Vulnerabilidade de execução remota de código no Apple Safari
O navegador Apple Safari contém uma vulnerabilidade de execução remota de código em seu recurso Webkit. Especificamente, um invasor pode acionar uma condição de uso após livre no WebCore, o sistema de renderização DOM para Webkit usado no Safari. Isso pode dar ao invasor a capacidade de executar código remoto na máquina da vítima.
Isso pode dar ao invasor a capacidade de executar código remoto na máquina da vítima. Um usuário precisa abrir uma página da Web mal-intencionada especialmente criada no Safari para acionar esta vulnerabilidade.
De acordo com nossa política de divulgação coordenada, a Cisco Talos trabalhou com a Apple para garantir que esses problemas sejam resolvidos e que uma atualização esteja disponível para os clientes afetados.
DETALHES DE VULNERABILIDADE
Vulnerabilidade de execução de código Apple Safari / Webkit aboutBlankURL () (TALOS-2020-1124 / CVE-2020-9951)
Existe uma vulnerabilidade que pode ser explorada no MacOSX Safari Versão 13.0.2 (15609.2.9.1.2, 610+) Webkit GIT 44383bcbaf11c4c2aa55e1b8899ab84b1ddfccca e Ubuntu Webkit GTK GIT 44383bcbaf11c4c2aa55e1b88ccab84b. Uma página da web em HTML especialmente criada pode causar uma condição de uso após livre, resultando na execução remota de código. A vítima precisa visitar um site malicioso para acionar esta vulnerabilidade.
Leia o comunicado de vulnerabilidade completo aqui para obter informações adicionais.
VERSÕES TESTADAS
O Talos testou e confirmou que esta vulnerabilidade afeta o Apple Safari / Webkit, versão 13.0.2 (15609.2.9.1.2, 610+) Webkit GIT 44383bcbaf11c4c2aa55e1b8899ab84b1ddfccca [–release] e Apple Safari / Webkit GTK GIT 44383bcb9911c4c2accab841-bd-ccrel88 [bcb9911c4c2accab841-bd-cc-rel88].
COBERTURA
As seguintes regras SNORTⓇ detectarão tentativas de exploração. Observe que regras adicionais podem ser lançadas em uma data futura e as regras atuais estão sujeitas a alterações pendentes de informações adicionais de vulnerabilidade. Para obter as informações mais recentes sobre as regras, consulte o seu Firepower Management Center ou Snort.org.
Regras do Snort: 54586, 54587
Fonte: https://blog.talosintelligence.com/2020/09/vuln-spotlight-apple-safari-sept-2020.html