نبذة عن محتوى أمان المتصفح سفاري 16.1
يتناول هذا المستند محتوى أمان متصفح سفاري 16.1.
نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.
تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.
متصفح سفاري 16.1
WebKit
متوفر لما يلي: macOS Big Sur وmacOS Monterey
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2022-42826: Francisco Alonso (@revskills)
WebKit
متوفر لما يلي: macOS Big Sur وmacOS Monterey
التأثير: قد تؤدي زيارة موقع ويب متطفل إلى التحايل على واجهة المستخدم
الوصف: تمت معالجة المشكلة من خلال المعالجة المحسنة لواجهة المستخدم.
CVE-2022-42799: Jihwan Kim (@gPayl0ad) وDohyun Lee (@l33d0hyun)
WebKit
متوفر لما يلي: macOS Big Sur وmacOS Monterey
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال المعالجة المحسّنة للذاكرة.
CVE-2022-42823: Dohyun Lee (@l33d0hyun) من SSD Labs
WebKit
متوفر لما يلي: macOS Big Sur وmacOS Monterey
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى الكشف عن معلومات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2022-42824: Abdulrahman Alqabandi من Microsoft Browser Vulnerability Research وRyan Shin من IAAI SecLab في Korea University وDohyun Lee (@l33d0hyun) من DNSLab في Korea University
WebKit
متوفر لما يلي: macOS Big Sur وmacOS Monterey
التأثير: قد تكشف معالجة محتوى ويب متطفّل عن الحالات الداخلية للتطبيق
الوصف: تمت معالجة مشكلة الصحة في JIT من خلال فحوصات محسَّنة.
CVE-2022-32923: Wonyoung Jung (@nonetype_pwn) من KAIST Hacking Lab
WebKit PDF
متوفر لما يلي: macOS Big Sur وmacOS Monterey
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2022-32922: Yonghwi Jin (@jinmo123) في Theori يعمل مع Trend Micro Zero Day Initiative
تقدير آخر
WebKit
يسعدنا أن نتوجّه بخالص الشكر إلى Maddie Stone من Google Project Zero وNarendra Bhati (@imnarendrabhati) من Suma Soft Pvt. Ltd.، وباحث مجهول الهوية على تقديم المساعدة لنا.
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.