Om säkerhetsinnehållet i Safari 13.1.1

I det här dokumentet beskrivs säkerhetsinnehållet i Safari 13.1.1.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet.

Safari 13.1.1

Släpptes 26 maj 2020

Safari

Tillgängligt för: macOS Mojave och macOS High Sierra, och ingår i macOS Catalina

Effekt: En skadlig process som leder till att Safari startar ett program

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.

CVE-2020-9801: @jinmo123, @setuid0x0_ and @insu_yun_en på @SSLab_Gatech i samarbete med Trend Micros Zero Day Initiative

WebKit

Tillgängligt för: macOS Mojave och macOS High Sierra, och ingår i macOS Catalina

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.

CVE-2020-9802: Samuel Groß på Google Project Zero

WebKit

Tillgängligt för: macOS Mojave och macOS High Sierra, och ingår i macOS Catalina

Effekt: Bearbetning av skadligt webbinnehåll kan leda till universell skriptkörning över flera sajter

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.

CVE-2020-9805: en anonym forskare

WebKit

Tillgängligt för: macOS Mojave och macOS High Sierra, och ingår i macOS Catalina

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad minneshantering.

CVE-2020-9800: Brendan Draper (@6r3nd4n) i samarbete med Trend Micros Zero Day Initiative

WebKit

Tillgängligt för: macOS Mojave och macOS High Sierra, och ingår i macOS Catalina

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Ett minnesfel åtgärdades genom förbättrad tillståndshantering.

CVE-2020-9806: Wen Xu på SSLab vid Georgia Tech

CVE-2020-9807: Wen Xu på SSLab vid Georgia Tech

WebKit

Tillgängligt för: macOS Mojave och macOS High Sierra, och ingår i macOS Catalina

Effekt: En fjärrangripare kan orsaka körning av opålitlig kod

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.

CVE-2020-9850: @jinmo123, @setuid0x0_ and @insu_yun_en på @SSLab_Gatech i samarbete med Trend Micros Zero Day Initiative

WebKit

Tillgängligt för: macOS Mojave och macOS High Sierra, och ingår i macOS Catalina

Effekt: Bearbetning av skadligt webbinnehåll kan leda till en attack med skriptkörning över flera sajter

Beskrivning: Ett indatavalideringsfel åtgärdades genom förbättrad indatavalidering.

CVE-2020-9843: Ryan Pickren (ryanpickren.com)

WebKit

Tillgängligt för: macOS Mojave och macOS High Sierra, och ingår i macOS Catalina

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Ett minnesfel åtgärdades med hjälp av förbättrad validering.

CVE-2020-9803: Wen Xu på SSLab vid Georgia Tech

WebRTC

Tillgängligt för: macOS Mojave och macOS High Sierra, och ingår i macOS Catalina

Effekt: Bearbetning av skadligt webbinnehåll kan leda till att processminnet visas

Beskrivning: Ett problem med åtkomst åtgärdades genom förbättrad minneshantering.

CVE-2019-20503: Natalie Silvanovich på Google Project Zero

Ytterligare tack

WebKit

Vi vill tacka Aidan Dunlap på UT Austin för hjälpen.

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: