Om sikkerhetsinnholdet i Safari 14.1.1

I dette dokumentet beskrives sikkerhetsinnholdet i Safari 14.1.1.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.

Safari 14.1.1

Utgitt 24. mai 2021

WebKit

Tilgjengelig for macOS Catalina og macOS Mojave

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2021-30749: en anonym gransker og mipu94 fra SEFCOM-laboratoriet ved Arizona State University i samarbeid med Trend Micro Zero Day Initiative

CVE-2021-30734: Jack Dates i RET2 Systems, Inc. (@ret2systems) i samarbeid med Trend Micro Zero Day Initiative

WebKit

Tilgjengelig for macOS Catalina og macOS Mojave

Virkning: Behandling av skadelig nettinnhold kan føre til universell skripting mellom nettsteder

Beskrivelse: Et opprinnelsesproblem med iframe-elementer ble løst med forbedret sporing av sikkerhetsopprinnelse.

CVE-2021-30744: Dan Hite i jsontop

WebKit

Tilgjengelig for macOS Catalina og macOS Mojave

Virkning: Et skadelig nettsted kan få tilgang til adgangsbegrensede porter på vilkårlige servere

Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.

CVE-2021-30720: David Schütz (@xdavidhu)

WebKit

Tilgjengelig for macOS Catalina og macOS Mojave

Virkning: Et skadelig program kan kanskje lekke sensitiv brukerinformasjon

Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.

CVE-2021-30682: Prakash (@1lastBr3ath)

Oppføring oppdatert 21. juli 2021

WebKit

Tilgjengelig for macOS Catalina og macOS Mojave

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.

CVE-2021-21779: Marcin Towalski i Cisco Talos

WebKit

Tilgjengelig for macOS Catalina og macOS Mojave

Virkning: Behandling av skadelig nettinnhold kan føre til universell skripting mellom nettsteder

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2021-30689: en anonym gransker

WebKit

Tilgjengelig for macOS Catalina og macOS Mojave

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med heltallsoverskridelse ble løst med forbedret validering av inndata.

CVE-2021-30663: en anonym forsker

WebRTC

Tilgjengelig for macOS Catalina og macOS Mojave

Virkning: En ekstern angriper kan forårsake tjenestenekt

Beskrivelse: Derefereringen av en nullreferanse ble løst med forbedret validering av inndata.

CVE-2021-23841: Tavis Ormandy i Google

CVE-2021-30698: Tavis Ormandy i Google

Ytterligere anerkjennelser

WebKit

Vi vil gjerne takke Chris Salls (@salls) i Makai Security for hjelpen.

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: