Zawartość związana z zabezpieczeniami w przeglądarce Safari 26.4
W tym dokumencie opisano zawartość związaną z zabezpieczeniami w przeglądarce Safari 26.4.
Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Wersje uaktualnień Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
Safari 26.4
Wydano 24 marca 2026 r.
WebKit
Dostępne dla: systemów macOS Sonoma i macOS Sequoia
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może uniemożliwić wprowadzenie reguł Content Security Policy.
Opis: ten problem rozwiązano przez poprawienie zarządzania stanem.
WebKit Bugzilla: 304951
CVE-2026-20665: webb
WebKit
Dostępne dla: systemów macOS Sonoma i macOS Sequoia
Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości www może ominąć zasadę tego samego pochodzenia.
Opis: naprawiono błąd dotyczący różnych źródeł w interfejsie API Navigation przez poprawienie sprawdzania poprawności danych wejściowych.
WebKit Bugzilla: 306050
CVE-2026-20643: Thomas Espach
WebKit
Dostępne dla: systemów macOS Sonoma i macOS Sequoia
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować atak XSS (cross-site scripting).
Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.
WebKit Bugzilla: 305859
CVE-2026-28871: @hamayanhamayan
WebKit
Dostępne dla: systemów macOS Sonoma i macOS Sequoia
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do nieoczekiwanej awarii procesu.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
WebKit Bugzilla: 306136
CVE-2026-20664: Daniel Rhea, Söhnke Benedikt Fischedick (Tripton), Emrovsky & Switch, Yevhen Pervushyn
WebKit Bugzilla: 307723
CVE-2026-28857: Narcis Oliveras Fontàs, Söhnke Benedikt Fischedick (Tripton), Daniel Rhea, Nathaniel Oh (@calysteon)
WebKit
Dostępne dla: systemów macOS Sonoma i macOS Sequoia
Zagrożenie: złośliwa witryna może być w stanie uzyskać dostęp do procedur obsługi komunikatów skryptowych przeznaczonych dla innych źródeł.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
WebKit Bugzilla: 307014
CVE-2026-28861: Hongze Wu i Shuaike Dong z Ant Group Infrastructure Security Team
WebKit
Dostępne dla: systemów macOS Sonoma i macOS Sequoia
Zagrożenie: złośliwa witryna internetowa może być w stanie przetworzyć ograniczoną zawartość ze strony internetowej poza piaskownicą.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
WebKit Bugzilla: 308248
CVE-2026-28859: greenbynox, Arni Hardarson
WebKit Sandboxing
Dostępne dla: systemów macOS Sonoma i macOS Sequoia
Zagrożenie: złośliwie spreparowana strona internetowa może być w stanie wykonać odcisk palca tożsamości użytkownika.
Opis: naprawiono błąd dotyczący autoryzacji przez poprawienie mechanizmu zarządzania stanem.
WebKit Bugzilla: 306827
CVE-2026-20691: Gongyu Ma (@Mezone0)
Dodatkowe podziękowania
Safari
Dziękujemy za udzieloną pomoc: @RenwaX23, Bikesh Parajuli, Farras Givari, Syarif Muhammad Sajjad, Yair.
Web Extensions
Dziękujemy za udzieloną pomoc: Carlos Jeurissen, Rob Wu (robwu.nl).
WebKit
Dziękujemy za udzieloną pomoc: Vamshi Paili.
WebKit Process Model
Dziękujemy za udzieloną pomoc: Joseph Semaan.
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.