Om sikkerhetsinnholdet i Safari 13.1.1

I dette dokumentet beskrives sikkerhetsinnholdet i Safari 13.1.1.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.

Safari 13.1.1

Utgitt 26. mai 2020

Safari

Tilgjengelig for: macOS Mojave og macOS High Sierra, og inkludert i macOS Catalina

Virkning: En ondsinnet prosess kan føre til at Safari åpner et program

Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.

CVE-2020-9801: @jinmo123, @setuid0x0_ og @insu_yun_en fra @SSLab_Gatech i samarbeid med Trend Micros Zero Day Initiative

WebKit

Tilgjengelig for: macOS Mojave og macOS High Sierra, og inkludert i macOS Catalina

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.

CVE-2020-9802: Samuel Groß fra Google Project Zero

WebKit

Tilgjengelig for: macOS Mojave og macOS High Sierra, og inkludert i macOS Catalina

Virkning: Behandling av skadelig nettinnhold kan føre til universell skripting mellom nettsteder

Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.

CVE-2020-9805: en anonym forsker

WebKit

Tilgjengelig for: macOS Mojave og macOS High Sierra, og inkludert i macOS Catalina

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret minnehåndtering.

CVE-2020-9800: Brendan Draper (@6r3nd4n) i samarbeid med Trend Micros Zero Day Initiative

WebKit

Tilgjengelig for: macOS Mojave og macOS High Sierra, og inkludert i macOS Catalina

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret tilstandshåndtering.

CVE-2020-9806: Wen Xu fra SSLab ved Georgia Tech

CVE-2020-9807: Wen Xu fra SSLab ved Georgia Tech

WebKit

Tilgjengelig for: macOS Mojave og macOS High Sierra, og inkludert i macOS Catalina

Virkning: En ekstern angriper kan være i stand kjøre vilkårlig kode

Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.

CVE-2020-9850: @jinmo123, @setuid0x0_ og @insu_yun_en fra @SSLab_Gatech i samarbeid med Trend Micros Zero Day Initiative

WebKit

Tilgjengelig for: macOS Mojave og macOS High Sierra, og inkludert i macOS Catalina

Virkning: Behandling av skadelig nettinnhold kan føre til et angrep med skripting mellom nettsteder

Beskrivelse: Et problem med validering av inndata ble løst gjennom forbedret validering av inndata.

CVE-2020-9843: Ryan Pickren (ryanpickren.com)

WebKit

Tilgjengelig for: macOS Mojave og macOS High Sierra, og inkludert i macOS Catalina

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.

CVE-2020-9803: Wen Xu fra SSLab ved Georgia Tech

WebRTC

Tilgjengelig for: macOS Mojave og macOS High Sierra, og inkludert i macOS Catalina

Virkning: Behandling av skadelig nettinnhold kan føre til at prosessminne avsløres

Beskrivelse: Et tilgangsproblem ble løst med forbedret minnehåndtering.

CVE-2019-20503: natashenka fra Google Project Zero

Ytterligere anerkjennelse

WebKit

Vi vil gjerne takke Aidan Dunlap fra University of Texas Austin for hjelpen.

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: