Om sikkerhetsinnholdet i Safari 14.0

Dette dokumentet beskriver sikkerhetsinnholdet i Safari 14.0.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.

Safari 14.0

Utgitt 16. september 2020

Safari

Tilgjengelig for macOS Catalina og macOS Mojave, og inkludert i macOS Big Sur

Virkning: Besøk på et skadelig nettsted kan føre til falske adresselinjer

Problemet ble løst gjennom forbedret håndtering av grensesnittet.

CVE-2020-9993: Masato Sugiyama (@smasato) ved University of Tsukuba, Piotr Duszynski

Oppføring lagt til 12. november 2020

Safari

Tilgjengelig for macOS Catalina og macOS Mojave, og inkludert i macOS Big Sur

Virkning: Besøk på et skadelig nettsted kan føre til falske adresselinjer

Beskrivelse: Et problem med inkonsistent brukergrensesnitt ble løst gjennom forbedret tilstandshåndtering.

CVE-2020-9987: Rafay Baloch (cybercitadel.com) fra Cyber Citadel

Oppføring lagt til 12. november 2020

WebKit

Tilgjengelig for macOS Catalina og macOS Mojave

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret minnehåndtering.

CVE-2020-9948: Brendan Draper (@6r3nd4n) i samarbeid med Trend Micros Zero Day Initiative

WebKit

Tilgjengelig for macOS Catalina og macOS Mojave, og inkludert i macOS Big Sur

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.

CVE-2020-9947: cc i samarbeid med Trend Micro Zero Day Initiative

CVE-2020-9950: cc i samarbeid med Trend Micro Zero Day Initiative

CVE-2020-9951: Marcin «Icewall» Noga fra Cisco Talos

Oppføring oppdatert 12. november 2020

WebKit

Tilgjengelig for macOS Catalina og macOS Mojave

Virkning: Behandling av skadelig nettinnhold kan føre til et angrep med skripting mellom nettsteder

Beskrivelse: Et problem med validering av inndata ble løst gjennom forbedret validering av inndata.

CVE-2020-9952: Ryan Pickren (ryanpickren.com)

WebKit

Tilgjengelig for macOS Catalina og macOS Mojave

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av kode

Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2020-9983: zhunki

Ytterligere anerkjennelse

Safari

Vi vil gjerne takke @PaulosYibelo fra Limehats og Ryan Pickren (ryanpickren.com) for hjelpen.

Oppføring lagt til 12. november 2020

Leserfunksjonen i Safari

Vi vil gjerne takke Zhiyang Zeng(@Wester) fra OPPO ZIWU Security Lab for hjelpen.

Oppføring lagt til 12. november 2020

WebKit

Vi vil gjerne takke Pawel Wylecial fra REDTEAM.PL, Ryan Pickren (ryanpickren.com), Tsubasa FUJII (@reinforchu) og Zhiyang Zeng(@Wester) fra OPPO ZIWU Security Lab for hjelpen.

Oppføring lagt til 12. november 2020

 

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: