Om säkerhetsinnehållet i Safari 14.0

I det här dokumentet beskrivs säkerhetsinnehållet i Safari 14.0.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet.

Safari 14.0

Släpptes 16 september 2020

Safari

Tillgängligt för: macOS Catalina och macOS Mojave och inkluderat i macOS Big Sur

Effekt: Besök på en skadlig webbplats kan leda till att adressfältet förfalskas

Beskrivning: Problemet hanterades med förbättrad hantering av användargränssnittet.

CVE-2020-9993: Masato Sugiyama (@smasato) på University of Tsukuba, Piotr Duszynski

Lades till 12 november 2020

Safari

Tillgängligt för: macOS Catalina och macOS Mojave och inkluderat i macOS Big Sur

Effekt: Besök på en skadlig webbplats kan leda till att adressfältet förfalskas

Beskrivning: Ett problem med inkonsekvent användargränssnitt åtgärdades med hjälp av förbättrad tillståndshantering.

CVE-2020-9987: Rafay Baloch (cybercitadel.com) på Cyber Citadel

Lades till 12 november 2020

WebKit

Tillgängligt för: macOS Catalina och macOS Mojave

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad minneshantering.

CVE-2020-9948: Brendan Draper (@6r3nd4n) i samarbete med Trend Micro Zero Day Initiative

WebKit

Tillgängligt för: macOS Catalina och macOS Mojave och inkluderat i macOS Big Sur

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.

CVE-2020-9947: cc i samarbete med Trend Micro Zero Day Initiative

CVE-2020-9950: cc i samarbete med Trend Micro Zero Day Initiative

CVE-2020-9951: Marcin 'Icewall' Noga från Cisco Talos

Uppdaterades 12 november 2020

WebKit

Tillgängligt för: macOS Catalina och macOS Mojave

Effekt: Bearbetning av skadligt webbinnehåll kan leda till en attack med skriptkörning över flera sajter

Beskrivning: Ett indatavalideringsfel åtgärdades genom förbättrad indatavalidering.

CVE-2020-9952: Ryan Pickren (ryanpickren.com)

WebKit

Tillgängligt för: macOS Catalina och macOS Mojave

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av kod

Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2020-9983: zhunki

Ytterligare tack

Safari

Vi vill tacka @PaulosYibelo of Limehats, Ryan Pickren (ryanpickren.com) för hjälpen.

Lades till 12 november 2020

Safari-läsaren

Vi vill tacka Zhiyang Zeng (@Wester) på OPPO ZIWU Security Lab för hjälpen.

Lades till 12 november 2020

WebKit

Vi vill tacka Pawel Wylecial på REDTEAM.PL, Ryan Pickren (ryanpickren.com), Tsubasa FUJII (@reinforchu), Zhiyang Zeng(@Wester) på OPPO ZIWU Security Lab för hjälpen.

Lades till 12 november 2020

 

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: