Om sikkerhedsindholdet i Safari 16.1
I dette dokument beskrives sikkerhedsindholdet i Safari 16.1.
Om Apple-sikkerhedsopdateringer
Med henblik på beskyttelse af vores kunder videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.
Apple sikkerhedsdokumenterer om muligt henvisninger til sikkerhedsproblemer med et CVE-id.
Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.
Safari 16.1
WebKit
Fås til: macOS Big Sur og macOS Monterey
Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode
Beskrivelse: Et use-after-free-problem blev rettet ved forbedret hukommelseshåndtering.
CVE-2022-42826: Francisco Alonso (@revskills)
WebKit
Fås til: macOS Big Sur og macOS Monterey
Effekt: Indlæsning af et skadeligt websted kan medføre manipulering med brugergrænsefladen
Beskrivelse: Problemet er løst ved forbedret håndtering af brugergrænsefladen.
CVE-2022-42799: Jihwan Kim (@gPayl0ad), Dohyun Lee (@l33d0hyun)
WebKit
Fås til: macOS Big Sur og macOS Monterey
Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode
Beskrivelse: Et problem med forveksling af typer er løst ved hjælp af forbedret hukommelsesbehandling.
CVE-2022-42823: Dohyun Lee (@l33d0hyun) fra SSD Labs
WebKit
Fås til: macOS Big Sur og macOS Monterey
Effekt: Behandling af skadeligt webindhold kan medføre afsløring af følsomme brugeroplysninger
Beskrivelse: Et logikproblem er løst gennem forbedret statusadministration.
CVE-2022-42824: Abdulrahman Alqabandi fra Microsoft Browser Vulnerability Research, Ryan Shin fra IAAI SecLab ved Korea University, Dohyun Lee (@l33d0hyun) fra DNSLab ved Korea University
WebKit
Fås til: macOS Big Sur og macOS Monterey
Effekt: Behandling af skadeligt webindhold kan forårsage videregivelse af de interne tilstande for appen
Beskrivelse: Et problem med nøjagtigheden i JIT blev løst med forbedrede kontroller.
CVE-2022-32923: Wonyoung Jung (@nonetype_pwn) fra KAIST Hacking Lab
WebKit PDF
Fås til: macOS Big Sur og macOS Monterey
Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode
Beskrivelse: Et use-after-free-problem blev rettet ved forbedret hukommelseshåndtering.
CVE-2022-32922: Yonghwi Jin (@jinmo123) fra Theori, der arbejder med Trend Micro Zero Day Initiative
Yderligere anerkendelser
WebKit
Vi vil gerne takke Maddie Stone fra Google Project Zero, Narendra Bhati (@imnarendrabhati) fra Suma Soft Pvt. Ltd., en anonym programmør for deres hjælp.
Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.