Сведения о проблемах системы безопасности, устраняемых обновлением Safari 13.1.1

В этом документе описываются проблемы системы безопасности, устраняемые обновлением Safari 13.1.1.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительные сведения о безопасности см. в статье Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.

Safari 13.1.1

Дата выпуска: 26 мая 2020 г.

Safari

Целевые продукты: macOS Mojave и macOS High Sierra, а также macOS Catalina

Воздействие. Вредоносный процесс может привести к запуску стороннего приложения с использованием Safari.

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2020-9801: @jinmo123, @setuid0x0_ и @insu_yun_en из @SSLab_Gatech, сотрудничающие с компанией Trend Micro в рамках программы Zero Day Initiative

WebKit

Целевые продукты: macOS Mojave и macOS High Sierra, а также macOS Catalina

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2020-9802: Самуэль Гросс (Samuel Groß) из подразделения Google Project Zero

WebKit

Целевые продукты: macOS Mojave и macOS High Sierra, а также macOS Catalina

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2020-9805: анонимный исследователь

WebKit

Целевые продукты: macOS Mojave и macOS High Sierra, а также macOS Catalina

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.

CVE-2020-9800: Брендан Дрейпер (Brendan Draper, @6r3nd4n), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

WebKit

Целевые продукты: macOS Mojave и macOS High Sierra, а также macOS Catalina

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.

CVE-2020-9806: Вэнь Сюй (Wen Xu) из подразделения SSLab Технологического института Джорджии

CVE-2020-9807: Вэнь Сюй (Wen Xu) из подразделения SSLab Технологического института Джорджии

WebKit

Целевые продукты: macOS Mojave и macOS High Sierra, а также macOS Catalina

Воздействие. Злоумышленник может удаленно вызвать выполнение произвольного кода.

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2020-9850: @jinmo123, @setuid0x0_ и @insu_yun_en из @SSLab_Gatech, сотрудничающие с компанией Trend Micro в рамках программы Zero Day Initiative

WebKit

Целевые продукты: macOS Mojave и macOS High Sierra, а также macOS Catalina

Воздействие. Обработка вредоносного веб-содержимого может приводить к атаке с использованием межсайтовых сценариев.

Описание. Проблема проверки ввода устранена путем улучшенной проверки ввода.

CVE-2020-9843: Райан Пикрен (Ryan Pickren, ryanpickren.com)

WebKit

Целевые продукты: macOS Mojave и macOS High Sierra, а также macOS Catalina

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки.

CVE-2020-9803: Вэнь Сюй (Wen Xu) из подразделения SSLab Технологического института Джорджии

WebRTC

Целевые продукты: macOS Mojave и macOS High Sierra, а также macOS Catalina

Воздействие. Обработка вредоносного веб-содержимого может приводить к раскрытию памяти процессов.

Описание. Проблема с доступом устранена путем улучшенного управления памятью.

CVE-2019-20503: natashenka из Google Project Zero

Дополнительные благодарности

WebKit

Благодарим за помощь Эйдана Данлапа (Aidan Dunlap) из Техасского университета в Остине (UT Austin).

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: