Проблемы системы безопасности, устраняемые обновлением Safari 13.1

В этом документе описываются проблемы системы безопасности, устраняемые обновлением Safari 13.1.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

В документах Apple о безопасности уязвимости идентифицируются с помощью кода CVE-ID, когда это возможно.

Дополнительную информацию о безопасности см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.

Safari 13.1

Дата выпуска: 24 марта 2020 г.

Загрузки Safari

Целевые продукты: macOS Mojave и macOS High Sierra, а также включено в macOS Catalina

Воздействие. Вредоносный элемент iframe может использовать настройки загрузки другого веб-сайта.

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2020-9784: Руилин Янг (Ruilin Yang) из Tencent Security Xuanwu Lab, Райан Пикрен (Ryan Pickren, ryanpickren.com)

WebKit

Целевые продукты: macOS Mojave и macOS High Sierra, а также включено в macOS Catalina

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.

CVE-2020-3901: Бенджамин Рандаццо (Benjamin Randazzo, @____benjamin)

WebKit

Целевые продукты: macOS Mojave и macOS High Sierra, а также включено в macOS Catalina

Воздействие. Источник загрузки может быть неверно ассоциирован.

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2020-3887: Райан Пикрен (Ryan Pickren, ryanpickren.com)

WebKit

Целевые продукты: macOS Mojave и macOS High Sierra, а также включено в macOS Catalina

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки обращений к памяти.

CVE-2020-3895: grigoritchy

CVE-2020-3900: Донгчжуо Чжао (Dongzhuo Zhao), сотрудничающий с отделом ADLab в Venustech

WebKit

Целевые продукты: macOS Mojave и macOS High Sierra, а также включено в macOS Catalina

Воздействие. Приложение может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема с возникновением условия состязания устранена путем дополнительной проверки.

CVE-2020-3894: Сергей Глазунов (Sergei Glazunov) из подразделения Google Project Zero

WebKit

Целевые продукты: macOS Mojave и macOS High Sierra, а также включено в macOS Catalina

Воздействие. Удаленный злоумышленник может вызвать выполнение произвольного кода.

Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.

CVE-2020-3897: Брендан Дрэйпер (Brendan Draper, @6r3nd4n), сотрудничающий с Trend Micro в рамках программы Zero Day Initiative

WebKit

Целевые продукты: macOS Mojave и macOS High Sierra, а также включено в macOS Catalina

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению кода.

Описание. Проблема с использованием памяти после ее освобождения устранена путем улучшенного управления памятью.

CVE-2020-9783: Apple

WebKit

Целевые продукты: macOS Mojave и macOS High Sierra, а также включено в macOS Catalina

Воздействие. Удаленный злоумышленник может вызвать выполнение произвольного кода.

Описание. Проблема с использованием памяти устранена путем улучшенной обработки памяти.

CVE-2020-3899: обнаружено с помощью инструмента OSS-Fuzz

WebKit

Целевые продукты: macOS Mojave и macOS High Sierra, а также включено в macOS Catalina

Воздействие. Обработка вредоносного веб-содержимого может приводить к атаке с использованием межсайтовых сценариев.

Описание. Проблема проверки ввода устранена путем улучшенной проверки ввода.

CVE-2020-3902: Йигит Кан Йилмаз (Yiğit Can YILMAZ, @yilmazcanyigit)

Загрузка страниц WebKit

Целевые продукты: macOS Mojave и macOS High Sierra, а также включено в macOS Catalina

Воздействие. URL-адрес файла может быть неправильно обработан.

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2020-3885: Райан Пикрен (Ryan Pickren, ryanpickren.com)

Дополнительные благодарности

Safari

Благодарим за помощь исследователя Dlive из Tencent Security Xuanwu Lab, Яцека Колодзежа (Jacek Kolodziej) из Procter & Gamble и Джастина Тафта (Justin Taft) из One Up Security, LLC.

Расширения Safari

Благодарим за помощь Джеффа Джонсона (Jeff Johnson) из underpassapp.com.

Safari Reader

Благодарим за помощь Никхила Миттала (Nikhil Mittal, @c0d3G33k) из Payatu Labs (payatu.com).

WebKit

Благодарим за помощь Эмилио Кобоса Альвареса (Emilio Cobos Álvarez) из Mozilla, Сэмюэля Гросса (Samuel Groß) из подразделения Google Project Zero и исследователя hearmen.

Запись обновлена 4 апреля 2020 г.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: