Сведения о проблемах системы безопасности, устраняемых в Safari 14.0
В этом документе описываются проблемы системы безопасности, устраняемые обновлением Safari 14.0.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.
В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.
Дополнительные сведения о безопасности можно найти на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.
Safari 14.0
Safari
Целевые продукты: macOS Catalina, macOS Mojave и включено в macOS Big Sur
Воздействие. Посещение вредоносного веб-сайта может приводить к подмене адресной строки.
Описание. Проблема устранена посредством улучшенной обработки средствами пользовательского интерфейса.
CVE-2020-9993: Масато Сугияма (Masato Sugiyama, @smasato) из Университета Цукубы, Петр Дужински (Piotr Duszynski)
Safari
Целевые продукты: macOS Catalina, macOS Mojave и включено в macOS Big Sur
Воздействие. Посещение вредоносного веб-сайта может приводить к подмене адресной строки.
Описание. Проблема с единообразием пользовательского интерфейса устранена путем улучшенного управления состояниями.
CVE-2020-9987: Рафай Балох (Rafay Baloch, cybercitadel.com) из компании Cyber Citadel
WebKit
Целевые продукты: macOS Catalina и macOS Mojave
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.
CVE-2020-9948: Брендан Дрейпер (Brendan Draper, @6r3nd4n), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
WebKit
Целевые продукты: macOS Catalina, macOS Mojave и включено в macOS Big Sur
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2020-9947: пользователь cc, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
CVE-2020-9950: пользователь cc, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
CVE-2020-9951: Марчин «Айсволл» Нога (Marcin 'Icewall' Noga) из Cisco Talos
WebKit
Целевые продукты: macOS Catalina и macOS Mojave
Воздействие. Обработка вредоносного веб-содержимого может приводить к атаке с использованием межсайтовых сценариев.
Описание. Проблема проверки ввода устранена путем улучшенной проверки ввода.
CVE-2020-9952: Райан Пикрен (Ryan Pickren, ryanpickren.com)
WebKit
Целевые продукты: macOS Catalina и macOS Mojave
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению кода.
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2020-9983: пользователь zhunki
Дополнительные благодарности
Safari
Выражаем благодарность за помощь @PaulosYibelo из Limehats и Райану Пикрену (Ryan Pickren, ryanpickren.com).
Safari Reader
Выражаем благодарность за помощь Чжияну Цзэну (Zhiyang Zeng, @Wester) из подразделения кибербезопасности OPPO ZIWU.
WebKit
Выражаем благодарность за помощь Павелу Вылечалу (Pawel Wylecial) из REDTEAM.PL, Райану Пикрену Ryan Pickren, ryanpickren.com), Цубасе Фудзии (Tsubasa FUJII, @reinforchu) и Чжияну Цзэну (Zhiyang Zeng, @Wester) из подразделения кибербезопасности OPPO ZIWU.
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.