Sobre o conteúdo de segurança do Safari 14.1.1
Este documento descreve o conteúdo de segurança do Safari 14.1.1.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.
Safari 14.1.1
WebKit
Disponível para: macOS Catalina e macOS Mojave
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.
CVE-2021-30749: pesquisador anônimo e mipu94 do laboratório SEFCOM, ASU. em parceria com a Zero Day Initiative da Trend Micro
CVE-2021-30734: Jack Dates da RET2 Systems, Inc. (@ret2systems) em parceria com a Zero Day Initiative da Trend Micro
WebKit
Disponível para: macOS Catalina e macOS Mojave
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução universal de scripts entre sites
Descrição: um problema de origem cruzada em elementos de iframe foi resolvido por meio de melhorias no rastreamento de origens de segurança.
CVE-2021-30744: Dan Hite da jsontop
WebKit
Disponível para: macOS Catalina e macOS Mojave
Impacto: um site criado com códigos maliciosos pode acessar portas restritas em servidores arbitrários
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2021-30720: David Schütz (@xdavidhu)
WebKit
Disponível para: macOS Catalina e macOS Mojave
Impacto: um aplicativo malicioso pode causar vazamento de informações confidenciais do usuário
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2021-30682: Prakash (@ 1lastBr3ath)
WebKit
Disponível para: macOS Catalina e macOS Mojave
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2021-21779: Marcin Towalski da Cisco Talos
WebKit
Disponível para: macOS Catalina e macOS Mojave
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução universal de scripts entre sites
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2021-30689: pesquisador anônimo
WebKit
Disponível para: macOS Catalina e macOS Mojave
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de estouro de inteiro foi resolvido por meio de melhorias na validação de entradas.
CVE-2021-30663: pesquisador anônimo
WebRTC
Disponível para: macOS Catalina e macOS Mojave
Impacto: um invasor remoto pode causar uma negação de serviço
Descrição: um problema de cancelamento de referência de ponteiro nulo foi resolvido por meio de melhorias na validação de entradas.
CVE-2021-23841: Tavis Ormandy da Google
CVE-2021-30698: Tavis Ormandy da Google
Outros reconhecimentos
WebKit
Gostaríamos de agradecer a Chris Salls (@salls) da Makai Security pela ajuda.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.