Om säkerhetsinnehållet i Safari 13.1.2

I det här dokumentet beskrivs säkerhetsinnehållet i Safari 13.1.2.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet.

Safari 13.1.2

Släpptes 15 juli 2020

Safari-hämtningar

Tillgängligt för: macOS Mojave och macOS High Sierra, och ingår i macOS Catalina

Effekt: En angripare kan ändra ursprunget för en ram för en nedladdning i Safari Reader-läge

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.

CVE-2020-9912: Nikhil Mittal (@c0d3G33k) på Payatu Labs (payatu.com)

Autofyll vid Safari-inloggning

Tillgängligt för: macOS Mojave och macOS High Sierra, och ingår i macOS Catalina

Effekt: En angripare kan orsaka att Safari föreslår ett lösenord för fel domän

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.

CVE-2020-9903: Nikhil Mittal (@c0d3G33k) på Payatu Labs (payatu.com)

Safari-läsaren

Tillgängligt för: macOS Mojave och macOS High Sierra, och ingår i macOS Catalina

Effekt: Ett problem i Safari Reader-läget kan göra det möjligt för en fjärrangripare att kringgå principen för samma ursprung

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.

CVE-2020-9911: Nikhil Mittal (@c0d3G33k) på Payatu Labs (payatu.com)

WebKit

Tillgängligt för: macOS Mojave och macOS High Sierra, och ingår i macOS Catalina

Effekt: En fjärrangripare kunde orsaka ett oväntat programavslut eller körning av opålitlig kod

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2020-9894: 0011 i samarbete med Trend Micros Zero Day Initiative

WebKit

Tillgängligt för: macOS Mojave och macOS High Sierra, och ingår i macOS Catalina

Effekt: Bearbetning av skadligt webbinnehåll kan förhindra att policyn för innehållssäkerhet tillämpas

Beskrivning: Det förekom ett åtkomstproblem i Content Security Policy.  Problemet åtgärdades genom förbättrad åtkomstbegränsning.

CVE-2020-9915: Ayoub AIT ELMOKHTAR på Noon

Uppdaterades 28 juli 2020

WebKit

Tillgängligt för: macOS Mojave och macOS High Sierra, och ingår i macOS Catalina

Effekt: Bearbetning av skadligt webbinnehåll kan leda till universell skriptkörning över flera sajter

Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2020-9925: en anonym forskare

WebKit

Tillgängligt för: macOS Mojave och macOS High Sierra, och ingår i macOS Catalina

Effekt: En fjärrangripare kunde orsaka ett oväntat programavslut eller körning av opålitlig kod

Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.

CVE-2020-9893: 0011 i samarbete med Trend Micros Zero Day Initiative

CVE-2020-9895: Wen Xu på SSLab vid Georgia Tech

WebKit

Tillgängligt för: macOS Mojave och macOS High Sierra, och ingår i macOS Catalina

Effekt: En angripare med opålitlig läs- och skrivkapacitet kan kringgå pekarautentisering

Beskrivning: Flera problem åtgärdades med förbättrad logik.

CVE-2020-9910: Samuel Groß på Google Project Zero

WebKits laddning av sidor

Tillgängligt för: macOS Mojave och macOS High Sierra, och ingår i macOS Catalina

Effekt: En angripare kan kanske dölja destinationen för en webbadress

Beskrivning: Ett URL Unicode-kodningsfel åtgärdades genom förbättrad tillståndshantering.

CVE-2020-9916: Rakesh Mane (@RakeshMane10)

WebKit Web Inspector

Tillgängligt för: macOS Mojave och macOS High Sierra, och ingår i macOS Catalina

Effekt: Kopiering av en webbadress från Web Inspector kan leda till kommandoinmatning

Beskrivning: Ett problem med kommandoinmatning förekom i Web Inspector. Problemet åtgärdades genom förbättrade undantagstecken.

CVE-2020-9862: Ophir Lojkine (@lovasoa)

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: