Om säkerhetsinnehållet i Safari 13.0.5
I det här dokumentet beskrivs säkerhetsinnehållet i Safari 13.0.5.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Mer information om säkerhet finns på sidan om Apples produktsäkerhet.
Safari 13.0.5
Safari
Tillgängligt för: macOS Mojave och macOS High Sierra, och ingår i macOS Catalina
Effekt: Bearbetning av en skadlig URL kan leda till körning av opålitlig javascript-kod
Beskrivning: Ett problem med ett anpassat URL-schema åtgärdades med förbättrad indatavalidering.
CVE-2020-9860: CodeColorist på Ant-Financial LightYear Labs
Safari
Tillgängligt för: macOS Mojave och macOS High Sierra, och ingår i macOS Catalina
Effekt: Besök på en skadlig webbplats kan leda till att adressfältet förfalskas
Beskrivning: Ett problem med inkonsekvent användargränssnitt åtgärdades med hjälp av förbättrad tillståndshantering.
CVE-2020-3833: Nikhil Mittal (@c0d3G33k) på Payatu Labs (payatu.com)
Safari
Tillgängligt för: macOS Mojave och macOS High Sierra, och ingår i macOS Catalina
Effekt: Ett URL-schema kan felaktigt ignoreras när multimediabehörigheter fastställs för en webbplats
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrad validering.
CVE-2020-3852: Ryan Pickren (ryanpickren.com)
Autofyll vid Safari-inloggning
Tillgängligt för: macOS Mojave och macOS High Sierra, och ingår i macOS Catalina
Effekt: En lokal användare kan oavsiktligt skicka ett lösenord okrypterat över nätverket
Beskrivning: Problemet hanterades med förbättrad hantering av användargränssnittet.
CVE-2020-3841: Sebastian Bicchi (@secresDoge) från Sec-Research
WebKit
Tillgängligt för: macOS Mojave och macOS High Sierra, och ingår i macOS Catalina
Effekt: Bearbetning av skadligt webbinnehåll kan leda till universell skriptkörning över flera sajter
Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2020-3867: en anonym forskare
WebKit
Tillgängligt för: macOS Mojave och macOS High Sierra, och ingår i macOS Catalina
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.
CVE-2020-3825: Przemysław Sporysz på Euvic
CVE-2020-3868: Marcin Towalski på Cisco Talos
WebKit
Tillgängligt för: macOS Mojave och macOS High Sierra, och ingår i macOS Catalina
Effekt: En skadligt utformad webbplats kan orsaka att åtkomsten till tjänsten nekas
Beskrivning: Ett problem med tjänster som nekades åtgärdades genom förbättrad minneshantering.
CVE-2020-3862: Srikanth Gatta på Google Chrome
WebKits laddning av sidor
Tillgängligt för: macOS Mojave och macOS High Sierra, och ingår i macOS Catalina
Effekt: Kontexten för ett överordnat DOM-objekt kan felaktigt ha blivit betraktat som säkert
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrad validering.
CVE-2020-3865: Ryan Pickren (ryanpickren.com)
WebKits laddning av sidor
Tillgängligt för: macOS Mojave och macOS High Sierra, och ingår i macOS Catalina
Effekt: Kontexten för ett DOM-objekt kanske inte hade en unik säkerhetskälla
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrad validering.
CVE-2020-3864: Ryan Pickren (ryanpickren.com)
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.