Monday, February 21, 2022

Über den Sicherheitsinhalt von Safari 13.0.3

Über den Sicherheitsinhalt von Safari 13.0.3

Dieses Dokument beschreibt den Sicherheitsinhalt von Safari 13.0.3.

Über Apple-Sicherheitsupdates

Zum Schutz unserer Kunden offenbart, diskutiert oder bestätigt Apple keine Sicherheitsprobleme, bis eine Untersuchung durchgeführt wurde und Patches oder Versionen verfügbar sind. Aktuelle Versionen sind auf der Apple-Seite für Sicherheitsupdates aufgeführt.

Apple-Sicherheitsdokumente verweisen wenn möglich auf Schwachstellen per CVE-ID .

Weitere Informationen zur Sicherheit finden Sie auf der Seite Apple-Produktsicherheit .

Safari 13.0.3

Veröffentlicht am 28. Oktober 2019

WebKit

Verfügbar für: macOS Mojave 10.14.6 und macOS High Sierra 10.13.6 und in macOS Catalina 10.15.1 enthalten

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu universellem Cross-Site-Scripting führen

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Zustandsverwaltung behoben.

CVE-2019-8813: ein anonymer Forscher

WebKit

Verfügbar für: macOS Mojave 10.14.6 und macOS High Sierra 10.13.6 und in macOS Catalina 10.15.1 enthalten

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung willkürlichen Codes führen

Beschreibung: Mehrere Speicherbeschädigungsprobleme wurden durch eine verbesserte Speicherverwaltung behoben.

CVE-2019-8782: Cheolung Lee vom LINE+-Sicherheitsteam

CVE-2019-8783: Cheolung Lee vom LINE+ Graylab-Sicherheitsteam

CVE-2019-8808: gefunden von OSS-Fuzz

CVE-2019-8811: Soyeon Park von SSLab an der Georgia Tech

CVE-2019-8812: JunDong Xie vom Ant-Financial Light-Year Security Lab

CVE-2019-8814: Cheolung Lee vom LINE+-Sicherheitsteam

CVE-2019-8816: Soyeon Park von SSLab an der Georgia Tech

CVE-2019-8819: Cheolung Lee vom LINE+-Sicherheitsteam

CVE-2019-8820: Samuel Groß von Google Project Zero

CVE-2019-8821: Sergei Glazunov von Google Project Zero

CVE-2019-8822: Sergei Glazunov von Google Project Zero

CVE-2019-8823: Sergei Glazunov von Google Project Zero

Eintrag aktualisiert am 18. November 2019

WebKit

Verfügbar für: macOS Mojave 10.14.6 und macOS High Sierra 10.13.6 und in macOS Catalina 10.15.1 enthalten

Auswirkung: Beim Besuch einer in böser Absicht erstellten Website können die Websites offengelegt werden, die ein Benutzer besucht hat

Beschreibung: Der HTTP-Referrer-Header kann verwendet werden, um den Browserverlauf zu verlieren. Das Problem wurde behoben, indem alle Referrer von Drittanbietern auf ihren Ursprung herabgestuft wurden.

CVE-2019-8827: Artur Janc, Krzysztof Kotowicz, Lukas Weichselbaum und Roberto Clapis vom Google-Sicherheitsteam

Eintrag hinzugefügt am 3. Februar 2020

WebKit-Prozessmodell

Verfügbar für: macOS Mojave 10.14.6 und macOS High Sierra 10.13.6 und in macOS Catalina 10.15.1 enthalten

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung willkürlichen Codes führen

Beschreibung: Mehrere Speicherbeschädigungsprobleme wurden durch eine verbesserte Speicherverwaltung behoben.

CVE-2019-8815: Apple

Zusätzliche Anerkennung

WebKit

Wir möchten Dlive vom Xuanwu Lab von Tencent und Zhiyi Zhang vom Codesafe Team of Legendsec der Qi'anxin Group für ihre Unterstützung danken.

Informationen über Produkte, die nicht von Apple hergestellt wurden, oder unabhängige Websites, die nicht von Apple kontrolliert oder getestet wurden, werden ohne Empfehlung oder Billigung bereitgestellt. Apple übernimmt keine Verantwortung in Bezug auf die Auswahl, Leistung oder Verwendung von Websites oder Produkten von Drittanbietern. Apple macht keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit von Websites Dritter. Wenden Sie sich für weitere Informationen an den Anbieter .

No comments:

Post a Comment