Informationen zum Sicherheitsinhalt von Safari 16.1
In diesem Dokument wird der Sicherheitsinhalt von Safari 16.1 beschrieben.
Informationen zu Apple-Sicherheitsupdates
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen findest du auf der Seite Apple-Sicherheitsupdates.
Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.
Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.
Safari 16.1
WebKit
Verfügbar für: macOS Big Sur und macOS Monterey
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2022-42826: Francisco Alonso (@revskills)
WebKit
Verfügbar für: macOS Big Sur und macOS Monterey
Auswirkung: Eine in böser Absicht erstellte Website kann Elemente der Benutzeroberfläche fälschen (UI-Spoofing).
Beschreibung: Das Problem wurde durch verbesserte UI-Verwaltung behoben.
CVE-2022-42799: Jihwan Kim (@gPayl0ad) und Dohyun Lee (@l33d0hyun)
WebKit
Verfügbar für: macOS Big Sur und macOS Monterey
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Typenverwechslungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2022-42823: Dohyun Lee (@l33d0hyun) von SSD Labs
WebKit
Verfügbar für: macOS Big Sur und macOS Monterey
Auswirkung: Bei der Verarbeitung von in böser Absicht erstellten Webinhalten können vertrauliche Nutzerdaten offengelegt werden.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2022-42824: Abdulrahman Alqabandi von Microsoft Browser Vulnerability Research, Ryan Shin vom IAAI SecLab an der Korea University und Dohyun Lee (@l33d0hyun) vom DNSLab an der Korea University
WebKit
Verfügbar für: macOS Big Sur und macOS Monterey
Auswirkung: Bei der Verarbeitung von in böser Absicht erstellten Webinhalten kann der interne Status der App offengelegt werden.
Beschreibung: Ein Problem in Bezug auf die Korrektheit in der JIT wurde durch verbesserte Prüfungen behoben.
CVE-2022-32923: Wonyoung Jung (@nonetype_pwn) von KAIST Hacking Lab
WebKit PDF
Verfügbar für: macOS Big Sur und macOS Monterey
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2022-32922: Yonghwi Jin (@jinmo123) von Theori im Rahmen der Trend Micro Zero Day Initiative
Zusätzliche Danksagung
WebKit
Wir möchten uns bei Maddie Stone von Google Project Zero, Narendra Bhati (@imnarendrabhati) von Suma Soft Pvt. Ltd. und einem anonymen Forscher für die Unterstützung bedanken.
Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.