Sobre o conteúdo de segurança do Safari 13.0.3
Este documento descreve o conteúdo de segurança do Safari 13.0.3.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.
Safari 13.0.3
WebKit
Disponível para: macOS Mojave 10.14.6 e macOS High Sierra 10.13.6, e incluído no macOS Catalina 10.15.1
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução universal de scripts entre sites
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2019-8813: pesquisador anônimo
WebKit
Disponível para: macOS Mojave 10.14.6 e macOS High Sierra 10.13.6, e incluído no macOS Catalina 10.15.1
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.
CVE-2019-8782: Cheolung Lee da LINE+ Security Team
CVE-2019-8783: Cheolung Lee da LINE+ Graylab Security Team
CVE-2019-8808: descoberto por OSS-Fuzz
CVE-2019-8811: Soyeon Park do SSLab na Georgia Tech
CVE-2019-8812: JunDong Xie do Ant-financial Light-Year Security Lab
CVE-2019-8814: Cheolung Lee da LINE+ Security Team
CVE-2019-8816: Soyeon Park do SSLab na Georgia Tech
CVE-2019-8819: Cheolung Lee da LINE+ Security Team
CVE-2019-8820: Samuel Groß do Google Project Zero
CVE-2019-8821: Sergei Glazunov do Google Project Zero
CVE-2019-8822: Sergei Glazunov do Google Project Zero
CVE-2019-8823: Sergei Glazunov do Google Project Zero
WebKit
Disponível para: macOS Mojave 10.14.6 e macOS High Sierra 10.13.6, e incluído no macOS Catalina 10.15.1
Impacto: visitar um site criado com códigos maliciosos poderia revelar os sites que o usuário visitou
Descrição: o cabeçalho HTTP referenciador poderia ser usado para divulgar o histórico de navegação web. O problema foi resolvido fazendo o downgrade de todos os referenciadores de terceiros para a versão original.
CVE-2019-8827: Artur Janc, Krzysztof Kotowicz, Lukas Weichselbaum e Roberto Clapis da Google Security Team
Modelo de processo WebKit
Disponível para: macOS Mojave 10.14.6 e macOS High Sierra 10.13.6, e incluído no macOS Catalina 10.15.1
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.
CVE-2019-8815: Apple
Outros reconhecimentos
WebKit
Gostaríamos de agradecer a Dlive do Xuanwu Lab da Tencent e a Zhiyi Zhang da Codesafe Team da Legendsec no Qi'anxin Group pela ajuda.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.