Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.
В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.
Дополнительные сведения о безопасности см. в статье Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.
Safari 13.1.1
Дата выпуска: 26 мая 2020 г.
Safari
Целевые продукты: macOS Mojave и macOS High Sierra, а также macOS Catalina
Воздействие. Вредоносный процесс может привести к запуску стороннего приложения с использованием Safari.
Описание. Проблема с логикой устранена путем улучшения ограничений.
CVE-2020-9801: @jinmo123, @setuid0x0_ и @insu_yun_en из @SSLab_Gatech, сотрудничающие с компанией Trend Micro в рамках программы Zero Day Initiative
WebKit
Целевые продукты: macOS Mojave и macOS High Sierra, а также macOS Catalina
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема с логикой устранена путем улучшения ограничений.
CVE-2020-9802: Самуэль Гросс (Samuel Groß) из подразделения Google Project Zero
WebKit
Целевые продукты: macOS Mojave и macOS High Sierra, а также macOS Catalina
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.
Описание. Проблема с логикой устранена путем улучшения ограничений.
CVE-2020-9805: анонимный исследователь
WebKit
Целевые продукты: macOS Mojave и macOS High Sierra, а также macOS Catalina
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.
CVE-2020-9800: Брендан Дрейпер (Brendan Draper, @6r3nd4n), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
WebKit
Целевые продукты: macOS Mojave и macOS High Sierra, а также macOS Catalina
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.
CVE-2020-9806: Вэнь Сюй (Wen Xu) из подразделения SSLab Технологического института Джорджии
CVE-2020-9807: Вэнь Сюй (Wen Xu) из подразделения SSLab Технологического института Джорджии
WebKit
Целевые продукты: macOS Mojave и macOS High Sierra, а также macOS Catalina
Воздействие. Злоумышленник может удаленно вызвать выполнение произвольного кода.
Описание. Проблема с логикой устранена путем улучшения ограничений.
CVE-2020-9850: @jinmo123, @setuid0x0_ и @insu_yun_en из @SSLab_Gatech, сотрудничающие с компанией Trend Micro в рамках программы Zero Day Initiative
WebKit
Целевые продукты: macOS Mojave и macOS High Sierra, а также macOS Catalina
Воздействие. Обработка вредоносного веб-содержимого может приводить к атаке с использованием межсайтовых сценариев.
Описание. Проблема проверки ввода устранена путем улучшенной проверки ввода.
CVE-2020-9843: Райан Пикрен (Ryan Pickren, ryanpickren.com)
WebKit
Целевые продукты: macOS Mojave и macOS High Sierra, а также macOS Catalina
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки.
CVE-2020-9803: Вэнь Сюй (Wen Xu) из подразделения SSLab Технологического института Джорджии
WebRTC
Целевые продукты: macOS Mojave и macOS High Sierra, а также macOS Catalina
Воздействие. Обработка вредоносного веб-содержимого может приводить к раскрытию памяти процессов.
Описание. Проблема с доступом устранена путем улучшенного управления памятью.
CVE-2019-20503: natashenka из Google Project Zero
Дополнительные благодарности
WebKit
Благодарим за помощь Эйдана Данлапа (Aidan Dunlap) из Техасского университета в Остине (UT Austin).