Проблеми системи безпеки, які усунено в Safari 13.1.2
У цьому документі описано проблеми системи безпеки, які усунено в Safari 13.1.2.
Про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми та не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.
У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
Safari 13.1.2
Safari
Цільові продукти: macOS Mojave і macOS High Sierra, а також входить до складу macOS Catalina.
Вплив: відвідування шкідливих вебсайтів може призводити до підміни адресного рядка.
Опис: проблему з узгодженістю стану інтерфейсу користувача усунено завдяки поліпшенню керування станами.
CVE-2020-9942: анонімний дослідник, Рахул Д. Канкрал (Rahul d Kankrale, servicenger.com), Райян Біджоора (Rayyan Bijoora, @Bijoora) із The City School (PAF Chapter), Руілін Ян (Ruilin Yang) із Tencent Security Xuanwu Lab, ЙоКо Кхо (YoKo Kho, @YoKoAcc) з PT Telekomunikasi Indonesia (Persero) Tbk, Чжіян Цзен (Zhiyang Zeng, @Wester) з OPPO ZIWU Security Lab
Завантаження Safari
Цільові продукти: macOS Mojave і macOS High Sierra, а також входить до складу macOS Catalina.
Вплив: зловмисник може змінювати джерело фрейму для завантаження в режимі «Читач Safari».
Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.
CVE-2020-9912: Ніхіл Міттал (Nikhil Mittal, @c0d3G33k) з Payatu Labs (payatu.com)
Автозаповнення для входу в Safari
Цільові продукти: macOS Mojave і macOS High Sierra, а також входить до складу macOS Catalina.
Вплив: дії зловмисника можуть призвести до того, що Safari запропонує пароль для неправильного домену.
Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.
CVE-2020-9903: Ніхіл Міттал (Nikhil Mittal, @c0d3G33k) з Payatu Labs (payatu.com)
Читач Safari
Цільові продукти: macOS Mojave і macOS High Sierra, а також входить до складу macOS Catalina.
Вплив: проблема в режимі «Читач Safari» може дати зловмиснику змогу віддалено обійти політику одного джерела.
Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.
CVE-2020-9911: Ніхіл Міттал (Nikhil Mittal, @c0d3G33k) з Payatu Labs (payatu.com)
WebKit
Цільові продукти: macOS Mojave і macOS High Sierra, а також входить до складу macOS Catalina.
Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми або виконання довільного коду.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки поліпшенню перевірки вводу.
CVE-2020-9894: користувач 0011, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
WebKit
Цільові продукти: macOS Mojave і macOS High Sierra, а також входить до складу macOS Catalina.
Вплив: обробка зловмисного вебконтенту може завадити застосуванню політики безпеки вмісту.
Опис: під час застосування політики безпеки вмісту виникала проблема з доступом. Цю проблему вирішено завдяки поліпшенню обмежень доступу.
CVE-2020-9915: Аюб Аїт Елмохтар (Ayoub AIT ELMOKHTAR) з Noon
WebKit
Цільові продукти: macOS Mojave і macOS High Sierra, а також входить до складу macOS Catalina.
Вплив: обробка шкідливого вебконтенту може призводити до виконання універсальних міжсайтових сценаріїв.
Опис: проблему з логікою усунено завдяки поліпшенню керування станами.
CVE-2020-9925: анонімний дослідник
WebKit
Цільові продукти: macOS Mojave і macOS High Sierra, а також входить до складу macOS Catalina.
Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми або виконання довільного коду.
Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.
CVE-2020-9893: користувач 0011, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
CVE-2020-9895: Вень Сюй (Wen Xu) з відділу SSLab Технологічного інституту Джорджії
WebKit
Цільові продукти: macOS Mojave і macOS High Sierra, а також входить до складу macOS Catalina.
Вплив: зловмисник із довільними можливостями зчитування й запису може обійти автентифікацію вказівника.
Опис: кілька проблем усунено завдяки поліпшенню логіки.
CVE-2020-9910: Самуель Грос (Samuel Groß) з Google Project Zero
Завантаження сторінки WebKit
Цільові продукти: macOS Mojave і macOS High Sierra, а також входить до складу macOS Catalina.
Вплив: зловмисник може приховати місце призначення URL-адреси.
Опис: проблему з Unicode-кодуванням URL-адрес усунено завдяки поліпшенню керування станами.
CVE-2020-9916: Ракеш Мане (Rakesh Mane, @RakeshMane10)
Вебінспектор у WebKit
Цільові продукти: macOS Mojave і macOS High Sierra, а також входить до складу macOS Catalina.
Вплив: копіювання URL-адреси з вебінспектора може призводити до вставляння виконуваної команди.
Опис: у вебінспекторі існувала проблема зі вставлянням виконуваних команд. Цю проблему вирішено завдяки поліпшенню алгоритму escape-послідовностей.
CVE-2020-9862: Офір Ложикіні (Ophir Lojkine, @lovasoa)
WebRTC
Цільові продукти: macOS Mojave і macOS High Sierra, а також входить до складу macOS Catalina.
Вплив: зловмисник із привілейованим положенням у мережі може викликати пошкодження даних у динамічній пам’яті за допомогою спеціально створеного SCTP-потоку.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.
CVE-2020-6514: користувач natashenka з Google Project Zero
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.