Sobre o conteúdo de segurança do Safari 13.1.2

Este documento descreve o conteúdo de segurança do Safari 13.1.2.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.

Safari 13.1.2

Lançado em 15 de julho de 2020

Safari

Disponível para: macOS Mojave e macOS High Sierra, e incluído no macOS Catalina

Impacto: acessar um site malicioso pode levar à falsificação da barra de endereços

Descrição: um problema de interface de usuário inconsistente foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2020-9942: pesquisador anônimo, Rahul d Kankrale (servicenger.com), Rayyan Bijoora (@Bijoora) da The City School, PAF Chapter, Ruilin Yang do Tencent Security Xuanwu Lab, YoKo Kho (@YoKoAcc) da PT Telekomunikasi Indonesia (Persero) Tbk, Zhiyang Zeng(@Wester) do OPPO ZIWU Security Lab

Entrada adicionada em 12 de novembro de 2020

Transferências do Safari

Disponível para: macOS Mojave e macOS High Sierra, e incluído no macOS Catalina

Impacto: um invasor mal-intencionado poderia alterar a origem de um quadro de download no modo Leitor do Safari

Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.

CVE-2020-9912: Nikhil Mittal (@c0d3G33k) do Payatu Labs (payatu.com)

Preenchimento automático do início de sessão do Safari

Disponível para: macOS Mojave e macOS High Sierra, e incluído no macOS Catalina

Impacto: um invasor malicioso poderia fazer o Safari sugerir uma senha para o domínio errado

Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.

CVE-2020-9903: Nikhil Mittal (@c0d3G33k) do Payatu Labs (payatu.com)

Leitor do Safari

Disponível para: macOS Mojave e macOS High Sierra, e incluído no macOS Catalina

Impacto: um problema no modo Leitor do Safari poderia permitir que um invasor remoto ignorasse a política de mesma origem

Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.

CVE-2020-9911: Nikhil Mittal (@c0d3G33k) do Payatu Labs (payatu.com)

WebKit

Disponível para: macOS Mojave e macOS High Sierra, e incluído no macOS Catalina

Impacto: um invasor remoto pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2020-9894: 0011 em parceria com a Zero Day Initiative da Trend Micro

WebKit

Disponível para: macOS Mojave e macOS High Sierra, e incluído no macOS Catalina

Impacto: o processamento de conteúdo da Web criado com códigos maliciosos pode impedir a aplicação da Política de Segurança de Conteúdo

Descrição: havia um problema de acesso na Política de Segurança de Conteúdo. Esse problema foi resolvido por meio de melhorias nas restrições de acesso.

CVE-2020-9915: Ayoub AIT ELMOKHTAR da Noon

Entrada atualizada em 28 de julho de 2020

WebKit

Disponível para: macOS Mojave e macOS High Sierra, e incluído no macOS Catalina

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução universal de scripts entre sites

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2020-9925: pesquisador anônimo

WebKit

Disponível para: macOS Mojave e macOS High Sierra, e incluído no macOS Catalina

Impacto: um invasor remoto pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2020-9893: 0011 em parceria com a Zero Day Initiative da Trend Micro

CVE-2020-9895: Wen Xu do SSLab na Georgia Tech

WebKit

Disponível para: macOS Mojave e macOS High Sierra, e incluído no macOS Catalina

Impacto: um invasor mal-intencionado com capacidade de leitura e gravação arbitrária pode ignorar a autenticação de ponteiro

Descrição: vários problemas foram resolvidos por meio de melhorias na lógica.

CVE-2020-9910: Samuel Groß do Google Project Zero

Carregamento de página do WebKit

Disponível para: macOS Mojave e macOS High Sierra, e incluído no macOS Catalina

Impacto: um invasor mal-intencionado pode conseguir ocultar o destino de um URL

Descrição: um problema de codificação de URL Unicode foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2020-9916: Rakesh Mane (@RakeshMane10)

Web Inspector do WebKit

Disponível para: macOS Mojave e macOS High Sierra, e incluído no macOS Catalina

Impacto: copiar um URL do Web Inspector pode levar à injeção de comandos

Descrição: havia um problema de injeção de comando no Web Inspector. Esse problema foi resolvido por meio de melhorias no escape.

CVE-2020-9862: Ophir Lojkine (@lovasoa)

WebRTC

Disponível para: macOS Mojave e macOS High Sierra, e incluído no macOS Catalina

Impacto: um invasor com posição de rede privilegiada pode causar corrompimento da pilha por um fluxo de SCTP criado

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2020-6514: natashenka do Google Project Zero

Entrada adicionada em 21 de setembro de 2020

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: