關於 Apple 安全性更新
為保障客戶的安全,在完成調查並提供修補程式或更新版本之前,Apple 將不會披露、討論或確認安全性問題。最近更新版本已列於 Apple 安全性更新網頁。
Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。
有關安全性的詳情,請參閱 Apple 產品安全性網頁。
Safari 13.0.3
2019 年 10 月 28 日發佈
WebKit
適用於:macOS Mojave 10.14.6 和 macOS High Sierra 10.13.6,並包含於 macOS Catalina 10.15.1
影響:處理惡意製作的網頁內容可能導致全域跨網站工序指令問題
說明:改進狀態管理機制後,已解決邏輯問題。
CVE-2019-8813:匿名研究員
WebKit
適用於:macOS Mojave 10.14.6 和 macOS High Sierra 10.13.6,並包含於 macOS Catalina 10.15.1
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。
CVE-2019-8782:LINE+ Security Team 的 Cheolung Lee
CVE-2019-8783:LINE+ Graylab Security Team 的 Cheolung Lee
CVE-2019-8808:由 OSS-Fuzz 發現
CVE-2019-8811:Georgia Tech SSLab 的 Soyeon Park
CVE-2019-8812:螞蟻金服光年安全實驗室的 JunDong Xie
CVE-2019-8814:LINE+ Security Team 的 Cheolung Lee
CVE-2019-8816:Georgia Tech SSLab 的 Soyeon Park
CVE-2019-8819:LINE+ Security Team 的 Cheolung Lee
CVE-2019-8820:Google Project Zero 的 Samuel Groß
CVE-2019-8821:Google Project Zero 的 Sergei Glazunov
CVE-2019-8822:Google Project Zero 的 Sergei Glazunov
CVE-2019-8823:Google Project Zero 的 Sergei Glazunov
2019 年 11 月 18 日更新項目
WebKit
適用於:macOS Mojave 10.14.6 和 macOS High Sierra 10.13.6,並包含於 macOS Catalina 10.15.1
影響:瀏覽惡意製作的網站可能揭露使用者曾到過的網站
描述:HTTP 參照位址標題可能被用於洩漏瀏覽記錄。降級所有第三方參照位址到其來源後,已解決此問題。
CVE-2019-8827:Artur Janc、Krzysztof Kotowicz、Lukas Weichselbaum 和 Google 安全團隊的 Roberto Clapis
2020 年 2 月 3 日新增項目
WebKit 程序模型
適用於:macOS Mojave 10.14.6 和 macOS High Sierra 10.13.6,並包含於 macOS Catalina 10.15.1
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。
CVE-2019-8815:Apple
特別鳴謝
WebKit
我們特此感謝騰訊玄武實驗室的 Dlive 和奇安信集團 Legendsec Codesafe Team 的 Zhiyi Zhang 提供協助。