Informace o bezpečnostním obsahu Safari 16.1
Tento dokument popisuje bezpečnostní obsah Safari 16.1.
Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.
Safari 16.1
WebKit
K dispozici pro: macOS Big Sur a macOS Monterey
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2022-42826: Francisco Alonso (@revskills)
WebKit
K dispozici pro: macOS Big Sur a macOS Monterey
Dopad: Návštěva škodlivého webu může vést ke zfalšování uživatelského rozhraní.
Popis: Problém byl vyřešen vylepšením zpracování uživatelského rozhraní.
CVE-2022-42799: Jihwan Kim (@gPayl0ad), Dohyun Lee (@l33d0hyun)
WebKit
K dispozici pro: macOS Big Sur a macOS Monterey
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Problém se záměnou typů byl vyřešen vylepšením správy paměti.
CVE-2022-42823: Dohyun Lee (@l33d0hyun) z týmu SSD Labs
WebKit
K dispozici pro: macOS Big Sur a macOS Monterey
Dopad: Zpracování škodlivého webového obsahu může vést k odhalení citlivých uživatelských informací.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
CVE-2022-42824: Abdulrahman Alqabandi z týmu Microsoft Browser Vulnerability Research, Ryan Shin z týmu IAAI SecLab při Korejské univerzitě, Dohyun Lee (@l33d0hyun) z týmu DNSLab při Korejské univerzitě
WebKit
K dispozici pro: macOS Big Sur a macOS Monterey
Dopad: Zpracování škodlivého obsahu webu může odhalit vnitřní stavy aplikace.
Popis: Problém se správností v JIT byl vyřešen vylepšenými kontrolami.
CVE-2022-32923: Wonyoung Jung (@nonetype_pwn) z týmu KAIST Hacking Lab
WebKit PDF
K dispozici pro: macOS Big Sur a macOS Monterey
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2022-32922: Yonghwi Jin (@jinmo123) z týmu Theori ve spolupráci se Zero Day Initiative společnosti Trend Micro
Další poděkování
WebKit
Poděkování za pomoc zaslouží Maddie Stone z týmu Google Project Zero, Narendra Bhati (@imnarendrabhati) ze společnosti Suma Soft Pvt. Ltd. a anonymní výzkumník.
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.