Acerca das atualizações de segurança da Apple
Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação e não estiverem disponíveis as correções ou os lançamentos necessários. Os lançamentos recentes são apresentados na página Atualizações de segurança da Apple.
Sempre que possível, os documentos de segurança da Apple designam as vulnerabilidades através de ID CVE.
Para obter mais informações acerca da segurança, consulte a página Segurança dos produtos Apple.
Safari 13.1.1
Data de lançamento: 26 de maio de 2020
Safari
Disponível para: macOS Mojave, macOS High Sierra e incluído no macOS Catalina
Impacto: um processamento malicioso poderá levar o Safari a iniciar uma aplicação
Descrição: foi resolvido um problema de lógica através de restrições melhoradas.
CVE-2020-9801: @jinmo123, @setuid0x0_ e @insu_yun_en do @SSLab_Gatech em colaboração com o programa Zero Day Initiative da Trend Micro
WebKit
Disponível para: macOS Mojave, macOS High Sierra e incluído no macOS Catalina
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de lógica através de restrições melhoradas.
CVE-2020-9802: Samuel Groß do Google Project Zero
WebKit
Disponível para: macOS Mojave, macOS High Sierra e incluído no macOS Catalina
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar uma execução universal de scripts entre sites
Descrição: foi resolvido um problema de lógica através de restrições melhoradas.
CVE-2020-9805: um investigador anónimo
WebKit
Disponível para: macOS Mojave, macOS High Sierra e incluído no macOS Catalina
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de confusão de tipos através do processamento melhorado da memória.
CVE-2020-9800: Brendan Draper (@6r3nd4n) em colaboração com o programa Zero Day Initiative da Trend Micro
WebKit
Disponível para: macOS Mojave, macOS High Sierra e incluído no macOS Catalina
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de corrupção de memória através da gestão melhorada do estado.
CVE-2020-9806: Wen Xu do SSLab no Georgia Tech
CVE-2020-9807: Wen Xu do SSLab no Georgia Tech
WebKit
Disponível para: macOS Mojave, macOS High Sierra e incluído no macOS Catalina
Impacto: um atacante remoto poderá conseguir provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de lógica através de restrições melhoradas.
CVE-2020-9850: @jinmo123, @setuid0x0_ e @insu_yun_en do @SSLab_Gatech em colaboração com o programa Zero Day Initiative da Trend Micro
WebKit
Disponível para: macOS Mojave, macOS High Sierra e incluído no macOS Catalina
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar um ataque de execução de scripts entre sites
Descrição: foi resolvido um problema de validação da entrada através da validação melhorada da entrada.
CVE-2020-9843: Ryan Pickren (ryanpickren.com)
WebKit
Disponível para: macOS Mojave, macOS High Sierra e incluído no macOS Catalina
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada.
CVE-2020-9803: Wen Xu do SSLab no Georgia Tech
WebRTC
Disponível para: macOS Mojave, macOS High Sierra e incluído no macOS Catalina
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a divulgação da memória de processamento
Descrição: um problema de acesso foi resolvido através da melhoria da gestão da memória.
CVE-2019-20503: natashenka do Google Project Zero
Agradecimentos adicionais
WebKit
Gostaríamos de agradecer a Aidan Dunlap da UT Austin pela sua colaboração.