Safari 13.1.2 のセキュリティコンテンツについて
Safari 13.1.2 のセキュリティコンテンツについて説明します。
Apple セキュリティアップデートについて
Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最近のリリースについては、「Apple セキュリティアップデート」ページに一覧形式でまとめています。
Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。
セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。
Safari 13.1.2
Safari
対象 OS:macOS Mojave および macOS High Sierra、macOS Catalina に付属
影響:悪意のある Web サイトにアクセスすると、アドレスバーを偽装される可能性がある。
説明:ステート管理を改善し、ユーザインターフェイス不一致の脆弱性に対処しました。
CVE-2020-9942:匿名の研究者、Rahul d Kankrale 氏 (servicenger.com)、The City School, PAF Chapter の Rayyan Bijoora 氏 (@Bijoora)、Tencent Security Xuanwu Lab の Ruilin Yang 氏、PT Telekomunikasi Indonesia (Persero) Tbk の YoKo Kho 氏 (@YoKoAcc)、OPPO ZIWU Security Lab の Zhiyang Zeng 氏 (@Wester)
Safari のダウンロード
対象 OS:macOS Mojave および macOS High Sierra、macOS Catalina に付属
影響:悪意のある攻撃者が、Safari リーダーモードでダウンロード用のフレームのオリジンを変更できる可能性がある。
説明:制限を強化し、ロジックの脆弱性に対処しました。
CVE-2020-9912:Payatu Labs (payatu.com) の Nikhil Mittal 氏 (@c0d3G33k)
Safari のログイン画面の自動補完
対象 OS:macOS Mojave および macOS High Sierra、macOS Catalina に付属
影響:悪意のある攻撃者が、Safari に間違ったドメインのパスワードを提案させる場合がある。
説明:制限を強化し、ロジックの脆弱性に対処しました。
CVE-2020-9903:Payatu Labs (payatu.com) の Nikhil Mittal 氏 (@c0d3G33k)
Safari リーダー
対象 OS:macOS Mojave および macOS High Sierra、macOS Catalina に付属
影響:Safari のリーダーモードに脆弱性があり、そのせいでリモートの攻撃者が同一生成元ポリシーを回避できる場合がある。
説明:制限を強化し、ロジックの脆弱性に対処しました。
CVE-2020-9911:Payatu Labs (payatu.com) の Nikhil Mittal 氏 (@c0d3G33k)
WebKit
対象 OS:macOS Mojave および macOS High Sierra、macOS Catalina に付属
影響:リモートの攻撃者により、アプリケーションを突然終了されたり、任意のコードを実行されたりする可能性がある。
説明:入力検証を強化することで、領域外読み込みに対処しました。
CVE-2020-9894:Trend Micro Zero Day Initiative に協力する 0011 氏
WebKit
対象 OS:macOS Mojave および macOS High Sierra、macOS Catalina に付属
影響:悪意を持って作成された Web コンテンツを処理すると、コンテンツ・セキュリティ・ポリシーの適用を回避される場合がある。
説明:コンテンツ・セキュリティ・ポリシーにアクセス関連の脆弱性がありました。この問題は、アクセス制限を強化することで解決されました。
CVE-2020-9915:Noon の Ayoub AIT ELMOKHTAR 氏
WebKit
対象 OS:macOS Mojave および macOS High Sierra、macOS Catalina に付属
影響:悪意を持って作成された Web コンテンツを処理すると、ユニバーサルクロスサイトスクリプティング攻撃につながるおそれがある。
説明:ステート管理を改善し、ロジックの問題に対処しました。
CVE-2020-9925:匿名の研究者
WebKit
対象 OS:macOS Mojave および macOS High Sierra、macOS Catalina に付属
影響:リモートの攻撃者により、アプリケーションを突然終了されたり、任意のコードを実行されたりする可能性がある。
説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。
CVE-2020-9893:Trend Micro Zero Day Initiative に協力する 0011 氏
CVE-2020-9895:Georgia Tech の SSLab の Wen Xu 氏
WebKit
対象 OS:macOS Mojave および macOS High Sierra、macOS Catalina に付属
影響:任意の読み取りおよび書き込み権限を持つ悪意のある攻撃者が、ポインタ認証を回避できる可能性がある。
説明:ロジックを改善し、複数の脆弱性に対処しました。
CVE-2020-9910:Google Project Zero の Samuel Groß 氏
WebKit ページの読み込み
対象 OS:macOS Mojave および macOS High Sierra、macOS Catalina に付属
影響:悪意のある攻撃者が、URL の接続先を隠せる可能性がある。
説明:ステート管理を改善し、URL Unicode エンコーディングにおける脆弱性に対処しました。
CVE-2020-9916:Rakesh Mane 氏 (@RakeshMane10)
WebKit Web インスペクタ
対象 OS:macOS Mojave および macOS High Sierra、macOS Catalina に付属
影響:Web インスペクタから URL をコピーすると、コマンドインジェクションを引き起こす場合がある。
説明:Web インスペクタにコマンドインジェクションの脆弱性がありました。エスケープを改善して、この脆弱性に対処しました。
CVE-2020-9862:Ophir Lojkine 氏 (@lovasoa)
WebRTC
対象 OS:macOS Mojave および macOS High Sierra、macOS Catalina に付属
影響:ネットワーク上で特権的な地位を悪用した攻撃者が、細工した SCTP ストリームを介してヒープ破損を引き起こす場合がある。
説明:ステート管理を改善し、メモリ破損の脆弱性に対処しました。
CVE-2020-6514:Google Project Zero の natashenka 氏
Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。