Over de beveiligingsinhoud van Safari 13.0.1

In dit document wordt de beveiligingsinhoud van Safari 13.0.1 beschreven.

Over Apple beveiligingsupdates

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.

Apple beveiligingsdocumenten verwijzen naar kwetsbaarheden met CVE-ID waar mogelijk.

Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.

Safari 13.0.1

Releasedatum 24 september 2019

Safari

Beschikbaar voor: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Impact: een bezoek aan een kwaadaardige website kan leiden tot vervalsing van de gebruikersinterface

Beschrijving: een probleem met een inconsistente gebruikersinterface is verholpen met verbeterd statusbeheer.

CVE-2019-8654: Juno Im (@junorouse) van Theori

Serviceworkers

Beschikbaar voor: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Impact: serviceworkers kunnen de browsergeschiedenis in de privémodus vrijgeven

Beschrijving: het probleem is verholpen door een verbeterde verwerking van de levensduur van serviceworkers.

CVE-2019-8725: Michael Thwaite van Connect Medi

WebKit

Beschikbaar voor: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Impact: kwaadwillig vervaardigde webinhoud kan het iframe sandbox-beleid schenden

Beschrijving: dit probleem is verholpen door verbeterde uitvoering van iframe sandbox.

CVE-2019-8771: Eliya Stein van Confiant

Toegevoegd op 8 oktober 2019

WebKit

Beschikbaar voor: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code

Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.

CVE-2019-8710: gevonden door OSS-Fuzz

CVE-2019-8743: zhunki van het Codesafe Team van Legendsec van de Qi'anxin Group

CVE-2019-8751: Dongzhuo Zhao in samenwerking met ADLab van Venustech

CVE-2019-8752: Dongzhuo Zhao in samenwerking met ADLab van Venustech

CVE-2019-8763: Sergei Glazunov van Google Project Zero

CVE-2019-8765: Samuel Groß van Google Project Zero

CVE-2019-8766: gevonden door OSS-Fuzz

CVE-2019-8773: gevonden door OSS-Fuzz

Toegevoegd op 8 oktober 2019, bijgewerkt op 29 oktober 2019

WebKit

Beschikbaar voor: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot universele cross-site-scripting

Beschrijving: een logicaprobleem is verholpen door een verbeterd statusbeheer.

CVE-2019-8764: Sergei Glazunov van Google Project Zero

Toegevoegd op 29 oktober 2019

WebKit

Beschikbaar voor: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot universele cross-site-scripting

Beschrijving: een validatieprobleem is verholpen door verbeterde logica.

CVE-2019-8762: Sergei Glazunov van Google Project Zero

Toegevoegd op 18 november 2019

WebKit

Beschikbaar voor: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterde validatie.

CVE-2020-9932: Dongzhuo Zhao in samenwerking met ADLab van Venustech

Toegevoegd op 28 juli 2020

Aanvullende erkenning

Safari

Met dank aan Yiğit Can YILMAZ (@yilmazcanyigit) en Zhiyang Zeng (@Wester) van OPPO ZIWU Cyber Security Lab voor hun hulp.

Bijgewerkt op 28 juli 2020

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.

Publicatiedatum: