Informace o bezpečnostním obsahu Safari 17

Tento dokument popisuje bezpečnostní obsah Safari 17.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.

Safari 17

Vydáno 26. září 2023

Safari

K dispozici pro: macOS Monterey a macOS Ventura

Dopad: Návštěva webové stránky se škodlivým obsahem může vést k podvržení uživatelského rozhraní.

Popis: Problém se správou oken byl vyřešen vylepšením správy stavu.

CVE-2023-40417: Narendra Bhati (twitter.com/imnarendrabhati) ze Suma Soft Pvt. Ltd, Pune (Indie)

Záznam aktualizován 2. ledna 2024

WebKit

K dispozici pro: macOS Monterey a macOS Ventura

Dopad: Vzdálenému útočníkovi se může podařit zobrazit uniklé dotazy DNS, pokud je zapnutý Soukromý přenos.

Popis: Problém byl vyřešen odebráním zranitelného kódu.

WebKit Bugzilla: 257303
CVE-2023-40385: anonymní

Záznam přidán 2. ledna 2024

WebKit

K dispozici pro: macOS Monterey a macOS Ventura

Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.

Popis: Problém se správností byl vyřešen vylepšením kontrol.

WebKit Bugzilla: 258592
CVE-2023-42833: Dong Jun Kim (@smlijun) a Jong Seong Kim (@nevul37) z AbyssLab

Záznam přidán 2. ledna 2024

WebKit

K dispozici pro: macOS Monterey a macOS Ventura

Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

WebKit Bugzilla: 258992
CVE-2023-40414: Francisco Alonso (@revskills)

Záznam přidán 2. ledna 2024

WebKit

K dispozici pro: macOS Monterey a macOS Ventura

Dopad: Útočníkovi se prostřednictvím spuštění JavaScriptu může podařit spustit libovolný kód.

Popis: Problém byl vyřešen lepším vynucováním sandboxování rámců iframe.

WebKit Bugzilla: 251276
CVE-2023-40451: anonymní výzkumník

WebKit

K dispozici pro: macOS Monterey a macOS Ventura

Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.

Popis: Problém byl vyřešen vylepšením kontroly.

WebKit Bugzilla: 256551
CVE-2023-41074: 이준성(Junsung Lee) z Cross Republic a Jie Ding(@Lime) z HKUS3 Lab

Záznam aktualizován 2. ledna 2024

WebKit

K dispozici pro: macOS Monterey a macOS Ventura

Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

WebKit Bugzilla: 239758
CVE-2023-35074: Ajou University Abysslab Dong Jun Kim(@smlijun) a Jong Seong Kim (@nevul37)

Záznam aktualizován 2. ledna 2024

WebKit

K dispozici pro: macOS Ventura

Dopad: Zpracování webového obsahu může vést ke spuštění libovolného kódu. Apple má informace o tom, že tento problém mohl být aktivně zneužit ve verzích iOS vydaných před iOS 16.7.

Popis: Problém byl vyřešen vylepšením kontroly.

WebKit Bugzilla: 261544
CVE-2023-41993: Bill Marczak z týmu The Citizen Lab z Munkovy fakulty Torontské univerzity a Maddie Stone z týmu Google Threat Analysis Group

 


Další poděkování

WebKit

Poděkování za pomoc zaslouží Khiem Tran a Narendra Bhati ze společnosti Suma Soft Pvt. Ltd, Pune (Indie).

WebRTC

Poděkování za pomoc zaslouží anonymní výzkumník.

 

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: