Om sikkerhedsindholdet i Safari 17
I dette dokument beskrives sikkerhedsindholdet i Safari 17.
Om Apple-sikkerhedsopdateringer
Af hensyn til vores kunders sikkerhed videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden Apple-sikkerhedsudgivelser.
Apples sikkerhedsdokumenter henviser om muligt til sikkerhedsrisici med et CVE-ID.
Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.
Safari 17
Udgivet 26. september 2023
Safari
Fås til: macOS Monterey og macOS Ventura
Effekt: Et besøg på et websted, som bruger skadeligt indhold, kan medføre manipulering med brugergrænsefladen
Beskrivelse: Et problem med vindueshåndtering blev løst gennem forbedret statusadministration.
CVE-2023-40417: Narendra Bhati (twitter.com/imnarendrabhati) fra Suma Soft Pvt. Ltd, Pune (Indien)
Post opdateret 2. januar 2024
WebKit
Fås til: macOS Monterey og macOS Ventura
Effekt: Et fjernangreb kan muligvis få adgang til lækkede DNS-forespørgsler, hvis Privat datatrafik er slået til
Beskrivelse: Problemet er løst ved at fjerne den sårbare kode.
WebKit Bugzilla: 257303
CVE-2023-40385: Anonym
Post tilføjet 2. januar 2024
WebKit
Fås til: macOS Monterey og macOS Ventura
Effekt: Behandling af webindhold kan føre til kørsel af vilkårlig kode
Beskrivelse: Et problem med nøjagtighed blev løst ved forbedret kontrol.
WebKit Bugzilla: 258592
CVE-2023-42833: Dong Jun Kim (@smlijun) og Jong Seong Kim (@nevul37) fra AbyssLab
Post tilføjet 2. januar 2024
WebKit
Fås til: macOS Monterey og macOS Ventura
Effekt: Behandling af webindhold kan føre til kørsel af vilkårlig kode
Beskrivelse: Et use-after-free-problem er løst via forbedret hukommelseshåndtering.
WebKit Bugzilla: 249451
CVE-2023-39434: Francisco Alonso (@revskills) og Dohyun Lee (@l33d0hyun) fra PK Security
WebKit Bugzilla: 258992
CVE-2023-40414: Francisco Alonso (@revskills)
WebKit Bugzilla: 259583
CVE-2023-42970: 이준성(Junsung Lee) fra Cross Republic
Post tilføjet 2. januar 2024, opdateret 7. april 2025
WebKit
Fås til: macOS Monterey og macOS Ventura
Effekt: En hacker, der kører JavaScript, kan muligvis køre vilkårlig kode
Beskrivelse: Problemet blev løst ved forbedret sandbox-håndhævelse for iframe.
WebKit Bugzilla: 251276
CVE-2023-40451: En anonym programmør
WebKit
Fås til: macOS Monterey og macOS Ventura
Effekt: Behandling af webindhold kan føre til kørsel af vilkårlig kode
Beskrivelse: Problemet er løst via forbedrede kontroller.
WebKit Bugzilla: 256551
CVE-2023-41074: 이준성(Junsung Lee) fra Cross Republic og Jie Ding(@Lime) fra HKUS3 Lab
Post opdateret 2. januar 2024
WebKit
Fås til: macOS Monterey og macOS Ventura
Effekt: Behandling af webindhold kan føre til kørsel af vilkårlig kode
Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.
WebKit Bugzilla: 239758
CVE-2023-35074: Dong Jun Kim (@smlijun) og Jong Seong Kim (@nevul37) fra AbyssLab, og zhunki
WebKit Bugzilla: 259606
CVE-2023-42875: 이준성(Junsung Lee)
Post opdateret 7. april 2025
WebKit
Fås til: macOS Ventura
Effekt: Behandling af webindhold kan medføre kørsel af vilkårlig kode. Apple er opmærksom på, at dette problem kan være blevet aktivt udnyttet i tidligere versioner af iOS fra før iOS 16.7.
Beskrivelse: Problemet er løst via forbedrede kontroller.
WebKit Bugzilla: 261544
CVE-2023-41993: Bill Marczak fra The Citizen Lab på The University of Toronto's Munk School og Maddie Stone fra Google's Threat Analysis Group
Yderligere anerkendelser
WebKit
Vi vil gerne takke Khiem Tran og Narendra Bhati fra Suma Soft Pvt. Ltd, Pune (Indien) for hjælpen.
WebRTC
Vi vil gerne takke en anonym programmør for hjælpen.
Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.