Sobre o conteúdo de segurança do Safari 14.0
Este documento descreve o conteúdo de segurança do Safari 14.0.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.
Safari 14.0
Safari
Disponível para: macOS Catalina e macOS Mojave, incluída no macOS Big Sur
Impacto: acessar um site malicioso pode levar à falsificação da barra de endereços
Descrição: o problema foi resolvido por meio de melhorias no processamento da interface do usuário.
CVE-2020-9993: Masato Sugiyama (@smasato) da University of Tsukuba, Piotr Duszynski
Safari
Disponível para: macOS Catalina e macOS Mojave, incluída no macOS Big Sur
Impacto: acessar um site malicioso pode levar à falsificação da barra de endereços
Descrição: um problema de interface de usuário inconsistente foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2020-9987: Rafay Baloch (cybercitadel.com) da Cyber Citadel
WebKit
Disponível para: macOS Catalina e macOS Mojave
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no processamento da memória.
CVE-2020-9948: Brendan Draper (@6r3nd4n) em parceria com a Zero Day Initiative da Trend Micro
WebKit
Disponível para: macOS Catalina e macOS Mojave, incluída no macOS Big Sur
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2020-9947: cc em cooperação com a Zero Day Initiative da Trend Micro
CVE-2020-9950: cc em cooperação com a Zero Day Initiative da Trend Micro
CVE-2020-9951: Marcin 'Icewall' Noga da Cisco Talos
WebKit
Disponível para: macOS Catalina e macOS Mojave
Impacto: processar conteúdo da web criado com códigos maliciosos podia resultar em um ataque de transmissão de script entre sites
Descrição: um problema de validação de entrada foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-9952: Ryan Pickren (ryanpickren.com)
WebKit
Disponível para: macOS Catalina e macOS Mojave
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução de códigos
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-9983: zhunki
Outros reconhecimentos
Safari
Gostaríamos de agradecer a @PaulosYibelo da Limehats e Ryan Pickren (ryanpickren.com) pela ajuda.
Leitor do Safari
Gostaríamos de agradecer a Zhiyang Zeng (@Wester) do OPPO ZIWU Security Lab pela ajuda.
WebKit
Gostaríamos de agradecer a Pawel Wylecial da REDTEAM.PL, Ryan Pickren (ryanpickren.com), Tsubasa FUJII (@reinforchu) e Zhiyang Zeng(@Wester) do OPPO ZIWU Security Lab pela ajuda.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.