Zawartość związana z zabezpieczeniami w przeglądarce Safari 13.0.3
W tym dokumencie opisano zawartość związaną z zabezpieczeniami w przeglądarce Safari 13.0.3.
Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
Safari 13.0.3
WebKit
Dostępne dla: systemów macOS Mojave 10.14.6 i macOS High Sierra 10.13.6 oraz zawarte w systemie macOS Catalina 10.15.1
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może spowodować atak UXSS (universal cross site scripting).
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2019-8813: anonimowy badacz
WebKit
Dostępne dla: systemów macOS Mojave 10.14.6 i macOS High Sierra 10.13.6 oraz zawarte w systemie macOS Catalina 10.15.1
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2019-8782: Cheolung Lee z LINE+ Security Team
CVE-2019-8783: Cheolung Lee z LINE+ Graylab Security Team
CVE-2019-8808: wykryte przez OSS-Fuzz
CVE-2019-8811: Soyeon Park z SSLab na uczelni Georgia Tech
CVE-2019-8812: JunDong Xie z Ant-financial Light-Year Security Lab
CVE-2019-8814: Cheolung Lee z LINE+ Security Team
CVE-2019-8816: Soyeon Park z SSLab na uczelni Georgia Tech
CVE-2019-8819: Cheolung Lee z LINE+ Security Team
CVE-2019-8820: Samuel Groß z Google Project Zero
CVE-2019-8821: Sergei Glazunov z Google Project Zero
CVE-2019-8822: Sergei Glazunov z Google Project Zero
CVE-2019-8823: Sergei Glazunov z Google Project Zero
WebKit
Dostępne dla: systemów macOS Mojave 10.14.6 i macOS High Sierra 10.13.6 oraz zawarte w systemie macOS Catalina 10.15.1
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może ujawnić witryny odwiedzone przez użytkownika.
Opis: nagłówek odnośnika HTTP może służyć do ujawnienia historii przeglądania. Ten błąd naprawiono przez obniżenie poziomu wszystkich odnośników innych firm do ich źródła.
CVE-2019-8827: Artur Janc, Krzysztof Kotowicz, Lukas Weichselbaum i Roberto Clapis z Google Security Team
WebKit — model procesowy
Dostępne dla: systemów macOS Mojave 10.14.6 i macOS High Sierra 10.13.6 oraz zawarte w systemie macOS Catalina 10.15.1
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2019-8815: Apple
Dodatkowe podziękowania
WebKit
Dziękujemy za udzieloną pomoc: Dlive z Xuanwu Lab firmy Tencent i Zhiyi Zhang z Codesafe Team, Legendsec w Qi'anxin Group.
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.