Om säkerhetsinnehållet i Safari 17

I det här dokumentet beskrivs säkerhetsinnehållet i Safari 17.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste släppen visas på sidan Apples säkerhetssläpp.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet.

Safari 17

Lanserades den 26 september 2023

Safari

Tillgängligt för: macOS Monterey och macOS Ventura

Effekt: Besök på en webbplats med skadligt innehåll i ramar kan leda till att användargränssnittet förfalskas

Beskrivning: Ett problem med fönsterhantering åtgärdades genom förbättrad tillståndshantering.

CVE-2023-40417: Narendra Bhati (twitter.com/imnarendrabhati) på Suma Soft Pvt. Ltd, Pune (Indien)

Uppdaterades 2 januari 2024

WebKit

Tillgängligt för: macOS Monterey och macOS Ventura

Effekt: En fjärransluten angripare kanske kan se läckta DNS-frågor när privat reläservice är aktiverat

Beskrivning: Problemet åtgärdades genom borttagning av den sårbara koden.

WebKit Bugzilla: 257303
CVE-2023-40385: Anonym

Lades till 2 januari 2024

WebKit

Tillgängligt för: macOS Monterey och macOS Ventura

Effekt: Bearbetning av webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Ett korrekthetsfel åtgärdades med förbättrade kontroller.

WebKit Bugzilla: 258592
CVE-2023-42833: Dong Jun Kim (@smlijun) och Jong Seong Kim (@nevul37) på AbyssLab

Lades till 2 januari 2024

WebKit

Tillgängligt för: macOS Monterey och macOS Ventura

Effekt: Bearbetning av webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Ett uaf-fel åtgärdades med förbättrad minneshantering.

WebKit Bugzilla: 258992
CVE-2023-40414: Francisco Alonso (@revskills)

Lades till 2 januari 2024

WebKit

Tillgängligt för: macOS Monterey och macOS Ventura

Effekt: En angripare kan använda JavaScript-körning för att köra opålitlig kod

Beskrivning: Problemet åtgärdades genom förbättrat upprätthållande av iframe-sandlåda.

WebKit Bugzilla: 251276
CVE-2023-40451: En anonym forskare

WebKit

Tillgängligt för: macOS Monterey och macOS Ventura

Effekt: Bearbetning av webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Problemet hanterades med förbättrade kontroller.

WebKit Bugzilla: 256551
CVE-2023-41074: 이준성(Junsung Lee) på Cross Republic och Jie Ding(@Lime) från HKUS3 Lab

Uppdaterades 2 januari 2024

WebKit

Tillgängligt för: macOS Monterey och macOS Ventura

Effekt: Bearbetning av webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Problemet hanterades med förbättrad minneshantering.

WebKit Bugzilla: 239758
CVE-2023-35074: Ajou University Abysslab Dong Jun Kim(@smlijun) och Jong Seong Kim(@nevul37)

Uppdaterades 2 januari 2024

WebKit

Tillgänglig för: macOS Ventura

Effekt: Bearbetning av webbinnehåll kan leda till körning av opålitlig kod. Apple känner till en rapport om att det här problemet kan ha utnyttjats aktivt på versioner av iOS som släppts före iOS 16.7.

Beskrivning: Problemet hanterades med förbättrade kontroller.

WebKit Bugzilla: 261544
CVE-2023-41993: Bill Marczak på Citizen Lab vid The University of Toronto's Munk School och Maddie Stone på Google's Threat Analysis Group

 


Ytterligare tack

WebKit

Vi vill tacka Khiem Tran och Narendra Bhati från Suma Soft Pvt. Ltd, Pune (India) för hjälpen.

WebRTC

Vi vill tacka en anonym forskare för hjälpen.

 

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: