Om sikkerhetsinnholdet i Safari 15.5
I dette dokumentet beskrives sikkerhetsinnholdet i Safari 15.5.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden Sikkerhetsoppdateringer fra Apple.
Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.
For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.
Safari 15.5
WebKit
Tilgjengelig for: macOS Big Sur og macOS Catalina
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av kode
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret tilstandshåndtering.
CVE-2022-26700: ryuzaki
WebKit
Tilgjengelig for: macOS Big Sur og macOS Catalina
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2022-26709: Chijin Zhou fra ShuiMuYuLin Ltd og Tsinghua wingtecher lab
CVE-2022-26717: Jeonghoon Shin fra Theori
WebKit
Tilgjengelig for: macOS Big Sur og macOS Catalina
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret tilstandshåndtering.
CVE-2022-26716: SorryMybad (@S0rryMybad) fra Kunlun Lab
CVE-2022-26719: Dongzhuo Zhao i samarbeid med ADLab hos Venustech
Ytterligere anerkjennelser
WebKit
Vi vil gjerne takke James Lee og en anonym forsker for hjelpen.
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.