Sobre o conteúdo de segurança do Safari 13.1.2
Este documento descreve o conteúdo de segurança do Safari 13.1.2.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.
Safari 13.1.2
Safari
Disponível para: macOS Mojave e macOS High Sierra, e incluído no macOS Catalina
Impacto: acessar um site malicioso pode levar à falsificação da barra de endereços
Descrição: um problema de interface de usuário inconsistente foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2020-9942: pesquisador anônimo, Rahul d Kankrale (servicenger.com), Rayyan Bijoora (@Bijoora) da The City School, PAF Chapter, Ruilin Yang do Tencent Security Xuanwu Lab, YoKo Kho (@YoKoAcc) da PT Telekomunikasi Indonesia (Persero) Tbk, Zhiyang Zeng(@Wester) do OPPO ZIWU Security Lab
Transferências do Safari
Disponível para: macOS Mojave e macOS High Sierra, e incluído no macOS Catalina
Impacto: um invasor mal-intencionado poderia alterar a origem de um quadro de download no modo Leitor do Safari
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2020-9912: Nikhil Mittal (@c0d3G33k) do Payatu Labs (payatu.com)
Preenchimento automático do início de sessão do Safari
Disponível para: macOS Mojave e macOS High Sierra, e incluído no macOS Catalina
Impacto: um invasor malicioso poderia fazer o Safari sugerir uma senha para o domínio errado
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2020-9903: Nikhil Mittal (@c0d3G33k) do Payatu Labs (payatu.com)
Leitor do Safari
Disponível para: macOS Mojave e macOS High Sierra, e incluído no macOS Catalina
Impacto: um problema no modo Leitor do Safari poderia permitir que um invasor remoto ignorasse a política de mesma origem
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2020-9911: Nikhil Mittal (@c0d3G33k) do Payatu Labs (payatu.com)
WebKit
Disponível para: macOS Mojave e macOS High Sierra, e incluído no macOS Catalina
Impacto: um invasor remoto pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-9894: 0011 em parceria com a Zero Day Initiative da Trend Micro
WebKit
Disponível para: macOS Mojave e macOS High Sierra, e incluído no macOS Catalina
Impacto: o processamento de conteúdo da Web criado com códigos maliciosos pode impedir a aplicação da Política de Segurança de Conteúdo
Descrição: havia um problema de acesso na Política de Segurança de Conteúdo. Esse problema foi resolvido por meio de melhorias nas restrições de acesso.
CVE-2020-9915: Ayoub AIT ELMOKHTAR da Noon
WebKit
Disponível para: macOS Mojave e macOS High Sierra, e incluído no macOS Catalina
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução universal de scripts entre sites
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2020-9925: pesquisador anônimo
WebKit
Disponível para: macOS Mojave e macOS High Sierra, e incluído no macOS Catalina
Impacto: um invasor remoto pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2020-9893: 0011 em parceria com a Zero Day Initiative da Trend Micro
CVE-2020-9895: Wen Xu do SSLab na Georgia Tech
WebKit
Disponível para: macOS Mojave e macOS High Sierra, e incluído no macOS Catalina
Impacto: um invasor mal-intencionado com capacidade de leitura e gravação arbitrária pode ignorar a autenticação de ponteiro
Descrição: vários problemas foram resolvidos por meio de melhorias na lógica.
CVE-2020-9910: Samuel Groß do Google Project Zero
Carregamento de página do WebKit
Disponível para: macOS Mojave e macOS High Sierra, e incluído no macOS Catalina
Impacto: um invasor mal-intencionado pode conseguir ocultar o destino de um URL
Descrição: um problema de codificação de URL Unicode foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2020-9916: Rakesh Mane (@RakeshMane10)
Web Inspector do WebKit
Disponível para: macOS Mojave e macOS High Sierra, e incluído no macOS Catalina
Impacto: copiar um URL do Web Inspector pode levar à injeção de comandos
Descrição: havia um problema de injeção de comando no Web Inspector. Esse problema foi resolvido por meio de melhorias no escape.
CVE-2020-9862: Ophir Lojkine (@lovasoa)
WebRTC
Disponível para: macOS Mojave e macOS High Sierra, e incluído no macOS Catalina
Impacto: um invasor com posição de rede privilegiada pode causar corrompimento da pilha por um fluxo de SCTP criado
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2020-6514: natashenka do Google Project Zero
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.