Om sikkerhetsinnholdet i Safari 16.1
Dette dokumentet beskriver sikkerhetsinnholdet i Safari 16.1.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden Sikkerhetsoppdateringer fra Apple.
Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.
For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.
Safari 16.1
WebKit
Tilgjengelig for: macOS Big Sur og macOS Monterey
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2022-42826: Francisco Alonso (@revskills)
WebKit
Tilgjengelig for: macOS Big Sur og macOS Monterey
Virkning: Besøk på et skadelig nettsted kan føre til grensesnittsvindel
Problemet ble løst gjennom forbedret håndtering av grensesnittet.
CVE-2022-42799: Jihwan Kim (@gPayl0ad), Dohyun Lee (@l33d0hyun)
WebKit
Tilgjengelig for: macOS Big Sur og macOS Monterey
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret minnehåndtering.
CVE-2022-42823: Dohyun Lee (@l33d0hyun) fra SSD Labs
WebKit
Tilgjengelig for: macOS Big Sur og macOS Monterey
Virkning: Behandling av skadelig nettinnhold kan avsløre sensitiv brukerinformasjon
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2022-42824: Abdulrahman Alqabandi fra Microsoft Browser Vulnerability Research, Ryan Shin fra IAAI SecLab ved Korea University, Dohyun Lee (@l33d0hyun) fra DNSLab ved Korea University
WebKit
Tilgjengelig for: macOS Big Sur og macOS Monterey
Virkning: Behandling av skadelig nettinnhold kan avsløre interne tilstander i appen
Beskrivelse: Et korrekthetsproblem i JIT ble løst gjennom forbedrede kontroller.
CVE-2022-32923: Wonyoung Jung (@nonetype_pwn) fra KAIST Hacking Lab
WebKit PDF
Tilgjengelig for: macOS Big Sur og macOS Monterey
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2022-32922: Yonghwi Jin (@jinmo123) fra Theori i samarbeid med Trend Micro Zero Day Initiative
Ytterligere anerkjennelser
WebKit
Vi vil gjerne takke Maddie Stone fra Google Project Zero, Narendra Bhati (@imnarendrabhati) fra Suma Soft Pvt. Ltd. og en anonym forsker for hjelpen.
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.