Over de beveiligingsinhoud van Safari 13.0.5

In dit document wordt de beveiligingsinhoud van Safari 13.0.5 beschreven.

Over Apple beveiligingsupdates

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.

Apple beveiligingsdocumenten verwijzen naar kwetsbaarheden met CVE-ID waar mogelijk.

Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.

Safari 13.0.5

Releasedatum: 28 januari 2020

Safari

Beschikbaar voor: macOS Mojave, macOS High Sierra en meegeleverd met macOS Catalina

Impact: het bezoeken van een kwaadaardige website kan leiden tot adresbalkvervalsing

Beschrijving: een probleem met een inconsistente gebruikersinterface is verholpen met verbeterd statusbeheer.

CVE-2020-3833: Nikhil Mittal (@c0d3G33k) van Payatu Labs (payatu.com)

Safari

Beschikbaar voor: macOS Mojave, macOS High Sierra en meegeleverd met macOS Catalina

Impact: een URL-schema wordt mogelijk ten onrechte genegeerd bij het bepalen van multimediatoestemming voor een website

Beschrijving: een logicaprobleem is verholpen door verbeterde validatie.

CVE-2020-3852: Ryan Pickren (ryanpickren.com)

Toegevoegd op 6 februari 2020

Automatisch invullen van wachtwoorden in Safari

Beschikbaar voor: macOS Mojave, macOS High Sierra en meegeleverd met macOS Catalina

Impact: een lokale gebruiker stuurt mogelijk ongewild een wachtwoord onversleuteld via het netwerk

Beschrijving: het probleem is verholpen door een verbeterde verwerking in de gebruikersinterface.

CVE-2020-3841: Sebastian Bicchi (@secresDoge) van Sec-Research

WebKit

Beschikbaar voor: macOS Mojave, macOS High Sierra en meegeleverd met macOS Catalina

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot universele cross-site-scripting

Beschrijving: een logicaprobleem is verholpen door een verbeterd statusbeheer.

CVE-2020-3867: een anonieme onderzoeker

Toegevoegd op 29 januari 2020

WebKit

Beschikbaar voor: macOS Mojave, macOS High Sierra en meegeleverd met macOS Catalina

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code

Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.

CVE-2020-3825: Przemysław Sporysz van Euvic

CVE-2020-3868: Marcin Towalski van Cisco Talos

Toegevoegd op 29 januari 2020

WebKit

Beschikbaar voor: macOS Mojave, macOS High Sierra en meegeleverd met macOS Catalina

Impact: een kwaadaardige website kan een denial of service veroorzaken

Beschrijving: een denial of service-probleem is verholpen door verbeterde verwerking van het geheugen.

CVE-2020-3862: Srikanth Gatta van Google Chrome

Toegevoegd op 29 januari 2020

Het laden van pagina's in WebKit

Beschikbaar voor: macOS Mojave, macOS High Sierra en meegeleverd met macOS Catalina

Impact: een DOM-objectcontext op het hoogste niveau is mogelijk ten onrechte beschouwd als veilig

Beschrijving: een logicaprobleem is verholpen door verbeterde validatie.

CVE-2020-3865: Ryan Pickren (ryanpickren.com)

Toegevoegd op 29 januari 2020, bijgewerkt op 6 februari 2020

Het laden van pagina's in WebKit

Beschikbaar voor: macOS Mojave, macOS High Sierra en meegeleverd met macOS Catalina

Impact: een DOM-objectcontext had mogelijk geen unieke beveiligingsoorsprong

Beschrijving: een logicaprobleem is verholpen door verbeterde validatie.

CVE-2020-3864: Ryan Pickren (ryanpickren.com)

Toegevoegd op 6 februari 2020

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.

Publicatiedatum: