Safari 13.0.5'in güvenlik içeriği hakkında
Bu belgede Safari 13.0.5'in güvenlik içeriği açıklanmaktadır.
Apple güvenlik güncellemeleri hakkında
Apple, müşterilerini korumak amacıyla, tam bir inceleme gerçekleştirilene ve yamalar veya sürümler kullanıma sunulana kadar güvenlik sorunlarını açıklamaz, tartışmaz veya onaylamaz. Son sürümler Apple güvenlik güncellemeleri sayfasında listelenmektedir.
Apple güvenlik belgelerinde güvenlik açıkları mümkün olduğunca CVE Kimliği ile belirtilir.
Güvenlik hakkında daha fazla bilgi için Apple Ürün Güvenliği sayfasına bakın.
Safari 13.0.5
Safari
İlgili sürümler: macOS Mojave, macOS High Sierra; macOS Catalina sürümüne de dahil edilmiştir
Etki: Kötü amaçlarla oluşturulmuş bir URL'nin işlenmesi rastgele JavaScript kodu yürütülmesine neden olabilir
Açıklama: Giriş doğrulaması iyileştirilerek özel bir URL şeması işleme sorunu giderildi.
CVE-2020-9860: Ant-Financial LightYear Labs'den CodeColorist
Safari
İlgili sürümler: macOS Mojave, macOS High Sierra; macOS Catalina sürümüne de dahil edilmiştir
Etki: Kötü amaçlarla oluşturulmuş bir web sitesinin ziyaret edilmesi adres çubuğu sahteciliğine neden olabilir
Açıklama: Durum yönetimi iyileştirilerek tutarsız kullanıcı arabirimi sorunu giderildi.
CVE-2020-3833: Payatu Labs'den (payatu.com) Nikhil Mittal (@c0d3G33k)
Safari
İlgili sürümler: macOS Mojave, macOS High Sierra; macOS Catalina sürümüne de dahil edilmiştir
Etki: Bir web sitesi için multimedya izni belirlenirken bir URL düzeni yanlışlıkla yok sayılabilir
Açıklama: Doğrulama işlemi iyileştirilerek bir mantık sorunu giderildi.
CVE-2020-3852: Ryan Pickren (ryanpickren.com)
Safari'de Oturum Açma Sırasında Otomatik Doldurma
İlgili sürümler: macOS Mojave, macOS High Sierra; macOS Catalina sürümüne de dahil edilmiştir
Etki: Yerel kullanıcı farkında olmadan bir parolayı ağ üzerinden şifrelenmeden gönderebilir
Açıklama: Kullanıcı arabiriminin işlenmesi iyileştirilerek sorun giderildi.
CVE-2020-3841: Sec-Research'ten Sebastian Bicchi (@secresDoge)
WebKit
İlgili sürümler: macOS Mojave, macOS High Sierra; macOS Catalina sürümüne de dahil edilmiştir
Etki: Kötü amaçlarla oluşturulmuş web içeriğinin işlenmesi siteler arası evrensel betik kullanımına neden olabilir
Açıklama: Durum yönetimi iyileştirilerek bir mantık sorunu giderildi.
CVE-2020-3867: anonim bir araştırmacı
WebKit
İlgili sürümler: macOS Mojave, macOS High Sierra; macOS Catalina sürümüne de dahil edilmiştir
Etki: Kötü amaçlarla oluşturulmuş web içeriğinin işlenmesi rastgele kod yürütülmesine neden olabilir
Açıklama: Belleğin işlenmesi iyileştirilerek birden fazla bellek bozulması sorunu giderildi.
CVE-2020-3825: Euvic'ten Przemysław Sporysz
CVE-2020-3868: Cisco Talos'tan Marcin Towalski
WebKit
İlgili sürümler: macOS Mojave, macOS High Sierra; macOS Catalina sürümüne de dahil edilmiştir
Etki: Kötü amaçlı bir web sitesi, servis reddine neden olabilir
Açıklama: Belleğin işlenmesi iyileştirilerek bir servis reddi sorunu giderildi.
CVE-2020-3862: Google Chrome'dan Srikanth Gatta
WebKit Sayfa Yüklemesi
İlgili sürümler: macOS Mojave, macOS High Sierra; macOS Catalina sürümüne de dahil edilmiştir
Etki: Üst düzey bir DOM nesnesine ait bağlam yanlış biçimde güvenli olarak değerlendirilebilir
Açıklama: Doğrulama işlemi iyileştirilerek bir mantık sorunu giderildi.
CVE-2020-3865: Ryan Pickren (ryanpickren.com)
WebKit Sayfa Yüklemesi
İlgili sürümler: macOS Mojave, macOS High Sierra; macOS Catalina sürümüne de dahil edilmiştir
Etki: DOM nesnesine ait bağlam benzersiz bir güvenlik kaynağına sahip olmamış olabilir
Açıklama: Doğrulama işlemi iyileştirilerek bir mantık sorunu giderildi.
CVE-2020-3864: Ryan Pickren (ryanpickren.com)
Apple tarafından üretilmeyen ürünler veya Apple tarafından denetlenmeyen veya test edilmeyen bağımsız web siteleri hakkındaki bilgiler bir öneri veya onay niteliği taşımadan sunulmuştur. Üçüncü taraf web sitelerinin veya ürünlerinin seçilmesi, performansı veya kullanılması konusunda Apple hiçbir sorumluluk kabul etmez. Apple, üçüncü taraf web sitelerinin doğruluğu veya güvenilirliğiyle ilgili herhangi bir beyanda bulunmamaktadır. Ek bilgi için tedarikçi ile irtibat kurun.