Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.
Safari 13.1.1
Lançado em 26 de maio de 2020
Safari
Disponível para: macOS Mojave e macOS High Sierra, e incluído no macOS Catalina
Impacto: um processo malicioso pode fazer com que o Safari inicie um aplicativo
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2020-9801: @jinmo123, @setuid0x0_ e @insu_yun_en da @SSLab_Gatech em parceria com a Zero Day Initiative da Trend Micro
WebKit
Disponível para: macOS Mojave e macOS High Sierra, e incluído no macOS Catalina
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2020-9802: Samuel Groß do Google Project Zero
WebKit
Disponível para: macOS Mojave e macOS High Sierra, e incluído no macOS Catalina
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução universal de scripts entre sites
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2020-9805: pesquisador anônimo
WebKit
Disponível para: macOS Mojave e macOS High Sierra, e incluído no macOS Catalina
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no processamento da memória.
CVE-2020-9800: Brendan Draper (@6r3nd4n) em parceria com a Zero Day Initiative da Trend Micro
WebKit
Disponível para: macOS Mojave e macOS High Sierra, e incluído no macOS Catalina
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2020-9806: Wen Xu do SSLab na Georgia Tech
CVE-2020-9807: Wen Xu do SSLab na Georgia Tech
WebKit
Disponível para: macOS Mojave e macOS High Sierra, e incluído no macOS Catalina
Impacto: um invasor externo pode causar a execução arbitrária de códigos
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2020-9850: @jinmo123, @setuid0x0_ e @insu_yun_en do @SSLab_Gatech em parceria com a Zero Day Initiative da Trend Micro
WebKit
Disponível para: macOS Mojave e macOS High Sierra, e incluído no macOS Catalina
Impacto: processar conteúdo da web criado com códigos maliciosos podia resultar em um ataque de transmissão de script entre sites
Descrição: um problema de validação de entrada foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-9843: Ryan Pickren (ryanpickren.com)
WebKit
Disponível para: macOS Mojave e macOS High Sierra, e incluído no macOS Catalina
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.
CVE-2020-9803: Wen Xu do SSLab na Georgia Tech
WebRTC
Disponível para: macOS Mojave e macOS High Sierra, e incluído no macOS Catalina
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a divulgação da memória de processo
Descrição: um problema de acesso foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2019-20503: natashenka do Google Project Zero
Outros reconhecimentos
WebKit
Gostaríamos de agradecer a Aidan Dunlap da UT Austin pela ajuda.