Сведения о проблемах системы безопасности, устраняемых обновлением Safari 18.5

В этом документе описаны проблемы системы безопасности, устраняемые обновлением Safari 18.5.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Последние выпуски перечислены на странице Выпуски безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительные сведения см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.

Safari 18.5

Дата выпуска: 12 мая 2025 г.

WebKit

Целевые продукты: macOS Ventura и macOS Sonoma

Воздействие. Проблема смешения типов может привести к повреждению памяти.

Описание. Эта проблема устранена путем улучшения обработки значений с плавающей запятой.

WebKit Bugzilla: 286694

CVE-2025-24213: Google V8 Security Team

WebKit

Целевые продукты: macOS Ventura и macOS Sonoma

Воздействие. Обработка вредоносного веб-содержимого может привести к повреждению памяти.

Описание. Проблема устранена путем улучшенной проверки.

WebKit Bugzilla: 289387

CVE-2025-31223: Andreas Jaegersberger и Ro Achterberg из Nosebeard Labs

WebKit Bugzilla: 289653

CVE-2025-31238: wac в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative

WebKit

Целевые продукты: macOS Ventura и macOS Sonoma

Воздействие. Обработка вредоносного веб-содержимого может привести к повреждению памяти.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

WebKit Bugzilla: 287577

CVE-2025-24223: rheza (@ginggilBesel) и анонимному исследователю

WebKit Bugzilla: 291506

CVE-2025-31204: Nan Wang (@eternalsakura13)

WebKit

Целевые продукты: macOS Ventura и macOS Sonoma

Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою Safari.

Описание. Проблема устранена путем улучшения проверки ввода.

WebKit Bugzilla: 289677

CVE-2025-31217: Ignacio Sanmillan (@ulexec)

WebKit

Целевые продукты: macOS Ventura и macOS Sonoma

Воздействие. Обработка вредоносного веб-содержимого может привести к неожиданному сбою процесса.

Описание. Проблема устранена путем улучшенной проверки.

WebKit Bugzilla: 288814

CVE-2025-31215: Jiming Wang и Jikai Ren

WebKit

Целевые продукты: macOS Ventura и macOS Sonoma

Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою Safari.

Описание. Проблема смешения типов устранена посредством улучшенного управления состояниями.

WebKit Bugzilla: 290834

CVE-2025-31206: анонимный исследователь

WebKit

Целевые продукты: macOS Ventura и macOS Sonoma

Воздействие. Вредоносный веб-сайт может вызывать утечку данных в другой домен.

Описание. Проблема устранена путем улучшенной проверки.

WebKit Bugzilla: 290992

CVE-2025-31205: Ivan Fratric из Google Project Zero

WebKit

Целевые продукты: macOS Ventura и macOS Sonoma

Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою Safari.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

WebKit Bugzilla: 290985

CVE-2025-31257: Juergen Schmied из Lynck GmbH

Дополнительные благодарности

Safari

Выражаем благодарность за помощь @RenwaX23, Akash Labade, Narendra Bhati и менеджеру по кибербезопасности в Suma Soft Pvt. Ltd, Пуна (Индия).

WebKit

Выражаем благодарность за помощь Mike Dougherty и Daniel White из Google Chrome, а также анонимному исследователю.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: