Om säkerhetsinnehållet i Safari 13.1.2
I det här dokumentet beskrivs säkerhetsinnehållet i Safari 13.1.2.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Mer information om säkerhet finns på sidan om Apples produktsäkerhet.
Safari 13.1.2
Safari
Tillgängligt för: macOS Mojave och macOS High Sierra, och ingår i macOS Catalina
Effekt: Besök på en webbplats med skadligt innehåll kan leda till att adressfältet förfalskas
Beskrivning: Ett problem med inkonsekvent användargränssnitt åtgärdades med hjälp av förbättrad tillståndshantering.
CVE-2020-9942: en anonym forskare, Rahul d Kankrale (servicenger.com), Rayyan Bijoora (@Bijoora) på The City School, PAF Chapter, Ruilin Yang på Tencent Security Xuanwu Lab, YoKo Kho (@YoKoAcc) på PT Telekomunikasi Indonesia (Persero) Tbk, Zhiyang Zeng(@Wester) på OPPO ZIWU Security Lab
Safari-hämtningar
Tillgängligt för: macOS Mojave och macOS High Sierra, och ingår i macOS Catalina
Effekt: En angripare kan ändra ursprunget för en ram för en hämtning Safari Reader-läge
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.
CVE-2020-9912: Nikhil Mittal (@c0d3G33k) på Payatu Labs (payatu.com)
Autofyll vid Safari-inloggning
Tillgängligt för: macOS Mojave och macOS High Sierra, och ingår i macOS Catalina
Effekt: En angripare kan orsaka att Safari föreslår ett lösenord för fel domän
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.
CVE-2020-9903: Nikhil Mittal (@c0d3G33k) på Payatu Labs (payatu.com)
Safari-läsaren
Tillgängligt för: macOS Mojave och macOS High Sierra, och ingår i macOS Catalina
Effekt: Ett problem i Safari Reader-läget kan göra det möjligt för en fjärrangripare att kringgå principen för samma ursprung
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.
CVE-2020-9911: Nikhil Mittal (@c0d3G33k) på Payatu Labs (payatu.com)
WebKit
Tillgängligt för: macOS Mojave och macOS High Sierra, och ingår i macOS Catalina
Effekt: En fjärrangripare kunde orsaka ett oväntat programavslut eller körning av opålitlig kod
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2020-9894: 0011 i samarbete med Trend Micros Zero Day Initiative
WebKit
Tillgängligt för: macOS Mojave och macOS High Sierra, och ingår i macOS Catalina
Effekt: Bearbetning av skadligt webbinnehåll kan förhindra att policyn för innehållssäkerhet tillämpas
Beskrivning: Det förekom ett åtkomstproblem i Content Security Policy. Problemet åtgärdades genom förbättrad åtkomstbegränsning.
CVE-2020-9915: Ayoub AIT ELMOKHTAR på Noon
WebKit
Tillgängligt för: macOS Mojave och macOS High Sierra, och ingår i macOS Catalina
Effekt: Bearbetning av skadligt webbinnehåll kan leda till universell skriptkörning över flera sajter
Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2020-9925: en anonym forskare
WebKit
Tillgängligt för: macOS Mojave och macOS High Sierra, och ingår i macOS Catalina
Effekt: En fjärrangripare kunde orsaka ett oväntat programavslut eller körning av opålitlig kod
Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.
CVE-2020-9893: 0011 i samarbete med Trend Micros Zero Day Initiative
CVE-2020-9895: Wen Xu på SSLab vid Georgia Tech
WebKit
Tillgängligt för: macOS Mojave och macOS High Sierra, och ingår i macOS Catalina
Effekt: En angripare med godtycklig läs- och skrivkapacitet kan kringgå pekarautentisering
Beskrivning: Flera problem åtgärdades med förbättrad logik.
CVE-2020-9910: Samuel Groß på Google Project Zero
WebKits laddning av sidor
Tillgängligt för: macOS Mojave och macOS High Sierra, och ingår i macOS Catalina
Effekt: En angripare kan kanske dölja destinationen för en webbadress
Beskrivning: Ett URL Unicode-kodningsfel åtgärdades genom förbättrad tillståndshantering.
CVE-2020-9916: Rakesh Mane (@RakeshMane10)
WebKit Web Inspector
Tillgängligt för: macOS Mojave och macOS High Sierra, och ingår i macOS Catalina
Effekt: Kopiering av en webbadress från Web Inspector kan leda till kommandoinmatning
Beskrivning: Ett problem med kommandoinmatning förekom i Web Inspector. Problemet åtgärdades genom förbättrade undantagstecken.
CVE-2020-9862: Ophir Lojkine (@lovasoa)
WebRTC
Tillgängligt för: macOS Mojave och macOS High Sierra, och ingår i macOS Catalina
Effekt: En angripare med privilegierad nätverksposition kan orsaka heap-fel via en fabricerad SCTP-ström
Beskrivning: Ett minnesfel åtgärdades genom förbättrad tillståndshantering.
CVE-2018-6514: natashenka på Google Project Zero
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.