Zawartość związana z zabezpieczeniami w przeglądarce Safari 17

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w przeglądarce Safari 17.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Wersje uaktualnień Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.

Safari 17

Wydano 26 września 2023 r.

Safari 

Dostępne dla: systemów macOS Monterey i macOS Ventura

Zagrożenie: wyświetlenie strony zawierającej ramki prezentujące złośliwą zawartość może doprowadzić do podszycia się pod interfejs użytkownika.

Opis: naprawiono błąd zarządzania oknami przez poprawienie procedury zarządzania stanem.

CVE-2023-40417: Narendra Bhati (twitter.com/imnarendrabhati) z Suma Soft Pvt. Ltd, Pune (India).

Wpis uaktualniono 02 stycznia 2024 r.

WebKit

Dostępne dla: systemów macOS Monterey i macOS Ventura

Zagrożenie: osoba atakująca zdalnie może być w stanie wyświetlić wyciek zapytań DNS mimo włączonej funkcji Przekazywanie prywatne.

Opis: usunięto błąd przez usunięcie kodu związanego z luką w zabezpieczeniach.

WebKit Bugzilla: 257303

CVE-2023-40385: anonimowy

Wpis dodano 02 stycznia 2024 r.

WebKit

Dostępne dla: systemów macOS Monterey i macOS Ventura

Zagrożenie: przetworzenie zawartości internetowej może spowodować wykonanie dowolnego kodu.

Opis: rozwiązano problem dotyczący poprawności przez poprawienie procedur sprawdzania.

WebKit Bugzilla: 258592

CVE-2023-42833: Dong Jun Kim (@smlijun) i Jong Seong Kim (@nevul37) z AbyssLab

Wpis dodano 02 stycznia 2024 r.

WebKit

Dostępne dla: systemów macOS Monterey i macOS Ventura

Zagrożenie: przetworzenie zawartości internetowej może spowodować wykonanie dowolnego kodu.

Opis: usunięto błąd dotyczący użycia pamięci po jej zwolnieniu przez poprawienie procedury obsługi pamięci.

WebKit Bugzilla: 249451

CVE-2023-39434: Francisco Alonso (@revskills) i Dohyun Lee (@l33d0hyun) z PK Security

WebKit Bugzilla: 258992

CVE-2023-40414: Francisco Alonso (@revskills)

WebKit Bugzilla: 259583

CVE-2023-42970: 이준성(Junsung Lee) z Cross Republic

Wpis dodano 02 stycznia 2024 r., uaktualniono 07 kwietnia 2025 r.

WebKit

Dostępne dla: systemów macOS Monterey i macOS Ventura

Zagrożenie: osoba atakująca za pomocą wykonania JavaScript może być w stanie wykonać dowolny kod.

Opis: ten błąd naprawiono przez poprawienie wymuszania piaskownicy iframe.

WebKit Bugzilla: 251276

CVE-2023-40451: anonimowy badacz

WebKit

Dostępne dla: systemów macOS Monterey i macOS Ventura

Zagrożenie: przetworzenie zawartości internetowej może spowodować wykonanie dowolnego kodu.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

WebKit Bugzilla: 256551

CVE-2023-41074: 이준성(Junsung Lee) z Cross Republic i Jie Ding(@Lime) z HKUS3 Lab

Wpis uaktualniono 02 stycznia 2024 r.

WebKit

Dostępne dla: systemów macOS Monterey i macOS Ventura

Zagrożenie: przetworzenie zawartości internetowej może spowodować wykonanie dowolnego kodu.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

WebKit Bugzilla: 239758

CVE-2023-35074: Dong Jun Kim (@smlijun) i Jong Seong Kim (@nevul37) z AbyssLab oraz zhunki

WebKit Bugzilla: 259606

CVE-2023-42875: 이준성(Junsung Lee)

Wpis uaktualniono 07 kwietnia 2025 r.

WebKit

Dostępne dla: systemu macOS Ventura

Zagrożenie: przetwarzanie zawartości internetowej mogło spowodować wykonanie dowolnego kodu. Apple ma świadomość, że problem mógł być aktywnie wykorzystywany w atakach na systemy iOS wydane przed systemem iOS 16.7.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

WebKit Bugzilla: 261544

CVE-2023-41993: Bill Marczak z Citizen Lab z siedzibą w Munk School działającej w ramach Uniwersytetu Toronto i Maddie Stone z Threat Analysis Group firmy Google

Dodatkowe podziękowania

WebKit

Dziękujemy za udzieloną pomoc: Khiem Tran i Narendra Bhati z Suma Soft Pvt. Ltd. w Pune (Indie).

WebRTC

Dziękujemy anonimowemu badaczowi za pomoc.

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: