Saturday, February 19, 2022

Über den Sicherheitsinhalt von Safari 13.1

Über den Sicherheitsinhalt von Safari 13.1

Dieses Dokument beschreibt den Sicherheitsinhalt von Safari 13.1.

Über Apple-Sicherheitsupdates

Zum Schutz unserer Kunden offenbart, diskutiert oder bestätigt Apple keine Sicherheitsprobleme, bis eine Untersuchung durchgeführt wurde und Patches oder Versionen verfügbar sind. Aktuelle Versionen sind auf der Apple-Seite für Sicherheitsupdates aufgeführt.

Apple-Sicherheitsdokumente verweisen wenn möglich auf Schwachstellen per CVE-ID .

Weitere Informationen zur Sicherheit finden Sie auf der Seite Apple-Produktsicherheit .

Safari 13.1

Veröffentlicht am 24. März 2020

Safari-Downloads

Verfügbar für: macOS Mojave und macOS High Sierra und in macOS Catalina enthalten

Auswirkung: Ein bösartiger Iframe kann die Download-Einstellungen einer anderen Website verwenden

Beschreibung: Ein Logikproblem wurde mit verbesserten Einschränkungen behoben.

CVE-2020-9784: Ruilin Yang vom Tencent Security Xuanwu Lab, Ryan Pickren (ryanpickren.com)

WebKit

Verfügbar für: macOS Mojave und macOS High Sierra und in macOS Catalina enthalten

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung willkürlichen Codes führen

Beschreibung: Ein Typverwechslungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2020-3901: Benjamin Randazzo (@____benjamin)

WebKit

Verfügbar für: macOS Mojave und macOS High Sierra und in macOS Catalina enthalten

Auswirkung: Der Ursprung eines Downloads wird möglicherweise falsch zugeordnet

Beschreibung: Ein Logikproblem wurde mit verbesserten Einschränkungen behoben.

CVE-2020-3887: Ryan Pickren (ryanpickren.com)

WebKit

Verfügbar für: macOS Mojave und macOS High Sierra und in macOS Catalina enthalten

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung willkürlichen Codes führen

Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2020-3895: Grigoritchi

CVE-2020-3900: Dongzhuo Zhao arbeitet mit ADLab von Venustech

WebKit

Verfügbar für: macOS Mojave und macOS High Sierra und in macOS Catalina enthalten

Auswirkung: Eine Anwendung kann eingeschränkten Speicher lesen

Beschreibung: Eine Racebedingung wurde mit zusätzlicher Validierung behoben.

CVE-2020-3894: Sergei Glazunov von Google Project Zero

WebKit

Verfügbar für: macOS Mojave und macOS High Sierra und in macOS Catalina enthalten

Auswirkung: Ein entfernter Angreifer kann möglicherweise die Ausführung willkürlichen Codes verursachen

Beschreibung: Ein Typverwechslungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2020-3897: Brendan Draper (@6r3nd4n) arbeitet mit der Zero Day Initiative von Trend Micro zusammen

WebKit

Verfügbar für: macOS Mojave und macOS High Sierra und in macOS Catalina enthalten

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Codeausführung führen

Beschreibung: Ein Use-after-free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2020-9783: Apple

WebKit

Verfügbar für: macOS Mojave und macOS High Sierra und in macOS Catalina enthalten

Auswirkung: Ein entfernter Angreifer kann möglicherweise die Ausführung willkürlichen Codes verursachen

Beschreibung: Ein Speicherverbrauchsproblem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2020-3899: gefunden von OSS-Fuzz

WebKit

Verfügbar für: macOS Mojave und macOS High Sierra und in macOS Catalina enthalten

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem Cross-Site-Scripting-Angriff führen

Beschreibung: Ein Problem mit der Eingabevalidierung wurde durch eine verbesserte Eingabevalidierung behoben.

CVE-2020-3902: Yiğit Can YILMAZ (@yilmazcanyigit)

Laden der WebKit-Seite

Verfügbar für: macOS Mojave und macOS High Sierra und in macOS Catalina enthalten

Auswirkung: Eine Datei-URL wird möglicherweise falsch verarbeitet

Beschreibung: Ein Logikproblem wurde mit verbesserten Einschränkungen behoben.

CVE-2020-3885: Ryan Pickren (ryanpickren.com)

Zusätzliche Anerkennung

Safari

Wir danken Dlive von Tencent Security Xuanwu Lab, Jacek Kolodziej von Procter & Gamble und Justin Taft von One Up Security, LLC für ihre Unterstützung.

Safari-Erweiterungen

Wir möchten Jeff Johnson von underpassapp.com für seine Unterstützung danken.

Safari-Reader

Wir möchten Nikhil Mittal (@c0d3G33k) von Payatu Labs (payatu.com) für seine Unterstützung danken.

WebKit

Wir danken Emilio Cobos Álvarez von Mozilla, Samuel Groß von Google Project Zero und den Hörern für ihre Unterstützung.

Eintrag aktualisiert am 4. April 2020

Informationen über Produkte, die nicht von Apple hergestellt wurden, oder unabhängige Websites, die nicht von Apple kontrolliert oder getestet wurden, werden ohne Empfehlung oder Billigung bereitgestellt. Apple übernimmt keine Verantwortung in Bezug auf die Auswahl, Leistung oder Verwendung von Websites oder Produkten von Drittanbietern. Apple macht keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit von Websites Dritter. Wenden Sie sich an den Anbieter , um weitere Informationen zu erhalten.

No comments:

Post a Comment