Om sikkerhedsindholdet i Safari 16.6

I dette dokument beskrives sikkerhedsindholdet i Safari 16.6.

Om Apple-sikkerhedsopdateringer

Med henblik på beskyttelse af vores kunder videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden Apples sikkerhedsudgivelser.

Apples sikkerhedsdokumenter henviser om muligt til sikkerhedsrisici med et CVE-id.

Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.

Safari 16.6

Udgivet 24. juli 2023

WebKit

Fås til: macOS Big Sur og macOS Monterey

Effekt: Et websted kan potentielt spore følsomme brugeroplysninger

Beskrivelse: Et logikproblem er løst gennem forbedret statusadministration.

WebKit Bugzilla: 257822
CVE-2023-38599: Hritvik Taneja, Jason Kim, Jie Jeff Xu, Stephan van Schaik, Daniel Genkin og Yuval Yarom

Post tilføjet 27. juli 2023

WebKit

Fås til: macOS Big Sur og macOS Monterey

Effekt: Behandling af dokument kan føre til scriptingangreb på tværs af websteder

Beskrivelse: Problemet er løst ved forbedret kontrol.

WebKit Bugzilla: 257299
CVE-2023-32445: Johan Carlsson (joaxcar)

Post tilføjet 27. juli 2023

WebKit

Fås til: macOS Big Sur og macOS Monterey

Effekt: Behandling af webindhold kan føre til kørsel af vilkårlig kode

Beskrivelse: Et logikproblem er løst via forbedrede begrænsninger.

WebKit Bugzilla: 257331
CVE-2023-38592: Narendra Bhati (twitter.com/imnarendrabhati) fra Suma Soft Pvt. Ltd, Pune – Indien samt Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina og Lorenzo Veronese fra TU Wien

Post tilføjet 27. juli 2023

WebKit

Fås til: macOS Big Sur og macOS Monterey

Effekt: Et websted kan muligvis omgå politikken om samme oprindelse

Beskrivelse: Problemet blev løst ved forbedrede kontroller.

WebKit Bugzilla: 256549
CVE-2023-38572: Narendra Bhati (twitter.com/imnarendrabhati) fra Suma Soft Pvt. Ltd, Pune – Indien

WebKit

Fås til: macOS Big Sur og macOS Monterey

Effekt: Behandling af webindhold kan føre til kørsel af vilkårlig kode

Beskrivelse: Problemet blev løst ved forbedrede kontroller.

WebKit Bugzilla: 256865
CVE-2023-38594: Yuhao Hu

WebKit Bugzilla: 256573
CVE-2023-38595: En anonym programmør, Jiming Wang og Jikai Ren

WebKit Bugzilla: 257387
CVE-2023-38600: Anonym, der arbejder med Trend Micros Zero Day Initiative

WebKit

Fås til: macOS Big Sur og macOS Monterey

Effekt: Behandling af webindhold kan føre til kørsel af vilkårlig kode

Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.

WebKit Bugzilla: 258058
CVE-2023-38611: Francisco Alonso (@revskills)

WebKit

Fås til: macOS Big Sur og macOS Monterey

Effekt: Behandling af webindhold kan føre til kørsel af vilkårlig kode

Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.

WebKit Bugzilla: 257684
CVE-2023-42866: Francisco Alonso (@revskills) og Junsung Lee

Post tilføjet 21. december 2023

WebKit Process Model

Fås til: macOS Big Sur og macOS Monterey

Effekt: Behandling af webindhold kan føre til kørsel af vilkårlig kode

Beskrivelse: Problemet blev løst ved forbedrede kontroller.

WebKit Bugzilla: 258100
CVE-2023-38597: 이준성(Junsung Lee) fra Cross Republic

WebKit Web Inspector

Fås til: macOS Big Sur og macOS Monterey

Effekt: Behandling af webindhold kan afsløre følsomme oplysninger

Beskrivelse: Problemet blev løst ved forbedrede kontroller.

WebKit Bugzilla: 256932
CVE-2023-38133: YeongHyeon Choi (@hyeon101010)

 


Yderligere anerkendelser

WebKit

Vi vil gerne takke Narendra Bhati (twitter.com/imnarendrabhati) fra Suma Soft Pvt. Ltd, Pune – Indien for hjælpen.

Post tilføjet 27. juli 2023

WebRTC

Vi vil gerne takke en anonym programmør for hjælpen.

 

Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.

Udgivelsesdato: