Vulnerabilità: CVE-2020-9862

Un problema di iniezione di comando esisteva in Web Inspector. Questo problema è stato affrontato con una migliore fuga. Questo problema è stato risolto in iOS 13,6 e 13,6 iPadOS, TVOS 13.4.8, watchos 6.2.8, Safari 13.1.2, iTunes per Windows 12.10.8, iCloud per Windows 11.3, iCloud per Windows 7.20. Copia di un URL dal Web Inspector può portare a comandare iniezione.


https://support.apple.com/HT211288
https://support.apple.com/HT211288
https://support.apple.com/HT211290
https://support.apple.com/HT211290
https://support.apple.com/HT211291
https://support.apple.com/HT211291
https://support.apple.com/HT211292
https://support.apple.com/HT211292
https://support.apple.com/HT211293
https://support.apple.com/HT211293
https://support.apple.com/HT211294
https://support.apple.com/HT211294
https://support.apple.com/HT211295
https://support.apple.com/HT211295
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-9862


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi