Informazioni sui contenuti di sicurezza di Safari 13.1.2

In questo documento vengono descritti i contenuti di sicurezza di Safari 13.1.2.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle versioni più recenti alla pagina Aggiornamenti di sicurezza Apple.

Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

Per ulteriori informazioni sulla sicurezza, consulta questo articolo sulla sicurezza dei prodotti Apple.

Safari 13.1.2

Data di rilascio: 15 luglio 2020

Safari

Disponibile per: macOS Mojave, macOS High Sierra e incluso in macOS Catalina

Impatto: l'accesso a un sito web dannoso può causare lo spoofing della barra degli indirizzi.

Descrizione: un problema di interfaccia utente non coerente è stato risolto con una migliore gestione dello stato.

CVE-2020-9942: un ricercatore anonimo, Rahul d Kankrale (servicenger.com), Rayyan Bijoora (@Bijoora) di The City School, PAF Chapter, Ruilin Yang di Tencent Security Xuanwu Lab, YoKo Kho (@YoKoAcc) di PT Telekomunikasi Indonesia (Persero) Tbk, Zhiyang Zeng(@Wester) di OPPO ZIWU Security Lab

Voce aggiunta il 12 novembre 2020

Download di Safari

Disponibile per: macOS Mojave, macOS High Sierra e incluso in macOS Catalina

Impatto: un utente malintenzionato potrebbe riuscire a modificare l'origine di un'inquadratura per un download nella modalità Reader di Safari.

Descrizione: un problema logico è stato risolto attraverso migliori limitazioni.

CVE-2020-9912: Nikhil Mittal (@c0d3G33k) di Payatu Labs (payatu.com)

Riempimento automatico con Safari

Disponibile per: macOS Mojave, macOS High Sierra e incluso in macOS Catalina

Impatto: un utente malintenzionato può far suggerire a Safari una password per il dominio sbagliato.

Descrizione: un problema logico è stato risolto attraverso migliori limitazioni.

CVE-2020-9903: Nikhil Mittal (@c0d3G33k) di Payatu Labs (payatu.com)

Reader di Safari

Disponibile per: macOS Mojave, macOS High Sierra e incluso in macOS Catalina

Impatto: un problema verificatosi nella modalità Reader di Safari può consentire a un utente malintenzionato collegato in remoto di eludere la Same Origin Policy.

Descrizione: un problema logico è stato risolto attraverso migliori limitazioni.

CVE-2020-9911: Nikhil Mittal (@c0d3G33k) di Payatu Labs (payatu.com)

WebKit

Disponibile per: macOS Mojave, macOS High Sierra e incluso in macOS Catalina

Impatto: un utente malintenzionato collegato in remoto può causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.

CVE-2020-9894: 0011 in collaborazione con Zero Day Initiative di Trend Micro

WebKit

Disponibile per: macOS Mojave, macOS High Sierra e incluso in macOS Catalina

Impatto: l'elaborazione di contenuti web pericolosi potrebbe impedire l'applicazione della Content Security Policy.

Descrizione: nella Content Security Policy si verificava un problema di accesso. Il problema è stato risolto attraverso migliori restrizioni di accesso.

CVE-2020-9915: Ayoub AIT ELMOKHTAR di Noon

Voce aggiornata il 28 luglio 2020

WebKit

Disponibile per: macOS Mojave, macOS High Sierra e incluso in macOS Catalina

Impatto: l'elaborazione di contenuti web dannosi può causare cross-site scripting universale.

Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.

CVE-2020-9925: un ricercatore anonimo

WebKit

Disponibile per: macOS Mojave, macOS High Sierra e incluso in macOS Catalina

Impatto: un utente malintenzionato collegato in remoto può causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.

CVE-2020-9893: 0011 in collaborazione con Zero Day Initiative di Trend Micro

CVE-2020-9895: Wen Xu di SSLab del Georgia Tech

WebKit

Disponibile per: macOS Mojave, macOS High Sierra e incluso in macOS Catalina

Impatto: un utente malintenzionato con funzionalità di lettura e scrittura arbitraria potrebbe riuscire a bypassare l'autenticazione del puntatore.

Descrizione: diversi problemi sono stati risolti attraverso una migliore logica.

CVE-2020-9910: Samuel Groß di Google Project Zero

Caricamento delle pagine WebKit

Disponibile per: macOS Mojave, macOS High Sierra e incluso in macOS Catalina

Impatto: un utente malintenzionato potrebbe riuscire a nascondere la destinazione di un URL.

Descrizione: un problema relativo alla codifica Unicode degli URL è stato risolto attraverso una migliore gestione dello stato.

CVE-2020-9916: Rakesh Mane (@RakeshMane10)

Inspector web di WebKit

Disponibile per: macOS Mojave, macOS High Sierra e incluso in macOS Catalina

Impatto: copiare un URL dall'inspector web può provocare un command injection.

Descrizione: si verificava un problema di command injection nell'inspector web. Il problema è stato risolto con un migliore escape.

CVE-2020-9862: Ophir Lojkine (@lovasoa)

WebRTC

Disponibile per: macOS Mojave, macOS High Sierra e incluso in macOS Catalina

Impatto: un utente malintenzionato con una posizione privilegiata sulla rete può essere in grado di danneggiare la memoria heap tramite uno streaming SCTP pericoloso.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione dello stato.

CVE-2020-6514: natashenka di Google Project Zero

Voce aggiunta il 21 settembre 2020

Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.

Data di pubblicazione: