Informazioni sui contenuti di sicurezza di Safari 17
In questo documento vengono descritti i contenuti di sicurezza di Safari 17.
Informazioni sugli aggiornamenti di sicurezza Apple
Per proteggere la propria clientela, Apple non divulga, illustra né conferma alcun problema relativo alla sicurezza prima di aver effettuato un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle versioni più recenti alla pagina Versioni di sicurezza di Apple.
Quando possibile, i documenti sulla sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.
Per ulteriori informazioni sulla sicurezza, consulta questo articolo sulla sicurezza dei prodotti Apple.
Safari 17
Data di rilascio: 26 settembre 2023
Safari
Disponibile per: macOS Monterey e macOS Ventura
Impatto: l'accesso a un sito web che presenta contenuti dannosi potrebbe causare lo spoofing dell'interfaccia utente.
Descrizione: un problema di gestione delle finestre è stato risolto attraverso una migliore gestione dello stato.
CVE-2023-40417: Narendra Bhati (twitter.com/imnarendrabhati) di Suma Soft Pvt. Ltd, Pune (India)
Voce aggiornata il 2 gennaio 2024
WebKit
Disponibile per: macOS Monterey e macOS Ventura
Impatto: un utente malintenzionato collegato in remoto può essere in grado di visualizzare query DNS divulgate con la funzione Relay privato attivata.
Descrizione: il problema è stato risolto rimuovendo il codice vulnerabile.
WebKit Bugzilla: 257303
CVE-2023-40385: anonimo
Voce aggiunta il 2 gennaio 2024
WebKit
Disponibile per: macOS Monterey e macOS Ventura
Impatto: l'elaborazione di contenuti web potrebbe causare l'esecuzione di codice arbitrario
Descrizione: un problema di correttezza è stato risolto attraverso migliori controlli.
WebKit Bugzilla: 258592
CVE-2023-42833: Dong Jun Kim (@smlijun) e Jong Seong Kim (@nevul37) di AbyssLab
Voce aggiunta il 2 gennaio 2024
WebKit
Disponibile per: macOS Monterey e macOS Ventura
Impatto: l'elaborazione di contenuti web potrebbe causare l'esecuzione di codice arbitrario
Descrizione: un problema di vulnerabilità use-after-free è stato risolto attraverso una migliore gestione della memoria.
WebKit Bugzilla: 249451
CVE-2023-39434: Francisco Alonso (@revskills) e Dohyun Lee (@l33d0hyun) di PK Security
WebKit Bugzilla: 258992
CVE-2023-40414: Francisco Alonso (@revskills)
WebKit Bugzilla: 259583
CVE-2023-42970: 이준성(Junsung Lee) di Cross Republic
Voce aggiunta il 2 gennaio 2024, aggiornata il 7 aprile 2025
WebKit
Disponibile per: macOS Monterey e macOS Ventura
Impatto: un utente malintenzionato con l'esecuzione di JavaScript può essere in grado di eseguire codice arbitrario.
Descrizione: questo problema è stato risolto attraverso una migliore applicazione della sandbox iframe.
WebKit Bugzilla: 251276
CVE-2023-40451: un ricercatore anonimo
WebKit
Disponibile per: macOS Monterey e macOS Ventura
Impatto: l'elaborazione di contenuti web potrebbe causare l'esecuzione di codice arbitrario
Descrizione: il problema è stato risolto con controlli migliori.
WebKit Bugzilla: 256551
CVE-2023-41074: 이준성(Junsung Lee) di Cross Republic e Jie Ding(@Lime) di HKUS3 Lab
Voce aggiornata il 2 gennaio 2024
WebKit
Disponibile per: macOS Monterey e macOS Ventura
Impatto: l'elaborazione di contenuti web può causare l'esecuzione di codice arbitrario.
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
WebKit Bugzilla: 239758
CVE-2023-35074: Dong Jun Kim (@smlijun) e Jong Seong Kim (@nevul37) di AbyssLab, e zhunki
WebKit Bugzilla: 259606
CVE-2023-42875: 이준성(Junsung Lee)
Voce aggiornata il 7 aprile 2025
WebKit
Disponibile per: macOS Ventura
Impatto: l'elaborazione di un contenuto web può causare l'esecuzione di codice arbitrario. Apple è a conoscenza di un report secondo cui questo problema potrebbe essere stato sfruttato attivamente contro le versioni di iOS rilasciate prima di iOS 16.7.
Descrizione: il problema è stato risolto con controlli migliori.
WebKit Bugzilla: 261544
CVE-2023-41993: Bill Marczak di The Citizen Lab della Munk School della University of Toronto e Maddie Stone del Threat Analysis Group di Google
Altri riconoscimenti
WebKit
Ringraziamo Khiem Tran e Narendra Bhati di Suma Soft Pvt. Ltd, Pune (India) per l'assistenza.
WebRTC
Ringraziamo un ricercatore anonimo per l'assistenza.
Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.