Sobre o conteúdo de segurança do Safari 13.0.3

Este documento descreve o conteúdo de segurança do Safari 13.0.3.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.

Safari 13.0.3

Lançado em 28 de outubro de 2019

WebKit

Disponível para: macOS Mojave 10.14.6 e macOS High Sierra 10.13.6, e incluído no macOS Catalina 10.15.1

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução universal de scripts entre sites

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2019-8813: pesquisador anônimo

WebKit

Disponível para: macOS Mojave 10.14.6 e macOS High Sierra 10.13.6, e incluído no macOS Catalina 10.15.1

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.

CVE-2019-8782: Cheolung Lee da LINE+ Security Team

CVE-2019-8783: Cheolung Lee da LINE+ Graylab Security Team

CVE-2019-8808: descoberto por OSS-Fuzz

CVE-2019-8811: Soyeon Park do SSLab na Georgia Tech

CVE-2019-8812: JunDong Xie do Ant-financial Light-Year Security Lab

CVE-2019-8814: Cheolung Lee da LINE+ Security Team

CVE-2019-8816: Soyeon Park do SSLab na Georgia Tech

CVE-2019-8819: Cheolung Lee da LINE+ Security Team

CVE-2019-8820: Samuel Groß do Google Project Zero

CVE-2019-8821: Sergei Glazunov do Google Project Zero

CVE-2019-8822: Sergei Glazunov do Google Project Zero

CVE-2019-8823: Sergei Glazunov do Google Project Zero

Entrada adicionada em 18 de novembro de 2019

WebKit

Disponível para: macOS Mojave 10.14.6 e macOS High Sierra 10.13.6, e incluído no macOS Catalina 10.15.1

Impacto: visitar um site criado com códigos maliciosos poderia revelar os sites que o usuário visitou

Descrição: o cabeçalho HTTP referenciador poderia ser usado para divulgar o histórico de navegação web. O problema foi resolvido fazendo o downgrade de todos os referenciadores de terceiros para a versão original.

CVE-2019-8827: Artur Janc, Krzysztof Kotowicz, Lukas Weichselbaum e Roberto Clapis da Google Security Team

Entrada adicionada em 3 de fevereiro de 2020

Modelo de processo WebKit

Disponível para: macOS Mojave 10.14.6 e macOS High Sierra 10.13.6, e incluído no macOS Catalina 10.15.1

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.

CVE-2019-8815: Apple

Outros reconhecimentos

WebKit

Gostaríamos de agradecer a Dlive do Xuanwu Lab da Tencent e a Zhiyi Zhang da Codesafe Team da Legendsec no Qi'anxin Group pela ajuda.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: