Informacije o sigurnosnom sadržaju preglednika Safari 16.6
U ovom se dokumentu opisuje sigurnosni sadržaj preglednika Safari 16.6.
Informacije o Appleovim sigurnosnim ažuriranjima
Da bi zaštitio korisnike, Apple ne otkriva i ne potvrđuje sigurnosne probleme niti o njima raspravlja dok se ne provede istraga i ne stave na raspolaganje zakrpe ili novija izdanja. Nedavna izdanja navedena su na stranici Appleova sigurnosna ažuriranja.
Kad god je moguće, Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID.
Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.
Safari 16.6
Izdano 24. srpnja 2023.
WebKit
Dostupno za: macOS Big Sur i macOS Monterey
Učinak: web-mjesto moglo bi pratiti osjetljive korisničke podatke
Opis: logički problem riješen je poboljšanim upravljanjem stanjem.
WebKit Bugzilla: 257822
CVE-2023-38599: Hritvik Taneja, Jason Kim, Jie Jeff Xu, Stephan van Schaik, Daniel Genkin i Yuval Yarom
Unos je dodan 27. srpnja 2023.
WebKit
Dostupno za: macOS Big Sur i macOS Monterey
Učinak: obradom dokumenta moglo bi doći do napada unakrsnim skriptiranjem na više web-mjesta
Opis: taj je problem riješen poboljšanim provjerama.
WebKit Bugzilla: 257299
CVE-2023-32445: Johan Carlsson (joaxcar)
Unos je dodan 27. srpnja 2023.
WebKit
Dostupno za: macOS Big Sur i macOS Monterey
Učinak: obradom web sadržaja moglo bi doći do izvršavanja proizvoljnog koda
Opis: logički problem riješen je poboljšanim ograničenjima.
WebKit Bugzilla: 257331
CVE-2023-38592: Narendra Bhati (twitter.com/imnarendrabhati) (Suma Soft Pvt. Ltd, Pune – Indija, Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina i Lorenzo Veronese (TU Wien)
Unos je dodan 27. srpnja 2023.
WebKit
Dostupno za: macOS Big Sur i macOS Monterey
Učinak: web-mjesto može zaobići pravilo istog podrijetla
Opis: problem je riješen poboljšanim provjerama.
WebKit Bugzilla: 256549
CVE-2023-38572: Narendra Bhati (twitter.com/imnarendrabhati) (Suma Soft Pvt. Ltd, Pune – Indija)
WebKit
Dostupno za: macOS Big Sur i macOS Monterey
Učinak: obradom web sadržaja moglo bi doći do izvršavanja proizvoljnog koda
Opis: problem je riješen poboljšanim provjerama.
WebKit Bugzilla: 256865
CVE-2023-38594: Yuhao Hu
WebKit Bugzilla: 256573
CVE-2023-38595: anonimni istraživač, Jiming Wang i Jikai Ren
WebKit Bugzilla: 257387
CVE-2023-38600: anonimni istraživač i inicijativa Zero Day (Trend Micro)
WebKit
Dostupno za: macOS Big Sur i macOS Monterey
Učinak: obradom web sadržaja moglo bi doći do izvršavanja proizvoljnog koda
Opis: problem je riješen poboljšanim rukovanjem memorijom.
WebKit Bugzilla: 258058
CVE-2023-38611: Francisco Alonso (@revskills)
WebKit
Dostupno za: macOS Big Sur i macOS Monterey
Učinak: obradom web sadržaja moglo bi doći do izvršavanja proizvoljnog koda
Opis: problem je riješen poboljšanim rukovanjem memorijom.
WebKit Bugzilla: 257684
CVE-2023-42866: Francisco Alonso (@revskills) i Junsung Lee
Unos je dodan 21. prosinca 2023.
WebKit Process Model
Dostupno za: macOS Big Sur i macOS Monterey
Učinak: obradom web sadržaja moglo bi doći do izvršavanja proizvoljnog koda
Opis: problem je riješen poboljšanim provjerama.
WebKit Bugzilla: 258100
CVE-2023-38597: 이준성(Junsung Lee) (Cross Republic)
WebKit Web Inspector
Dostupno za: macOS Big Sur i macOS Monterey
Učinak: obradom web-sadržaja može doći do otkrivanja osjetljivih podataka
Opis: problem je riješen poboljšanim provjerama.
WebKit Bugzilla: 256932
CVE-2023-38133: YeongHyeon Choi (@hyeon101010)
Dodatna zahvala
WebKit
Željeli bismo zahvaliti Narendri Bhati (twitter.com/imnarendrabhati) iz tvrtke Suma Soft Pvt. Ltd, – Indija) na pomoći.
Unos je dodan 27. srpnja 2023.
WebRTC
Na pomoći zahvaljujemo anonimnom istraživaču.
Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.