Über den Sicherheitsinhalt von Safari 13.0.3
Dieses Dokument beschreibt den Sicherheitsinhalt von Safari 13.0.3.
Über Apple-Sicherheitsupdates
Zum Schutz unserer Kunden offenbart, diskutiert oder bestätigt Apple keine Sicherheitsprobleme, bis eine Untersuchung durchgeführt wurde und Patches oder Versionen verfügbar sind. Aktuelle Versionen sind auf der Apple-Seite für Sicherheitsupdates aufgeführt.
Apple-Sicherheitsdokumente verweisen wenn möglich auf Schwachstellen per CVE-ID .
Weitere Informationen zur Sicherheit finden Sie auf der Seite Apple-Produktsicherheit .
Safari 13.0.3
Veröffentlicht am 28. Oktober 2019
WebKit
Verfügbar für: macOS Mojave 10.14.6 und macOS High Sierra 10.13.6 und in macOS Catalina 10.15.1 enthalten
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu universellem Cross-Site-Scripting führen
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Zustandsverwaltung behoben.
CVE-2019-8813: ein anonymer Forscher
WebKit
Verfügbar für: macOS Mojave 10.14.6 und macOS High Sierra 10.13.6 und in macOS Catalina 10.15.1 enthalten
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung willkürlichen Codes führen
Beschreibung: Mehrere Speicherbeschädigungsprobleme wurden durch eine verbesserte Speicherverwaltung behoben.
CVE-2019-8782: Cheolung Lee vom LINE+-Sicherheitsteam
CVE-2019-8783: Cheolung Lee vom LINE+ Graylab-Sicherheitsteam
CVE-2019-8808: gefunden von OSS-Fuzz
CVE-2019-8811: Soyeon Park von SSLab an der Georgia Tech
CVE-2019-8812: JunDong Xie vom Ant-Financial Light-Year Security Lab
CVE-2019-8814: Cheolung Lee vom LINE+-Sicherheitsteam
CVE-2019-8816: Soyeon Park von SSLab an der Georgia Tech
CVE-2019-8819: Cheolung Lee vom LINE+-Sicherheitsteam
CVE-2019-8820: Samuel Groß von Google Project Zero
CVE-2019-8821: Sergei Glazunov von Google Project Zero
CVE-2019-8822: Sergei Glazunov von Google Project Zero
CVE-2019-8823: Sergei Glazunov von Google Project Zero
Eintrag aktualisiert am 18. November 2019
WebKit
Verfügbar für: macOS Mojave 10.14.6 und macOS High Sierra 10.13.6 und in macOS Catalina 10.15.1 enthalten
Auswirkung: Beim Besuch einer in böser Absicht erstellten Website können die Websites offengelegt werden, die ein Benutzer besucht hat
Beschreibung: Der HTTP-Referrer-Header kann verwendet werden, um den Browserverlauf zu verlieren. Das Problem wurde behoben, indem alle Referrer von Drittanbietern auf ihren Ursprung herabgestuft wurden.
CVE-2019-8827: Artur Janc, Krzysztof Kotowicz, Lukas Weichselbaum und Roberto Clapis vom Google-Sicherheitsteam
Eintrag hinzugefügt am 3. Februar 2020
WebKit-Prozessmodell
Verfügbar für: macOS Mojave 10.14.6 und macOS High Sierra 10.13.6 und in macOS Catalina 10.15.1 enthalten
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung willkürlichen Codes führen
Beschreibung: Mehrere Speicherbeschädigungsprobleme wurden durch eine verbesserte Speicherverwaltung behoben.
CVE-2019-8815: Apple
Zusätzliche Anerkennung
WebKit
Wir möchten Dlive vom Xuanwu Lab von Tencent und Zhiyi Zhang vom Codesafe Team of Legendsec der Qi'anxin Group für ihre Unterstützung danken.
Informationen über Produkte, die nicht von Apple hergestellt wurden, oder unabhängige Websites, die nicht von Apple kontrolliert oder getestet wurden, werden ohne Empfehlung oder Billigung bereitgestellt. Apple übernimmt keine Verantwortung in Bezug auf die Auswahl, Leistung oder Verwendung von Websites oder Produkten von Drittanbietern. Apple macht keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit von Websites Dritter. Wenden Sie sich für weitere Informationen an den Anbieter .
No comments:
Post a Comment