Om säkerhetsinnehållet i Safari 16.1
I det här dokumentet beskrivs säkerhetsinnehållet i Safari 16.1.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Mer information om säkerhet finns på sidan om Apples produktsäkerhet.
Safari 16.1
WebKit
Tillgänglig för: macOS Big Sur och macOS Monterey
Effekt: bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.
CVE-2022-42826: Francisco Alonso (@revskills)
WebKit
Tillgänglig för: macOS Big Sur och macOS Monterey
Effekt: besök på en skadlig webbplats kan leda till att användargränssnittet förfalskas
Beskrivning: problemet hanterades med förbättrad hantering av användargränssnittet.
CVE-2022-42799: Jihwan Kim (@gPayl0ad), Dohyun Lee (@l33d0hyun)
WebKit
Tillgänglig för: macOS Big Sur och macOS Monterey
Effekt: bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad minneshantering.
CVE-2022-42823: Dohyun Lee (@l33d0hyun) på SSD Labs
WebKit
Tillgänglig för: macOS Big Sur och macOS Monterey
Effekt: Bearbetning av skadligt webbinnehåll kan avslöja känslig användarinformation
Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2022-42824: Abdulrahman Alqabandi på Microsoft Browser Vulnerability Research, Ryan Shin på IAAI SecLab vid Korea University och Dohyun Lee (@l33d0hyun) på DNSLab vid Korea University
WebKit
Tillgänglig för: macOS Big Sur och macOS Monterey
Effekt: Bearbetning av skadligt webbinnehåll kan avslöja appens interna tillstånd
Beskrivning: Ett korrekthetsfel i JIT åtgärdades med förbättrade kontroller.
CVE-2022-32923: Wonyoung Jung (@nonetype_pwn) på KAIST Hacking Lab
WebKit PDF
Tillgänglig för: macOS Big Sur och macOS Monterey
Effekt: bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.
CVE-2022-32922: Yonghwi Jin (@jinmo123) på Theori i samarbete med Trend Micro Zero Day Initiative
Ytterligare tack
WebKit
Vi vill tacka Maddie Stone på Google Project Zero och Narendra Bhati (@imnarendrabhati) på Suma Soft Pvt. Ltd. samt en anonym forskare för hjälpen.
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.