Informazioni sui contenuti di sicurezza di Safari 16.4
In questo documento vengono descritti i contenuti di sicurezza di Safari 16.4.
Informazioni sugli aggiornamenti di sicurezza Apple
Per proteggere la propria clientela, Apple non divulga, illustra né conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle versioni più recenti alla pagina relativa agli aggiornamenti di sicurezza Apple.
Quando possibile, i documenti sulla sicurezza Apple utilizzano i CVE-ID per indicare la vulnerabilità.
Per ulteriori informazioni sulla sicurezza, consulta questo articolo sulla sicurezza dei prodotti Apple.
Safari 16.4
Rilasciato il 27 marzo 2023
WebKit
Disponibile per: macOS Big Sur e macOS Monterey
Impatto: l'elaborazione di un contenuto web può causare l'esecuzione di codice arbitrario. Apple è a conoscenza di un report secondo cui questo problema potrebbe essere stato sfruttato attivamente contro le versioni di iOS precedenti alla 15.7.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione dello stato.
WebKit Bugzilla: 251890
CVE-2023-32435: Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_) e Boris Larin (@oct0xor) di Kaspersky
Voce aggiunta il 21 giugno 2023
WebKit
Disponibile per: macOS Big Sur e macOS Monterey
Impatto: l'elaborazione di contenuti web dannosi può eludere la Same Origin Policy.
Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.
WebKit Bugzilla: 248615
CVE-2023-27932: un ricercatore anonimo
WebKit
Disponibile per: macOS Big Sur e macOS Monterey
Impatto: un sito web potrebbe essere in grado di tenere traccia delle informazioni sensibili degli utenti.
Descrizione: il problema è stato risolto rimuovendo le informazioni sull'origine.
WebKit Bugzilla: 250837
CVE-2023-27954: un ricercatore anonimo
WebKit
Disponibile per: macOS Big Sur e macOS Monterey
Impatto: l'elaborazione di un file potrebbe causare l'interruzione del servizio o la divulgazione di contenuti presenti in memoria.
Descrizione: il problema è stato risolto con controlli migliori.
WebKit Bugzilla: 249434
CVE-2014-1745: un ricercatore anonimo
Voce aggiunta il 21 dicembre 2023
WebKit
Disponibile per: macOS Big Sur e macOS Monterey
Impatto: l'elaborazione di contenuti web può causare l'esecuzione di codice arbitrario
Descrizione: un problema di vulnerabilità use-after-free è stato risolto attraverso una migliore gestione della memoria.
WebKit Bugzilla: 250429
CVE-2023-28198: hazbinhotel in collaborazione con Zero Day Initiative di Trend Micro
Voce aggiunta il 21 dicembre 2023
WebKit
Disponibile per: macOS Big Sur e macOS Monterey
Impatto: il blocco dei domini con caratteri jolly da parte della Content Security Policy potrebbe avere esito negativo.
Descrizione: un problema logico è stato risolto attraverso una migliore convalida.
WebKit Bugzilla: 250709
CVE-2023-32370: Gertjan Franken di imec-DistriNet, KU Leuven
Voce aggiunta il 21 dicembre 2023
WebKit Web Inspector
Disponibile per: macOS Big Sur e macOS Monterey
Impatto: un utente malintenzionato collegato in remoto può causare la chiusura improvvisa dell'app o l'esecuzione di codice arbitrario.
Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.
CVE-2023-28201: Dohyun Lee (@l33d0hyun), crixer (@pwning_me) di SSD Labs
Voce aggiunta il 1 maggio 2023
Altri riconoscimenti
CFNetwork
Ringraziamo un ricercatore anonimo per l'assistenza.
WebKit
Ringraziamo un ricercatore anonimo per l'assistenza.
WebKit Web Inspector
Ringraziamo Dohyun Lee (@l33d0hyun) e crixer (@pwning_me) di SSD Labs per l'assistenza.
Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.