Проблеми системи безпеки, які усунено в Safari 13.1.2

У цьому документі описано проблеми системи безпеки, які усунено в Safari 13.1.2.

Про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми та не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.

У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

Safari 13.1.2

Дата випуску: 15 липня 2020 р.

Safari

Цільові продукти: macOS Mojave і macOS High Sierra, а також входить до складу macOS Catalina.

Вплив: відвідування шкідливих вебсайтів може призводити до підміни адресного рядка.

Опис: проблему з узгодженістю стану інтерфейсу користувача усунено завдяки поліпшенню керування станами.

CVE-2020-9942: анонімний дослідник, Рахул Д. Канкрал (Rahul d Kankrale, servicenger.com), Райян Біджоора (Rayyan Bijoora, @Bijoora) із The City School (PAF Chapter), Руілін Ян (Ruilin Yang) із Tencent Security Xuanwu Lab, ЙоКо Кхо (YoKo Kho, @YoKoAcc) з PT Telekomunikasi Indonesia (Persero) Tbk, Чжіян Цзен (Zhiyang Zeng, @Wester) з OPPO ZIWU Security Lab

Запис додано 12 листопада 2020 р.

Завантаження Safari

Цільові продукти: macOS Mojave і macOS High Sierra, а також входить до складу macOS Catalina.

Вплив: зловмисник може змінювати джерело фрейму для завантаження в режимі «Читач Safari».

Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.

CVE-2020-9912: Ніхіл Міттал (Nikhil Mittal, @c0d3G33k) з Payatu Labs (payatu.com)

Автозаповнення для входу в Safari

Цільові продукти: macOS Mojave і macOS High Sierra, а також входить до складу macOS Catalina.

Вплив: дії зловмисника можуть призвести до того, що Safari запропонує пароль для неправильного домену.

Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.

CVE-2020-9903: Ніхіл Міттал (Nikhil Mittal, @c0d3G33k) з Payatu Labs (payatu.com)

Читач Safari

Цільові продукти: macOS Mojave і macOS High Sierra, а також входить до складу macOS Catalina.

Вплив: проблема в режимі «Читач Safari» може дати зловмиснику змогу віддалено обійти політику одного джерела.

Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.

CVE-2020-9911: Ніхіл Міттал (Nikhil Mittal, @c0d3G33k) з Payatu Labs (payatu.com)

WebKit

Цільові продукти: macOS Mojave і macOS High Sierra, а також входить до складу macOS Catalina.

Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми або виконання довільного коду.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки поліпшенню перевірки вводу.

CVE-2020-9894: користувач 0011, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

WebKit

Цільові продукти: macOS Mojave і macOS High Sierra, а також входить до складу macOS Catalina.

Вплив: обробка зловмисного вебконтенту може завадити застосуванню політики безпеки вмісту.

Опис: під час застосування політики безпеки вмісту виникала проблема з доступом. Цю проблему вирішено завдяки поліпшенню обмежень доступу.

CVE-2020-9915: Аюб Аїт Елмохтар (Ayoub AIT ELMOKHTAR) з Noon

Запис оновлено 28 липня 2020 року

WebKit

Цільові продукти: macOS Mojave і macOS High Sierra, а також входить до складу macOS Catalina.

Вплив: обробка шкідливого вебконтенту може призводити до виконання універсальних міжсайтових сценаріїв.

Опис: проблему з логікою усунено завдяки поліпшенню керування станами.

CVE-2020-9925: анонімний дослідник

WebKit

Цільові продукти: macOS Mojave і macOS High Sierra, а також входить до складу macOS Catalina.

Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми або виконання довільного коду.

Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.

CVE-2020-9893: користувач 0011, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

CVE-2020-9895: Вень Сюй (Wen Xu) з відділу SSLab Технологічного інституту Джорджії

WebKit

Цільові продукти: macOS Mojave і macOS High Sierra, а також входить до складу macOS Catalina.

Вплив: зловмисник із довільними можливостями зчитування й запису може обійти автентифікацію вказівника.

Опис: кілька проблем усунено завдяки поліпшенню логіки.

CVE-2020-9910: Самуель Грос (Samuel Groß) з Google Project Zero

Завантаження сторінки WebKit

Цільові продукти: macOS Mojave і macOS High Sierra, а також входить до складу macOS Catalina.

Вплив: зловмисник може приховати місце призначення URL-адреси.

Опис: проблему з Unicode-кодуванням URL-адрес усунено завдяки поліпшенню керування станами.

CVE-2020-9916: Ракеш Мане (Rakesh Mane, @RakeshMane10)

Вебінспектор у WebKit

Цільові продукти: macOS Mojave і macOS High Sierra, а також входить до складу macOS Catalina.

Вплив: копіювання URL-адреси з вебінспектора може призводити до вставляння виконуваної команди.

Опис: у вебінспекторі існувала проблема зі вставлянням виконуваних команд. Цю проблему вирішено завдяки поліпшенню алгоритму escape-послідовностей.

CVE-2020-9862: Офір Ложикіні (Ophir Lojkine, @lovasoa)

WebRTC

Цільові продукти: macOS Mojave і macOS High Sierra, а також входить до складу macOS Catalina.

Вплив: зловмисник із привілейованим положенням у мережі може викликати пошкодження даних у динамічній пам’яті за допомогою спеціально створеного SCTP-потоку.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.

CVE-2020-6514: користувач natashenka з Google Project Zero

Запис додано 21 вересня 2020 р.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: