Zawartość związana z zabezpieczeniami w przeglądarce Safari 16.6

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w przeglądarce Safari 16.6.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.

Safari 16.6

Wydano 24 lipca 2023 r.

WebKit

Dostępne dla: systemów macOS Big Sur i macOS Monterey

Zagrożenie: witryna internetowa może być w stanie ujawnić poufne informacje użytkownika.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

WebKit Bugzilla: 257822

CVE-2023-38599: Hritvik Taneja, Jason Kim, Jie Jeff Xu, Stephan van Schaik, Daniel Genkin i Yuval Yarom

Wpis dodano 27 lipca 2023 r.

WebKit

Dostępne dla: systemów macOS Big Sur i macOS Monterey

Zagrożenie: przetworzenie dokumentu może spowodować atak XSS (cross-site-scripting).

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

WebKit Bugzilla: 257299

CVE-2023-32445: Johan Carlsson (joaxcar)

Wpis dodano 27 lipca 2023 r.

WebKit

Dostępne dla: systemów macOS Big Sur i macOS Monterey

Zagrożenie: przetworzenie zawartości internetowej może spowodować wykonanie dowolnego kodu.

Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.

WebKit Bugzilla: 257331

CVE-2023-38592: Narendra Bhati (twitter.com/imnarendrabhati) z Suma Soft Pvt. Ltd, Pune — Indie, Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina i Lorenzo Veronese z TU Wien

Wpis dodano 27 lipca 2023 r.

WebKit

Dostępne dla: systemów macOS Big Sur i macOS Monterey

Zagrożenie: witryna internetowa może być w stanie ominąć zasadę tego samego pochodzenia.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

WebKit Bugzilla: 256549

CVE-2023-38572: Narendra Bhati (twitter.com/imnarendrabhati) z Suma Soft Pvt. Ltd, Pune — Indie

WebKit

Dostępne dla: systemów macOS Big Sur i macOS Monterey

Zagrożenie: przetworzenie zawartości internetowej może spowodować wykonanie dowolnego kodu.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

WebKit Bugzilla: 256865

CVE-2023-38594: Yuhao Hu

WebKit Bugzilla: 256573

CVE-2023-38595: anonimowy badacz, Jiming Wang i Jikai Ren

WebKit Bugzilla: 257387

CVE-2023-38600: anonimowy użytkownik w ramach programu Zero Day Initiative firmy Trend Micro

WebKit

Dostępne dla: systemów macOS Big Sur i macOS Monterey

Zagrożenie: przetworzenie zawartości internetowej może spowodować wykonanie dowolnego kodu.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

WebKit Bugzilla: 258058

CVE-2023-38611: Francisco Alonso (@revskills)

WebKit

Dostępne dla: macOS Big Sur i macOS Monterey

Zagrożenie: przetworzenie zawartości internetowej może spowodować wykonanie dowolnego kodu.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

WebKit Bugzilla: 257684

CVE-2023-42866: Francisco Alonso (@revskills) i Junsung Lee

Wpis dodano 21 grudnia 2023 r.

WebKit Process Model

Dostępne dla: systemów macOS Big Sur i macOS Monterey

Zagrożenie: przetworzenie zawartości internetowej może spowodować wykonanie dowolnego kodu.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

WebKit Bugzilla: 258100

CVE-2023-38597: 이준성(Junsung Lee) z Cross Republic

Inspektor www WebKit

Dostępne dla: systemów macOS Big Sur i macOS Monterey

Zagrożenie: przetworzenie zawartości internetowej może ujawnić poufne informacje.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

WebKit Bugzilla: 256932

CVE-2023-38133: YeongHyeon Choi (@hyeon101010)

Dodatkowe podziękowania

WebKit

Dziękujemy za udzieloną pomoc: Narendra Bhati (twitter.com/imnarendrabhati) z Suma Soft Pvt. Ltd, Pune — Indie.

Wpis dodano 27 lipca 2023 r.

WebRTC

Dziękujemy anonimowemu badaczowi za pomoc.

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: