Obsah zabezpečenia v prehliadači Safari 13.1

V tomto dokumente sa popisuje obsah zabezpečenia v prehliadači Safari 13.1.

Aktualizácie zabezpečenia spoločnosti Apple

Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke Aktualizácie zabezpečenia Apple.

Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.

Ďalšie informácie o zabezpečení nájdete na stránke o zabezpečení produktov Apple.

Safari 13.1

Dátum vydania: 24. marca 2020

Sťahovanie v Safari

K dispozícii pre: macOS Mojave a macOS High Sierra, zahrnuté v systéme macOS Catalina

Dopad: Prvok iframe so škodlivým kódom môže používať nastavenia sťahovania inej webovej stránky

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením obmedzení.

CVE-2020-9784: Ruilin Yang z tímu Tencent Security Xuanwu Lab, Ryan Pickren (ryanpickren.com)

WebKit

K dispozícii pre: macOS Mojave a macOS High Sierra, zahrnuté v systéme macOS Catalina

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2020-3901: Benjamin Randazzo (@____benjamin)

WebKit

K dispozícii pre: macOS Mojave a macOS High Sierra, zahrnuté v systéme macOS Catalina

Dopad: Zdroj stiahnutého súboru môže byť nesprávny priradený

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením obmedzení.

CVE-2020-3887: Ryan Pickren (ryanpickren.com)

WebKit

K dispozícii pre: macOS Mojave a macOS High Sierra, zahrnuté v systéme macOS Catalina

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2020-3895: grigoritchy

CVE-2020-3900: Dongzhuo Zhao v spolupráci s tímom ADLab spoločnosti Venustech

WebKit

K dispozícii pre: macOS Mojave a macOS High Sierra, zahrnuté v systéme macOS Catalina

Dopad: Aplikácia môže byť schopná čítať vyhradenú pamäť

Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený dodatočným overovaním.

CVE-2020-3894: Sergei Glazunov z tímu Google Project Zero

WebKit

K dispozícii pre: macOS Mojave a macOS High Sierra, zahrnuté v systéme macOS Catalina

Dopad: Vzdialený útočník môže byť schopný spôsobiť spustenie ľubovoľného kódu

Popis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2020-3897: Brendan Draper (@6r3nd4n) v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

WebKit

K dispozícii pre: macOS Mojave a macOS High Sierra, zahrnuté v systéme macOS Catalina

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu kódu

Popis: Dochádzalo k problému súvisiacemu s použitím predtým uvoľnenej pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2020-9783: Apple

WebKit

K dispozícii pre: macOS Mojave a macOS High Sierra, zahrnuté v systéme macOS Catalina

Dopad: Vzdialený útočník môže byť schopný spôsobiť spustenie ľubovoľného kódu

Popis: Dochádzalo k problému súvisiacemu so spotrebou pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2020-3899: Nájdené programom OSS-Fuzz

WebKit

K dispozícii pre: macOS Mojave a macOS High Sierra, zahrnuté v systéme macOS Catalina

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k útoku využívajúcemu skriptovanie medzi lokalitami (XSS)

Popis: Dochádzalo k problému s overovaním vstupu, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2020-3902: Yiğit Can YILMAZ (@yilmazcanyigit)

Načítavanie stránok mechanizmom WebKit

K dispozícii pre: macOS Mojave a macOS High Sierra, zahrnuté v systéme macOS Catalina

Dopad: URL adresa súboru môže byť nesprávne spracovaná

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením obmedzení.

CVE-2020-3885: Ryan Pickren (ryanpickren.com)

Ďalšie poďakovanie

Safari

Poďakovanie za pomoc si zaslúžia Dlive z tímu Tencent Security Xuanwu Lab, Jacek Kolodziej zo spoločnosti Procter & Gamble a Justin Taft zo spoločnosti One Up Security, LLC.

Rozšírenia Safari

Poďakovanie za pomoc si zaslúži Jeff Johnson zo stránky underpassapp.com.

Čítačka Safari

Poďakovanie za pomoc si zaslúži Nikhil Mittal (@c0d3G33k) z tímu Payatu Labs (payatu.com).

WebKit

Poďakovanie za pomoc si zaslúžia Emilio Cobos Álvarez zo spoločnosti Mozilla, Samuel Groß z tímu Google Project Zero, hearmen.

Dátum aktualizovania záznamu: 4. apríla 2020

Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.

Dátum zverejnenia: