Acerca dos conteúdos de segurança do Safari 17
Este documento descreve os conteúdos de segurança do Safari 17.
Acerca das atualizações de segurança da Apple
Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação e não estiverem disponíveis as correções ou os lançamentos necessários. Os lançamentos recentes são apresentados na página Atualizações de segurança da Apple.
Sempre que possível, os documentos de segurança da Apple designam as vulnerabilidades através de ID CVE.
Para obter mais informações acerca da segurança, consulte a página Segurança dos produtos Apple.
Safari 17
Data de lançamento: 26 de setembro de 2023
Safari
Disponível para: macOS Monterey e macOS Ventura
Impacto: visitar um site que cria fotogramas de conteúdo malicioso poderá provocar a falsificação da IU
Descrição: foi resolvido um problema de gestão de janelas através da gestão melhorada do estado.
CVE-2023-40417: Narendra Bhati (twitter.com/imnarendrabhati) da Suma Soft Pvt. Ltd, Pune (Índia)
Entrada atualizada a 2 de janeiro de 2024
WebKit
Disponível para: macOS Monterey e macOS Ventura
Impacto: um atacante remoto poderá conseguir ver as consultas DNS expostas com o Reencaminhamento privado ativado
Descrição: este problema foi resolvido através da remoção de código vulnerável.
WebKit Bugzilla: 257303
CVE-2023-40385: anónimo
Entrada adicionada a 2 de janeiro de 2024
WebKit
Disponível para: macOS Monterey e macOS Ventura
Impacto: o processamento de conteúdos web poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de correção através de verificações melhoradas.
WebKit Bugzilla: 258592
CVE-2023-42833: Dong Jun Kim (@smlijun) e Jong Seong Kim (@nevul37) do AbyssLab
Entrada adicionada a 2 de janeiro de 2024
WebKit
Disponível para: macOS Monterey e macOS Ventura
Impacto: o processamento de conteúdos web poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema do tipo "use after free" (utilização após libertação de memória) através da gestão melhorada da memória.
WebKit Bugzilla: 249451
CVE-2023-39434: Francisco Alonso (@revskills) e Dohyun Lee (@l33d0hyun) da PK Security
WebKit Bugzilla: 258992
CVE-2023-40414: Francisco Alonso (@revskills)
WebKit Bugzilla: 259583
CVE-2023-42970: 이준성(Junsung Lee) da Cross Republic
Entrada adicionada a 2 de janeiro de 2024, atualizada a 7 de abril de 2025
WebKit
Disponível para: macOS Monterey e macOS Ventura
Impacto: um atacante com execução de JavaScript poderá conseguir executar um código arbitrário
Descrição: este problema foi resolvido através da melhoria na aplicação do sandbox do iframe.
WebKit Bugzilla: 251276
CVE-2023-40451: um investigador anónimo
WebKit
Disponível para: macOS Monterey e macOS Ventura
Impacto: o processamento de conteúdos web poderá provocar a execução de um código arbitrário
Descrição: o problema foi resolvido através de verificações melhoradas.
WebKit Bugzilla: 256551
CVE-2023-41074: 이준성(Junsung Lee) do Cross Republic e Jie Ding(@Lime) do HKUS3 Lab
Entrada atualizada a 2 de janeiro de 2024
WebKit
Disponível para: macOS Monterey e macOS Ventura
Impacto: o processamento de conteúdos web poderá provocar a execução de um código arbitrário
Descrição: o problema foi resolvido através do processamento da memória melhorado.
WebKit Bugzilla: 239758
CVE-2023-35074: Dong Jun Kim (@smlijun) e Jong Seong Kim (@nevul37) da AbyssLab e zhunki
WebKit Bugzilla: 259606
CVE-2023-42875: 이준성(Junsung Lee)
Entrada atualizada a 7 de abril de 2025
WebKit
Disponível para: macOS Ventura
Impacto: o processamento de conteúdos web poderá provocar a execução de um código arbitrário. A Apple tem conhecimento de uma denúncia de que este problema pode ter sido explorado ativamente contra versões do iOS anteriores ao iOS 16.7.
Descrição: o problema foi resolvido através de verificações melhoradas.
WebKit Bugzilla: 261544
CVE-2023-41993: Bill Marczak do The Citizen Lab da Munk School, da Universidade de Toronto e Maddie Stone do Threat Analysis Group da Google
Agradecimentos adicionais
WebKit
Gostaríamos de agradecer a Khiem Tran e Narendra Bhati da Suma Soft Pvt. Ltd, Pune (India) pela sua colaboração.
WebRTC
Gostaríamos de agradecer a um investigador anónimo pela sua colaboração.
As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.