Aktualizácie zabezpečenia spoločnosti Apple
Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke Aktualizácie zabezpečenia spoločnosti Apple.
Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.
Ďalšie informácie o zabezpečení nájdete na stránke o zabezpečení produktov Apple.
Safari 13.1.1
Dátum vydania: 26. mája 2020
Safari
Dostupné pre: macOS Mojave a macOS High Sierra, zahrnuté v systéme macOS Catalina
Dosah: Škodlivý proces môže spôsobiť, že prehliadač Safari spustí aplikáciu
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením obmedzení.
CVE-2020-9801: @jinmo123, @setuid0x0_ a @insu_yun_en z tímu @SSLab_Gatech v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
WebKit
Dostupné pre: macOS Mojave a macOS High Sierra, zahrnuté v systéme macOS Catalina
Dosah: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením obmedzení.
CVE-2020-9802: Samuel Groß z tímu Google Project Zero
WebKit
Dostupné pre: macOS Mojave a macOS High Sierra, zahrnuté v systéme macOS Catalina
Dosah: Spracovanie webového obsahu so škodlivým kódom môže viesť k univerzálnemu skriptovaniu medzi lokalitami (XSS)
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením obmedzení.
CVE-2020-9805: Anonymný výskumník
WebKit
Dostupné pre: macOS Mojave a macOS High Sierra, zahrnuté v systéme macOS Catalina
Dosah: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2020-9800: Brendan Draper (@6r3nd4n) v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
WebKit
Dostupné pre: macOS Mojave a macOS High Sierra, zahrnuté v systéme macOS Catalina
Dosah: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.
CVE-2020-9806: Wen Xu z tímu SSLab na univerzite Georgia Tech
CVE-2020-9807: Wen Xu z tímu SSLab na univerzite Georgia Tech
WebKit
Dostupné pre: macOS Mojave a macOS High Sierra, zahrnuté v systéme macOS Catalina
Dosah: Vzdialený útočník môže byť schopný spôsobiť spustenie ľubovoľného kódu
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením obmedzení.
CVE-2020-9850: @jinmo123, @setuid0x0_ a @insu_yun_en z tímu @SSLab_Gatech v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
WebKit
Dostupné pre: macOS Mojave a macOS High Sierra, zahrnuté v systéme macOS Catalina
Dosah: Spracovanie webového obsahu so škodlivým kódom môže viesť k útoku využívajúcemu skriptovanie medzi lokalitami (XSS)
Popis: Dochádzalo k problému s overovaním vstupu, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2020-9843: Ryan Pickren (ryanpickren.com)
WebKit
Dostupné pre: macOS Mojave a macOS High Sierra, zahrnuté v systéme macOS Catalina
Dosah: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania.
CVE-2020-9803: Wen Xu z tímu SSLab na univerzite Georgia Tech
WebRTC
Dostupné pre: macOS Mojave a macOS High Sierra, zahrnuté v systéme macOS Catalina
Dosah: Spracovanie webového obsahu so škodlivým kódom môže mať za následok odhalenie operačnej pamäte
Popis: Dochádzalo k problému s prístupom, ktorý bol vyriešený vylepšením správy pamäte.
CVE-2019-20503: natashenka z tímu Google Project Zero
Ďalšie poďakovanie
WebKit
Poďakovanie za pomoc si zaslúži Aidan Dunlap z Texaskej univerzity v Austine.