À propos des correctifs de sécurité de Safari 16.6

Ce document décrit les correctifs de sécurité de Safari 16.6.

À propos des mises à jour de sécurité Apple

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Les mises à jour récentes sont répertoriées sur la page Mises à jour de sécurité Apple.

Les documents de sécurité Apple répertorient les vulnérabilités par identifiant CVE dans la mesure du possible.

Pour obtenir des informations supplémentaires en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.

Safari 16.6

Publiés le 24 juillet 2023

WebKit

Disponible pour : macOS Big Sur et macOS Monterey

Conséquence : un site web peut être en mesure de pister des données sensibles.

Description : un problème de logique a été résolu par une meilleure gestion des états.

WebKit Bugzilla : 257822
CVE-2023-38599 : Hritvik Taneja, Jason Kim, Jie Jeff Xu, Stephan van Schaik, Daniel Genkin et Yuval Yarom

Entrée ajoutée le 27 juillet 2023

WebKit

Disponible pour : macOS Big Sur et macOS Monterey

Conséquence : le traitement d’un document peut entraîner une attaque par injection de code indirect.

Description : ce problème a été résolu par la réalisation de meilleures vérifications.

WebKit Bugzilla : 257299
CVE-2023-32445 : Johan Carlsson (joaxcar)

Entrée ajoutée le 27 juillet 2023

WebKit

Disponible pour : macOS Big Sur et macOS Monterey

Conséquence : le traitement d’un contenu web peut entraîner l’exécution arbitraire de code

Description : un problème de logique a été résolu par de meilleures restrictions.

WebKit Bugzilla : 257331
CVE-2023-38592 : Narendra Bhati (twitter.com/imnarendrabhati) de Suma Soft Pvt. Ltd, Pune, Inde, Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina et Lorenzo Veronese de TU Wien

Entrée ajoutée le 27 juillet 2023

WebKit

Disponible pour : macOS Big Sur et macOS Monterey

Conséquence : un site web peut contourner la politique de même origine

Description : le problème a été résolu par de meilleures vérifications.

WebKit Bugzilla : 256549
CVE-2023-38572 : Narendra Bhati (twitter.com/imnarendrabhati) de Suma Soft Pvt. Ltd, Pune – Inde

WebKit

Disponible pour : macOS Big Sur et macOS Monterey

Conséquence : le traitement d’un contenu web peut entraîner l’exécution arbitraire de code

Description : le problème a été résolu par de meilleures vérifications.

WebKit Bugzilla : 256865
CVE-2023-38594 : Yuhao Hu

WebKit Bugzilla : 256573
CVE-2023-38595 : un chercheur anonyme, Jiming Wang et Jikai Ren

WebKit Bugzilla : 257387
CVE-2023-38600 : contribution anonyme en collaboration avec le programme Zero Day Initiative de Trend Micro

WebKit

Disponible pour : macOS Big Sur et macOS Monterey

Conséquence : le traitement d’un contenu web peut entraîner l’exécution arbitraire de code

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

WebKit Bugzilla : 258058
CVE-2023-38611 : Francisco Alonso (@revskills)

WebKit

Disponible pour : macOS Big Sur et macOS Monterey

Conséquence : le traitement d’un contenu web peut entraîner l’exécution arbitraire de code

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

WebKit Bugzilla: 257684
CVE-2023-42866 : Francisco Alonso (@revskills) et Junsung Lee

Entrée ajoutée le 21 décembre 2023

WebKit Process Model

Disponible pour : macOS Big Sur et macOS Monterey

Conséquence : le traitement d’un contenu web peut entraîner l’exécution arbitraire de code

Description : le problème a été résolu par de meilleures vérifications.

WebKit Bugzilla : 258100
CVE-2023-38597 : 이준성(Junsung Lee) de Cross Republic

WebKit Web Inspector

Disponible pour : macOS Big Sur et macOS Monterey

Conséquence : le traitement d’un contenu web peut entraîner la divulgation d’informations sensibles.

Description : le problème a été résolu par de meilleures vérifications.

WebKit Bugzilla : 256932
CVE-2023-38133 : YeongHyeon Choi (@hyeon101010)

 


Remerciements supplémentaires

WebKit

Nous tenons à remercier Narendra Bhati (twitter.com/imnarendrabhati) de Suma Soft Pvt. Ltd, Pune, Inde pour son aide.

Entrée ajoutée le 27 juillet 2023

WebRTC

Nous tenons à remercier un chercheur anonyme pour son aide.

 

Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.

Date de publication: