Sobre o conteúdo de segurança do Safari 13.1
Este documento descreve o conteúdo de segurança do Safari 13.1.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.
Safari 13.1
Transferências do Safari
Disponível para: macOS Mojave e macOS High Sierra, e incluído no macOS Catalina
Impacto: um iframe criado com códigos maliciosos poderia usar os ajustes de download de outro site
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2020-9784: Ruilin Yang do Tencent Security Xuanwu Lab, Ryan Pickren (ryanpickren.com)
WebKit
Disponível para: macOS Mojave e macOS High Sierra, e incluído no macOS Catalina
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no processamento da memória.
CVE-2020-3901: Benjamin Randazzo (@____benjamin)
WebKit
Disponível para: macOS Mojave e macOS High Sierra, e incluído no macOS Catalina
Impacto: a origem de um download pode ser associada incorretamente
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2020-3887: Ryan Pickren (ryanpickren.com)
WebKit
Disponível para: macOS Mojave e macOS High Sierra, e incluído no macOS Catalina
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2020-3895: grigoritchy
CVE-2020-3900: Dongzhuo Zhao em parceria com o ADLab da Venustech
WebKit
Disponível para: macOS Mojave e macOS High Sierra, e incluído no macOS Catalina
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: uma condição de corrida foi resolvida por meio de validação adicional.
CVE-2020-3894: Sergei Glazunov do Google Project Zero
WebKit
Disponível para: macOS Mojave e macOS High Sierra, e incluído no macOS Catalina
Impacto: um invasor externo pode causar a execução arbitrária de códigos
Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no processamento da memória.
CVE-2020-3897: Brendan Draper (@6r3nd4n) em parceria com a Zero Day Initiative da Trend Micro
WebKit
Disponível para: macOS Mojave e macOS High Sierra, e incluído no macOS Catalina
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução de códigos
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2020-9783: Apple
WebKit
Disponível para: macOS Mojave e macOS High Sierra, e incluído no macOS Catalina
Impacto: um invasor externo pode causar a execução arbitrária de códigos
Descrição: um problema de consumo de memória foi resolvido por meio de melhorias no processamento da memória.
CVE-2020-3899: descoberto por OSS-Fuzz
WebKit
Disponível para: macOS Mojave e macOS High Sierra, e incluído no macOS Catalina
Impacto: processar conteúdo da web criado com códigos maliciosos podia resultar em um ataque de transmissão de script entre sites
Descrição: um problema de validação de entrada foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-3902: Yiğit Can YILMAZ (@yilmazcanyigit)
Carregamento de página do WebKit
Disponível para: macOS Mojave e macOS High Sierra, e incluído no macOS Catalina
Impacto: o URL de um arquivo pode ser processado incorretamente
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2020-3885: Ryan Pickren (ryanpickren.com)
Outros reconhecimentos
Safari
Gostaríamos de agradecer a Dlive do Tencent Security Xuanwu Lab, Jacek Kolodziej da Procter & Gamble e Justin Taft da One Up Security, LLC pela ajuda.
Extensões do Safari
Gostaríamos de agradecer a Jeff Johnson do underpassapp.com pela ajuda.
Leitor do Safari
Gostaríamos de agradecer a Nikhil Mittal (@c0d3G33k) do Payatu Labs (payatu.com) pela ajuda.
WebKit
Gostaríamos de agradecer a Emilio Cobos Álvarez do Mozilla, Samuel Groß do Google Project Zero e ouvintes pela ajuda.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.