Om säkerhetsinnehållet i Safari 13.1

Detta dokument beskriver säkerhetsinnehållet i Safari 13.1.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet.

Safari 13.1

Släpptes 24 mars 2020

Safari-hämtningar

Tillgängligt för: macOS Mojave och macOS High Sierra, och ingår i macOS Catalina

Effekt: En skadlig iframe kan använda en annan webbplats hämtningsinställningar

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.

CVE-2020-9784: Ruilin Yang på Tencent Security Xuanwu Lab, Ryan Pickren (ryanpickren.com)

WebKit

Tillgängligt för: macOS Mojave och macOS High Sierra, och ingår i macOS Catalina

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad minneshantering.

CVE-2020-3901: Benjamin Randazzo (@____benjamin)

WebKit

Tillgängligt för: macOS Mojave och macOS High Sierra, och ingår i macOS Catalina

Effekt: En hämtnings ursprung kan vara felaktigt associerat

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.

CVE-2020-3887: Ryan Pickren (ryanpickren.com)

WebKit

Tillgängligt för: macOS Mojave och macOS High Sierra, och ingår i macOS Catalina

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2020-3895: grigoritchy

CVE-2020-3900: Dongzhuo Zhao i samarbete med ADLab på Venustech

WebKit

Tillgängligt för: macOS Mojave och macOS High Sierra, och ingår i macOS Catalina

Effekt: Ett program utan rättigheter kan läsa det begränsade minnet

Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.

CVE-2020-3894: Sergei Glazunov på Google Project Zero

WebKit

Tillgängligt för: macOS Mojave och macOS High Sierra, och ingår i macOS Catalina

Effekt: En fjärrangripare kan orsaka körning av opålitlig kod

Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad minneshantering.

CVE-2020-3897: Brendan Draper (@6r3nd4n) i samarbete med Trend Micros Zero Day Initiative

WebKit

Tillgängligt för: macOS Mojave och macOS High Sierra, och ingår i macOS Catalina

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av kod

Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.

CVE-2020-9783: Apple

WebKit

Tillgängligt för: macOS Mojave och macOS High Sierra, och ingår i macOS Catalina

Effekt: En fjärrangripare kan orsaka körning av opålitlig kod

Beskrivning: Ett problem med minnesförbrukningen åtgärdades genom förbättrad minneshantering.

CVE-2020-3899: hittad av OSS-Fuzz

WebKit

Tillgängligt för: macOS Mojave och macOS High Sierra, och ingår i macOS Catalina

Effekt: Bearbetning av skadligt webbinnehåll kan leda till en attack med skriptkörning över flera sajter

Beskrivning: Ett indatavalideringsfel åtgärdades genom förbättrad indatavalidering.

CVE-2020-3902: Yiğit Can YILMAZ (@yilmazcanyigit)

WebKits laddning av sidor

Tillgängligt för: macOS Mojave och macOS High Sierra, och ingår i macOS Catalina

Effekt: URL till en fil kan bearbetas felaktigt

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.

CVE-2020-3885: Ryan Pickren (ryanpickren.com)

Ytterligare tack

Safari

Vi vill tacka Dlive på Tencent Security Xuanwu Lab, Jacek Kolodziej på Procter & Gamble och Justin Taft på One Up Security, LLC för hjälpen.

Safari Extensions

Vi vill tacka Jeff Johnson på underpassapp.com för hjälpen.

Safari-läsaren

Vi vill tacka Nikhil Mittal (@c0d3G33k) på Payatu Labs (payatu.com) för hjälpen.

WebKit

Vi vill tacka Emilio Cobos Álvarez på Mozilla, Samuel Groß på Google Project Zero, hearmen för hjälpen.

Uppdaterades 4 april 2020

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: