关于 Safari 浏览器 13.1.2 的安全性内容

本文介绍了 Safari 浏览器 13.1.2 的安全性内容。

关于 Apple 安全性更新

为保护我们的客户,在没有进行调查并推出修补程序或发行版本之前,Apple 不会透露、讨论或确认安全性问题。“Apple 安全性更新”页面上列出了近期发布的版本。

Apple 安全性文稿会尽可能以 CVE-ID 来引用安全漏洞。

如果需要了解有关安全性的更多信息,请参阅“Apple 产品安全性”页面。

Safari 浏览器 13.1.2

发布于 2020 年 7 月 15 日

Safari 浏览器

适用于:macOS Mojave 和 macOS High Sierra,并随附于 macOS Catalina 中

影响:访问恶意网站可能会导致地址栏欺诈

描述:已通过改进状态管理解决用户界面不一致问题。

CVE-2020-9942:一位匿名研究人员、Rahul d Kankrale (servicenger.com)、The City School 的 Rayyan Bijoora (@Bijoora)、PAF Chapter、腾讯安全玄武实验室的 Ruilin Yang、PT Telekomunikasi Indonesia (Persero) Tbk 的 YoKo Kho (@YoKoAcc),以及 OPPO 子午安全实验室的 Zhiyang Zeng(@Wester)

条目添加于 2020 年 11 月 12 日

Safari 浏览器下载

适用于:macOS Mojave 和 macOS High Sierra,并随附于 macOS Catalina 中

影响:恶意攻击者或许能够在 Safari 阅读器模式中更改下载框架的来源

描述:已通过改进访问限制解决逻辑问题。

CVE-2020-9912:Payatu Labs (payatu.com) 的 Nikhil Mittal (@c0d3G33k)

Safari 浏览器登录自动填充

适用于:macOS Mojave 和 macOS High Sierra,并随附于 macOS Catalina 中

影响:恶意攻击者可能会导致 Safari 浏览器为错误的域提供密码建议

描述:已通过改进访问限制解决逻辑问题。

CVE-2020-9903:Payatu Labs (payatu.com) 的 Nikhil Mittal (@c0d3G33k)

Safari 阅读器

适用于:macOS Mojave 和 macOS High Sierra,并随附于 macOS Catalina 中

影响:Safari 阅读器模式下的问题可能允许远程攻击者绕过同源策略

描述:已通过改进访问限制解决逻辑问题。

CVE-2020-9911:Payatu Labs (payatu.com) 的 Nikhil Mittal (@c0d3G33k)

WebKit

适用于:macOS Mojave 和 macOS High Sierra,并随附于 macOS Catalina 中

影响:远程攻击者可能会导致应用程序意外终止或任意代码执行

描述:已通过改进输入验证解决越界读取问题。

CVE-2020-9894:0011 与 Trend Micro Zero Day Initiative 合作发现

WebKit

适用于:macOS Mojave 和 macOS High Sierra,并随附于 macOS Catalina 中

影响:处理恶意制作的网页内容可能会导致内容安全策略无法得以实施

描述:内容安全策略存在访问问题。已通过改进访问限制解决这个问题。

CVE-2020-9915:Noon 的 Ayoub AIT ELMOKHTAR

条目更新于 2020 年 7 月 28 日

WebKit

适用于:macOS Mojave 和 macOS High Sierra,并随附于 macOS Catalina 中

影响:处理恶意制作的网页内容可能会导致通用跨站脚本攻击

描述:已通过改进状态管理解决逻辑问题。

CVE-2020-9925:一位匿名研究人员

WebKit

适用于:macOS Mojave 和 macOS High Sierra,并随附于 macOS Catalina 中

影响:远程攻击者或许能够导致应用程序意外终止或任意代码执行

描述:已通过改进内存管理解决“释放后使用”问题。

CVE-2020-9893:0011 与 Trend Micro Zero Day Initiative 合作发现

CVE-2020-9895:Georgia Tech 的 SSLab 的 Wen Xu

WebKit

适用于:macOS Mojave 和 macOS High Sierra,并随附于 macOS Catalina 中

影响:具有任意读写能力的恶意攻击者或许能够绕过指针认证

描述:已通过改进逻辑解决多个问题。

CVE-2020-9910:Google Project Zero 的 Samuel Groß

WebKit 页面载入

适用于:macOS Mojave 和 macOS High Sierra,并随附于 macOS Catalina 中

影响:恶意攻击者或许能够隐藏 URL 的目标地址

描述:已通过改进状态管理解决 URL Unicode 编码问题。

CVE-2020-9916:Rakesh Mane (@RakeshMane10)

WebKit 网页检查器

适用于:macOS Mojave 和 macOS High Sierra,并随附于 macOS Catalina 中

影响:从网页检查器拷贝 URL 可能会导致命令注入

描述:网页检查器存在命令注入问题。已通过改进转义解决这个问题。

CVE-2020-9862:Ophir Lojkine (@lovasoa)

WebRTC

适用于:macOS Mojave 和 macOS High Sierra,并随附于 macOS Catalina 中

影响:拥有特权网络地位的攻击者或许能够通过精心制作的 SCTP 流导致堆损坏

描述:已通过改进状态管理解决内存损坏问题。

CVE-2020-6514:Google Project Zero 的 natashenka

条目添加于 2020 年 9 月 21 日

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。

发布日期: