Sobre o conteúdo de segurança do Safari 26.1

Este documento descreve o conteúdo de segurança do Safari 26.1.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página de versões de segurança da Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Para mais informações sobre segurança, consulte a página Segurança do produto Apple.

Safari 26.1

Lançamento: 3 de novembro de 2025

Safari

Disponível para: macOS Sonoma e macOS Sequoia

Impacto: acessar um site malicioso pode levar à falsificação da barra de endereços

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2025-43493: @RenwaX23

Safari

Disponível para: macOS Sonoma e macOS Sequoia

Impacto: acessar um site malicioso pode levar à falsificação da interface de usuário

Descrição: um problema de interface de usuário inconsistente foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2025-43503: @RenwaX23

Safari

Disponível para: macOS Sonoma e macOS Sequoia

Impacto: um app pode conseguir ignorar determinadas preferências de Privacidade

Descrição: um problema de privacidade foi resolvido com a remoção de dados confidenciais.

CVE-2025-43502: pesquisador anônimo

WebKit

Disponível para: macOS Sonoma e macOS Sequoia

Impacto: um site malicioso pode extrair dados de origem cruzada

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

WebKit Bugzilla: 276208

CVE-2025-43480: Aleksejs Popovs

WebKit

Disponível para: macOS Sonoma e macOS Sequoia

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no processo

Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

WebKit Bugzilla: 296693

CVE-2025-43458: Phil Beauvoir

WebKit Bugzilla: 298196

CVE-2025-43430: Google Big Sleep

WebKit Bugzilla: 298628

CVE-2025-43427: Gary Kwong, rheza (@ginggilBesel)

WebKit

Disponível para: macOS Sonoma e macOS Sequoia

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no processo

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

WebKit Bugzilla: 299843

CVE-2025-43443: pesquisador anônimo

WebKit

Disponível para: macOS Sonoma e macOS Sequoia

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no processo

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

WebKit Bugzilla: 298496

CVE-2025-43441: rheza (@ginggilBesel)

WebKit Bugzilla: 299391

CVE-2025-43435: Justin Cohen do Google

WebKit Bugzilla: 298851

CVE-2025-43425: pesquisador anônimo

WebKit

Disponível para: macOS Sonoma e macOS Sequoia

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no processo

Descrição: esse problema foi resolvido por meio de melhorias nas verificações

WebKit Bugzilla: 298126

CVE-2025-43440: Nan Wang (@eternalsakura13)

WebKit

Disponível para: macOS Sonoma e macOS Sequoia

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no Safari

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

WebKit Bugzilla: 297662

CVE-2025-43438: shandikri em parceria com a Zero Day Initiative da Trend Micro

WebKit Bugzilla: 298606

CVE-2025-43457: Gary Kwong, Hossein Lotfi (@hosselot) da Zero Day Initiative da Trend Micro

WebKit Bugzilla: 297958

CVE-2025-43434: Google Big Sleep

WebKit

Disponível para: macOS Sonoma e macOS Sequoia

Impacto: o processamento de conteúdo da web criado com códigos maliciosos pode resultar na corrupção de memória

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

WebKit Bugzilla: 298093

CVE-2025-43433: Google Big Sleep

WebKit Bugzilla: 298194

CVE-2025-43431: Google Big Sleep

WebKit

Disponível para: macOS Sonoma e macOS Sequoia

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no processo

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

WebKit Bugzilla: 299313

CVE-2025-43432: Hossein Lotfi (@hosselot) da Zero Day Initiative da Trend Micro

WebKit

Disponível para: macOS Sonoma e macOS Sequoia

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no processo

Descrição: um estouro de buffer foi resolvido por meio de melhorias na verificação de limites.

WebKit Bugzilla: 298232

CVE-2025-43429: Google Big Sleep

WebKit

Disponível para: macOS Sonoma e macOS Sequoia

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no processo

Descrição: vários problemas foram resolvidos após a desativação do afundamento da alocação de matriz.

WebKit Bugzilla: 300718

CVE-2025-43421: Nan Wang (@eternalsakura13)

WebKit Canvas

Disponível para: macOS Sonoma e macOS Sequoia

Impacto: um site poderia extrair dados de imagem de origem cruzada

Descrição: o problema foi resolvido por meio de melhorias no gerenciamento dos caches.

WebKit Bugzilla: 297566

CVE-2025-43392: Tom Van Goethem

Outros reconhecimentos

Safari

Gostaríamos de agradecer a Barath Stalin K pela ajuda.

Safari Downloads

Gostaríamos de agradecer a Saello Puza pela ajuda.

WebKit

Gostaríamos de agradecer a Enis Maholli (enismaholli.com), Google Big Sleep pela ajuda.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: