Over de beveiligingsinhoud van Safari 14.1.1

In dit document wordt de beveiligingsinhoud van Safari 14.1.1 beschreven.

Over Apple beveiligingsupdates

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.

Apple beveiligingsdocumenten verwijzen naar kwetsbaarheden met CVE-ID waar mogelijk.

Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.

Safari 14.1.1

Releasedatum: 24 mei 2021

WebKit

Beschikbaar voor: macOS Catalina en macOS Mojave

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code

Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.

CVE-2021-30749: een anonieme onderzoeker en mipu94 van SEFCOM lab, ASU. in samenwerking met het Zero Day Initiative van Trend Micro

CVE-2021-30734: Jack Dates van RET2 Systems, Inc. (@ret2systems) in samenwerking met het Zero Day Initiative van Trend Micro

WebKit

Beschikbaar voor: macOS Catalina en macOS Mojave

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot universele cross-site-scripting

Beschrijving: een cross-origin-probleem met iframe-elementen is verholpen door verbeterde tracking van beveiligingsbronnen.

CVE-2021-30744: Dan Hite van jsontop

WebKit

Beschikbaar voor: macOS Catalina en macOS Mojave

Impact: een kwaadaardige website kan toegang hebben tot beperkte poorten op willekeurige servers

Beschrijving: een logicaprobleem is verholpen door verbeterde beperkingen.

CVE-2021-30720: David Schütz (@xdavidhu)

WebKit

Beschikbaar voor: macOS Catalina en macOS Mojave

Impact: een kwaadaardig programma kan vertrouwelijke gebruikersinformatie vrijgeven

Beschrijving: een logicaprobleem is verholpen door verbeterde beperkingen.

CVE-2021-30682: Prakash (@1lastBr3ath)

Bijgewerkt op 21 juli 2021

WebKit

Beschikbaar voor: macOS Catalina en macOS Mojave

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een use-after-free-probleem is verholpen door een verbeterd beheer van het geheugen.

CVE-2021-21779: Marcin Towalski van Cisco Talos

WebKit

Beschikbaar voor: macOS Catalina en macOS Mojave

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot universele cross-site-scripting

Beschrijving: een logicaprobleem is verholpen door verbeterd statusbeheer.

CVE-2021-30689: een anonieme onderzoeker

WebKit

Beschikbaar voor: macOS Catalina en macOS Mojave

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met overloop van gehele getallen is verholpen door verbeterde invoervalidatie.

CVE-2021-30663: een anonieme onderzoeker

WebRTC

Beschikbaar voor: macOS Catalina en macOS Mojave

Impact: een externe aanvaller kan mogelijk zorgen voor een denial of service

Beschrijving: een null pointer-dereferentie is verholpen door verbeterde invoervalidatie.

CVE-2021-23841: Tavis Ormandy van Google

CVE-2021-30698: Tavis Ormandy van Google

Aanvullende erkenning

WebKit

Met dank aan Chris Salls (@salls) van Makai Security voor de hulp.

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.

Publicatiedatum: