Проблемы системы безопасности, устраняемые обновлением Safari 13.0.3

В этом документе описываются проблемы системы безопасности, устраняемые обновлением Safari 13.0.3.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

В документах Apple о безопасности уязвимости идентифицируются с помощью кода CVE-ID, когда это возможно.

Дополнительную информацию о безопасности см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.

Safari 13.0.3

Дата выпуска: 28 октября 2019 г.

WebKit

Целевые продукты: macOS Mojave 10.14.6 и macOS High Sierra 10.13.6, а также включено в macOS Catalina 10.15.1

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2019-8813: анонимный исследователь

WebKit

Целевые продукты: macOS Mojave 10.14.6 и macOS High Sierra 10.13.6, а также включено в macOS Catalina 10.15.1

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.

CVE-2019-8782: Чолун Ли (Cheolung Lee) из отдела безопасности LINE+

CVE-2019-8783: Чолун Ли (Cheolung Lee) из отдела безопасности Graylab компании LINE+

CVE-2019-8808: обнаружено с помощью инструмента OSS-Fuzz

CVE-2019-8811: Соён Парк (Soyeon Park) из подразделения SSLab Технологического института Джорджии

CVE-2019-8812: Цзюньдун Се (JunDong Xie) из компании Ant-financial Light-Year Security Lab

CVE-2019-8814: Чолун Ли (Cheolung Lee) из отдела безопасности LINE+

CVE-2019-8816: Соён Парк (Soyeon Park) из подразделения SSLab Технологического института Джорджии

CVE-2019-8819: Чолун Ли (Cheolung Lee) из отдела безопасности LINE+

CVE-2019-8820: Самуэль Гросс (Samuel Groß) из подразделения Google Project Zero

CVE-2019-8821: Сергей Глазунов (Sergei Glazunov) из подразделения Google Project Zero

CVE-2019-8822: Сергей Глазунов (Sergei Glazunov) из подразделения Google Project Zero

CVE-2019-8823: Сергей Глазунов (Sergei Glazunov) из подразделения Google Project Zero

Запись обновлена 18 ноября 2019 г.

WebKit

Целевые продукты: macOS Mojave 10.14.6 и macOS High Sierra 10.13.6, а также включено в macOS Catalina 10.15.1

Воздействие. При посещении вредоносного веб-сайта могут отображаться места, которые посещал пользователь.

Описание. Колонтитул ссылающегося домена HTTP может использоваться для утечки истории просмотров. Проблема устранена путем понижения всех сторонних ссылающихся доменов до их источника.

CVE-2019-8827: Артур Янк (Artur Janc), Криштоф Котович (Krzysztof Kotowicz), Лукас Вайхзельбаум (Lukas Weichselbaum) и Роберто Клапис (Roberto Clapis) из Google Security Team

Запись добавлена 3 февраля 2020 г.

Модель процессов WebKit

Целевые продукты: macOS Mojave 10.14.6 и macOS High Sierra 10.13.6, а также включено в macOS Catalina 10.15.1

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.

CVE-2019-8815: специалисты Apple

Дополнительные благодарности

WebKit

Выражаем благодарность за помощь пользователю Dlive из отдела Xuanwu Lab компании Tencent и Чжии Чжану (Zhiyi Zhang) из подразделения Codesafe компании Legendsec группы Qi'anxin.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: