Om sikkerhedsindholdet i Safari 14.1

I dette dokument beskrives sikkerhedsindholdet i Safari 14.1.

Om Apple-sikkerhedsopdateringer

Med henblik på beskyttelse af vores kunder videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.

Apple sikkerhedsdokumenterer om muligt henvisninger til sikkerhedsproblemer med et CVE-id.

Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.

Safari 14.1*

Udgivet 4. maj 2021

WebKit

Fås til: macOS Catalina og macOS Mojave

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode. Apple er opmærksom på, at dette problem kan være blevet aktivt udnyttet.

Beskrivelse: Der var et problem med beskadiget hukommelse, som er løst via forbedret statusadministration.

CVE-2021-30665: yangkang (@dnpushme)&zerokeeper&bianliang fra 360 ATA

WebKit

Fås til: macOS Catalina og macOS Mojave

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode. Apple er opmærksom på, at dette problem kan være blevet aktivt udnyttet.

Beskrivelse: Et problem med heltalsoverløb er løst ved forbedret inputvalidering.

CVE-2021-30663: En anonym programmør

* Safari 14.1 inkluderer sikkerhedsindholdet fra Safari 14.1 (udgivet 26. april 2021). Efter installation af denne opdatering vil build-nummeret for Safari 14.1 være 15611.1.21.161.7 på macOS Catalina og 14611.1.21.161.7 på macOS Mojave.

Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.

Udgivelsesdato: