Informazioni sui contenuti di sicurezza di Safari 14.1.1

In questo documento vengono descritti i contenuti di sicurezza di Safari 14.1.1.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle versioni più recenti alla pagina Aggiornamenti di sicurezza Apple.

Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

Per ulteriori informazioni sulla sicurezza, consulta questo articolo sulla sicurezza dei prodotti Apple.

Safari 14.1.1

Data di rilascio: 24 maggio 2021

WebKit

Disponibile per: macOS Catalina e macOS Mojave

Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.

CVE-2021-30749: un ricercatore anonimo e mipu94 di SEFCOM lab (ASU) in collaborazione con Zero Day Initiative di Trend Micro

CVE-2021-30734: Jack Dates di RET2 Systems, Inc. (@ret2systems) in collaborazione con Zero Day Initiative di Trend Micro

WebKit

Disponibile per: macOS Catalina e macOS Mojave

Impatto: l'elaborazione di contenuti web dannosi può causare il cross-site scripting universale.

Descrizione: un problema multiorigine con gli elementi iFrame è stato risolto attraverso un migliore monitoraggio delle origini di sicurezza.

CVE-2021-30744: Dan Hite di jsontop

WebKit

Disponibile per: macOS Catalina e macOS Mojave

Impatto: un sito web dannoso può essere in grado di accedere a porte con restrizioni su server arbitrari.

Descrizione: un problema logico è stato risolto attraverso migliori limitazioni.

CVE-2021-30720: David Schütz (@xdavidhu)

WebKit

Disponibile per: macOS Catalina e macOS Mojave

Impatto: un'applicazione dannosa può essere in grado di divulgare informazioni sensibili degli utenti.

Descrizione: un problema logico è stato risolto attraverso migliori limitazioni.

CVE-2021-30682: Prakash (@1lastBr3ath)

Voce aggiornata il 21 luglio 2021

WebKit

Disponibile per: macOS Catalina e macOS Mojave

Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.

CVE-2021-21779: Marcin Towalski di Cisco Talos

WebKit

Disponibile per: macOS Catalina e macOS Mojave

Impatto: l'elaborazione di contenuti web dannosi può causare il cross-site scripting universale.

Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.

CVE-2021-30689: un ricercatore anonimo

WebKit

Disponibile per: macOS Catalina e macOS Mojave

Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di overflow dei numeri interi è stato risolto attraverso una migliore convalida dell'input.

CVE-2021-30663: un ricercatore anonimo

WebRTC

Disponibile per: macOS Catalina e macOS Mojave

Impatto: un malintenzionato collegato in remoto può causare una negazione del servizio.

Descrizione: un problema di dereferenziazione del puntatore null è stato risolto attraverso una migliore convalida dell'input.

CVE-2021-23841: Tavis Ormandy di Google

CVE-2021-30698: Tavis Ormandy di Google

Altri riconoscimenti

WebKit

Ringraziamo Chris Salls (@salls) di Makai Security per l'assistenza.

Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.

Data di pubblicazione: