Om säkerhetsinnehållet i Safari 17.5
I det här dokumentet beskrivs säkerhetsinnehållet i Safari 17.5.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste släppen visas på sidan Apples säkerhetssläpp.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Mer information om säkerhet finns på sidan Apples produktsäkerhet.
Safari 17.5
Släpptes den 13 maj 2024
Safari
Tillgängligt för: macOS Monterey och macOS Ventura
Effekt: En webbplats dialogruta för behörigheter kan vara kvar efter att man lämnar webbplatsen
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2024-27844: Narendra Bhati på Suma Soft Pvt. Ltd i Pune (Indien), Shaheen Fazim
Lades till den 10 juni 2024
WebKit
Tillgängligt för: macOS Monterey och macOS Ventura
Effekt: En angripare med opålitlig läs- och skrivkapacitet kanske kan kringgå pekarautentisering
Beskrivning: Problemet hanterades med förbättrade kontroller.
WebKit Bugzilla: 272750
CVE-2024-27834: Manfred Paul (@_manfp) i samarbete med Trend Micros Zero Day Initiative
WebKit
Tillgängligt för: macOS Monterey och macOS Ventura
Effekt: En skadlig webbsida kan ta fingeravtryck på användaren
Beskrivning: Problemet åtgärdades genom utökad logik.
WebKit Bugzilla: 262337
CVE-2024-27838: Emilio Cobos på Mozilla
Lades till den 10 juni 2024
WebKit
Tillgängligt för: macOS Monterey och macOS Ventura
Effekt: Bearbetning av webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Problemet hanterades med förbättrad minneshantering.
WebKit Bugzilla: 268221
CVE-2024-27808: Lukas Bernhard på CISPA Helmholtz Center for Information Security
Lades till den 10 juni 2024
WebKit
Tillgängligt för: macOS Monterey och macOS Ventura
Effekt: En skadlig webbsida kan ta fingeravtryck på användaren
Beskrivning: Problemet åtgärdades med förbättringar av algoritmen för brusinjektion.
WebKit Bugzilla: 270767
CVE-2024-27850: En anonym forskare
Lades till den 10 juni 2024
WebKit
Tillgängligt för: macOS Monterey och macOS Ventura
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Ett problem med heltalsspill åtgärdades genom förbättrad indatavalidering.
WebKit Bugzilla: 271491
CVE-2024-27833: Manfred Paul (@_manfp) i samarbete med Trend Micro Zero Day Initiative
Lades till den 10 juni 2024
WebKit
Tillgängligt för: macOS Monterey och macOS Ventura
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Problemet hanterades med förbättrade gränskontroller.
WebKit Bugzilla: 272106
CVE-2024-27851: Nan Wang (@eternalsakura13) på 360 Vulnerability Research Institute
Lades till den 10 juni 2024
WebKit Canvas
Tillgängligt för: macOS Monterey och macOS Ventura
Effekt: En skadlig webbsida kan ta fingeravtryck på användaren
Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.
WebKit Bugzilla: 271159
CVE-2024-27830: Joe Rutkowski (@Joe12387) på Crawless och @abrahamjuliot
Lades till den 10 juni 2024
WebKit Web Inspector
Tillgängligt för: macOS Monterey och macOS Ventura
Effekt: Bearbetning av webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Problemet hanterades med förbättrad minneshantering.
WebKit Bugzilla: 270139
CVE-2024-27820: Jeff Johnson på underpassapp.com
Lades till den 10 juni 2024
Ytterligare tack
Safari Downloads
Vi vill tacka Arsenii Kostromin (0x3c3e) för hjälpen.
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.