Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Mer information om säkerhet finns på sidan om Apples produktsäkerhet.
Safari 13.1
Släpptes 24 mars 2020
Safari-hämtningar
Tillgängligt för: macOS Mojave och macOS High Sierra, och ingår i macOS Catalina
Effekt: En skadlig iframe kan använda en annan webbplats hämtningsinställningar
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.
CVE-2020-9784: Ruilin Yang på Tencent Security Xuanwu Lab, Ryan Pickren (ryanpickren.com)
WebKit
Tillgängligt för: macOS Mojave och macOS High Sierra, och ingår i macOS Catalina
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad minneshantering.
CVE-2020-3901: Benjamin Randazzo (@____benjamin)
WebKit
Tillgängligt för: macOS Mojave och macOS High Sierra, och ingår i macOS Catalina
Effekt: En hämtnings ursprung kan vara felaktigt associerat
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.
CVE-2020-3887: Ryan Pickren (ryanpickren.com)
WebKit
Tillgängligt för: macOS Mojave och macOS High Sierra, och ingår i macOS Catalina
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2020-3895: grigoritchy
CVE-2020-3900: Dongzhuo Zhao i samarbete med ADLab på Venustech
WebKit
Tillgängligt för: macOS Mojave och macOS High Sierra, och ingår i macOS Catalina
Effekt: Ett program utan rättigheter kan läsa det begränsade minnet
Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.
CVE-2020-3894: Sergei Glazunov på Google Project Zero
WebKit
Tillgängligt för: macOS Mojave och macOS High Sierra, och ingår i macOS Catalina
Effekt: En fjärrangripare kan orsaka körning av opålitlig kod
Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad minneshantering.
CVE-2020-3897: Brendan Draper (@6r3nd4n) i samarbete med Trend Micros Zero Day Initiative
WebKit
Tillgängligt för: macOS Mojave och macOS High Sierra, och ingår i macOS Catalina
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av kod
Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.
CVE-2020-9783: Apple
WebKit
Tillgängligt för: macOS Mojave och macOS High Sierra, och ingår i macOS Catalina
Effekt: En fjärrangripare kan orsaka körning av opålitlig kod
Beskrivning: Ett problem med minnesförbrukningen åtgärdades genom förbättrad minneshantering.
CVE-2020-3899: hittad av OSS-Fuzz
WebKit
Tillgängligt för: macOS Mojave och macOS High Sierra, och ingår i macOS Catalina
Effekt: Bearbetning av skadligt webbinnehåll kan leda till en attack med skriptkörning över flera sajter
Beskrivning: Ett indatavalideringsfel åtgärdades genom förbättrad indatavalidering.
CVE-2020-3902: Yiğit Can YILMAZ (@yilmazcanyigit)
WebKits laddning av sidor
Tillgängligt för: macOS Mojave och macOS High Sierra, och ingår i macOS Catalina
Effekt: URL till en fil kan bearbetas felaktigt
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.
CVE-2020-3885: Ryan Pickren (ryanpickren.com)
Ytterligare tack
Safari
Vi vill tacka Dlive på Tencent Security Xuanwu Lab, Jacek Kolodziej på Procter & Gamble och Justin Taft på One Up Security, LLC för hjälpen.
Safari Extensions
Vi vill tacka Jeff Johnson på underpassapp.com för hjälpen.
Safari-läsaren
Vi vill tacka Nikhil Mittal (@c0d3G33k) på Payatu Labs (payatu.com) för hjälpen.
WebKit
Vi vill tacka Emilio Cobos Álvarez på Mozilla, Samuel Groß på Google Project Zero, hearmen för hjälpen.
Uppdaterades 4 april 2020