Zawartość związana z zabezpieczeniami w przeglądarce Safari 26.4

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w przeglądarce Safari 26.4.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Wersje uaktualnień Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.

Safari 26.4

Wydano 24 marca 2026 r.

WebKit

Dostępne dla: systemów macOS Sonoma i macOS Sequoia

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może uniemożliwić wprowadzenie reguł Content Security Policy.

Opis: ten problem rozwiązano przez poprawienie zarządzania stanem.

WebKit Bugzilla: 304951

CVE-2026-20665: webb

WebKit

Dostępne dla: systemów macOS Sonoma i macOS Sequoia

Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości www może ominąć zasadę tego samego pochodzenia.

Opis: naprawiono błąd dotyczący różnych źródeł w interfejsie API Navigation przez poprawienie sprawdzania poprawności danych wejściowych.

WebKit Bugzilla: 306050

CVE-2026-20643: Thomas Espach

WebKit

Dostępne dla: systemów macOS Sonoma i macOS Sequoia

Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować atak XSS (cross-site scripting).

Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.

WebKit Bugzilla: 305859

CVE-2026-28871: @hamayanhamayan

WebKit

Dostępne dla: systemów macOS Sonoma i macOS Sequoia

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do nieoczekiwanej awarii procesu.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

WebKit Bugzilla: 306136

CVE-2026-20664: Daniel Rhea, Söhnke Benedikt Fischedick (Tripton), Emrovsky & Switch, Yevhen Pervushyn

WebKit Bugzilla: 307723

CVE-2026-28857: Narcis Oliveras Fontàs, Söhnke Benedikt Fischedick (Tripton), Daniel Rhea, Nathaniel Oh (@calysteon)

WebKit

Dostępne dla: systemów macOS Sonoma i macOS Sequoia

Zagrożenie: złośliwa witryna może być w stanie uzyskać dostęp do procedur obsługi komunikatów skryptowych przeznaczonych dla innych źródeł.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

WebKit Bugzilla: 307014

CVE-2026-28861: Hongze Wu i Shuaike Dong z Ant Group Infrastructure Security Team

WebKit

Dostępne dla: systemów macOS Sonoma i macOS Sequoia

Zagrożenie: złośliwa witryna internetowa może być w stanie przetworzyć ograniczoną zawartość ze strony internetowej poza piaskownicą.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

WebKit Bugzilla: 308248

CVE-2026-28859: greenbynox, Arni Hardarson

WebKit Sandboxing

Dostępne dla: systemów macOS Sonoma i macOS Sequoia

Zagrożenie: złośliwie spreparowana strona internetowa może być w stanie wykonać odcisk palca tożsamości użytkownika.

Opis: naprawiono błąd dotyczący autoryzacji przez poprawienie mechanizmu zarządzania stanem.

WebKit Bugzilla: 306827

CVE-2026-20691: Gongyu Ma (@Mezone0)

Dodatkowe podziękowania

Safari

Dziękujemy za udzieloną pomoc: @RenwaX23, Bikesh Parajuli, Farras Givari, Syarif Muhammad Sajjad, Yair.

Web Extensions

Dziękujemy za udzieloną pomoc: Carlos Jeurissen, Rob Wu (robwu.nl).

WebKit

Dziękujemy za udzieloną pomoc: Vamshi Paili.

WebKit Process Model

Dziękujemy za udzieloną pomoc: Joseph Semaan.

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: