Acerca das atualizações de segurança da Apple
Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação e não estiverem disponíveis as correções ou os lançamentos necessários. Os lançamentos recentes são apresentados na página Atualizações de segurança da Apple.
Sempre que possível, os documentos de segurança da Apple designam as vulnerabilidades através de ID CVE.
Para obter mais informações acerca da segurança, consulte a página Segurança dos produtos Apple.
Safari 13.1
Data de lançamento: 24 de março de 2020
Descargas do Safari
Disponível para: macOS Mojave, macOS High Sierra e incluído no macOS Catalina
Impacto: um iframe malicioso poderá utilizar as definições de descarga de outro site
Descrição: foi resolvido um problema de lógica através de restrições melhoradas.
CVE-2020-9784: Ruilin Yang do Tencent Security Xuanwu Lab, Ryan Pickren (ryanpickren.com)
WebKit
Disponível para: macOS Mojave, macOS High Sierra e incluído no macOS Catalina
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de confusão de tipos através do processamento melhorado da memória.
CVE-2020-3901: Benjamin Randazzo (@____benjamin)
WebKit
Disponível para: macOS Mojave, macOS High Sierra e incluído no macOS Catalina
Impacto: a origem de uma descarga poderá ser incorretamente associada
Descrição: foi resolvido um problema de lógica através de restrições melhoradas.
CVE-2020-3887: Ryan Pickren (ryanpickren.com)
WebKit
Disponível para: macOS Mojave, macOS High Sierra e incluído no macOS Catalina
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2020-3895: grigoritchy
CVE-2020-3900: Dongzhuo Zhao em colaboração com ADLab da Venustech
WebKit
Disponível para: macOS Mojave, macOS High Sierra e incluído no macOS Catalina
Impacto: uma app poderá conseguir ler a memória restrita
Descrição: foi resolvida uma condição de disputa através de validação adicional.
CVE-2020-3894: Sergei Glazunov do Google Project Zero
WebKit
Disponível para: macOS Mojave, macOS High Sierra e incluído no macOS Catalina
Impacto: um atacante remoto poderá conseguir provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de confusão de tipos através do processamento melhorado da memória.
CVE-2020-3897: Brendan Draper (@6r3nd4n) em colaboração com o programa Zero Day Initiative da Trend Micro
WebKit
Disponível para: macOS Mojave, macOS High Sierra e incluído no macOS Catalina
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código
Descrição: foi resolvido um problema do tipo "use after free" (utilização após libertação de memória) com a gestão melhorada da memória.
CVE-2020-9783: Apple
WebKit
Disponível para: macOS Mojave, macOS High Sierra e incluído no macOS Catalina
Impacto: um atacante remoto poderá conseguir provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de consumo de memória através do processamento melhorado da memória.
CVE-2020-3899: detetado por OSS-Fuzz
WebKit
Disponível para: macOS Mojave, macOS High Sierra e incluído no macOS Catalina
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar um ataque de execução de scripts entre sites
Descrição: foi resolvido um problema de validação da entrada através da validação melhorada da entrada.
CVE-2020-3902: Yiğit Can YILMAZ (@yilmazcanyigit)
Carregamento de páginas do WebKit
Disponível para: macOS Mojave, macOS High Sierra e incluído no macOS Catalina
Impacto: o URL de um ficheiro poderá ser incorretamente processado
Descrição: foi resolvido um problema de lógica através de restrições melhoradas.
CVE-2020-3885: Ryan Pickren (ryanpickren.com)
Agradecimentos adicionais
Safari
Gostaríamos de agradecer a Dlive do Tencent Security Xuanwu Lab, a Jacek Kolodziej da Procter & Gamble e a Justin Taft da One Up Security, LLC pela sua colaboração.
Extensões do Safari
Gostaríamos de agradecer a Jeff Johnson do underpassapp.com pela sua colaboração.
Leitor do Safari
Gostaríamos de agradecer a Nikhil Mittal (@c0d3G33k) da Payatu Labs (payatu.com) pela sua colaboração.
WebKit
Gostaríamos de agradecer a Emilio Cobos Álvarez da Mozilla e a Samuel Groß do Google Project Zero pela sua colaboração.
Entrada atualizada a 4 de abril de 2020