebKit
Disponibile per: macOS Mojave, macOS High Sierra e incluso in macOS Catalina
Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione dello stato.
CVE-2020-9806: Wen Xu di SSLab del Georgia Tech
CVE-2020-9807: Wen Xu di SSLab del Georgia Tech
WebKit
Disponibile per: macOS Mojave, macOS High Sierra e incluso in macOS Catalina
Impatto: un utente malintenzionato collegato in remoto può causare l'esecuzione di codice arbitrario.
Descrizione: un problema logico è stato risolto attraverso migliori limitazioni.
CVE-2020-9850: @jinmo123, @setuid0x0_ e @insu_yun_en di @SSLab_Gatech in collaborazione con Zero Day Initiative di Trend Micro
WebKit
Disponibile per: macOS Mojave, macOS High Sierra e incluso in macOS Catalina
Impatto: l'elaborazione di contenuti web dannosi può causare un attacco di scripting cross-site.
Descrizione: un problema di convalida dell'input è stato risolto attraverso una migliore gestione dell'input.
CVE-2020-9843: Ryan Pickren (ryanpickren.com)
WebKit
Disponibile per: macOS Mojave, macOS High Sierra e incluso in macOS Catalina
Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida.
CVE-2020-9803: Wen Xu di SSLab del Georgia Tech
WebRTC
Disponibile per: macOS Mojave, macOS High Sierra e incluso in macOS Catalina
Impatto: l'elaborazione di contenuti web dannosi può causare la divulgazione della memoria dei processi.
Descrizione: un problema di accesso è stato risolto attraverso una migliore gestione della memoria.
CVE-2019-20503: natashenka di Google Project Zero
Altri riconoscimenti
WebKit
Ringraziamo Aidan Dunlap della UT Austin per l'assistenza.
Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.