Om säkerhetsinnehållet i Safari 17.5

I det här dokumentet beskrivs säkerhetsinnehållet i Safari 17.5.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste släppen visas på sidan Apples säkerhetssläpp.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan Apples produktsäkerhet.

Safari 17.5

Släpptes den 13 maj 2024

Safari

Tillgängligt för: macOS Monterey och macOS Ventura

Effekt: En webbplats dialogruta för behörigheter kan vara kvar efter att man lämnar webbplatsen

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2024-27844: Narendra Bhati på Suma Soft Pvt. Ltd i Pune (Indien), Shaheen Fazim

Lades till den 10 juni 2024

WebKit

Tillgängligt för: macOS Monterey och macOS Ventura

Effekt: En angripare med opålitlig läs- och skrivkapacitet kanske kan kringgå pekarautentisering

Beskrivning: Problemet hanterades med förbättrade kontroller.

WebKit Bugzilla: 272750
CVE-2024-27834: Manfred Paul (@_manfp) i samarbete med Trend Micros Zero Day Initiative

WebKit

Tillgängligt för: macOS Monterey och macOS Ventura

Effekt: En skadlig webbsida kan ta fingeravtryck på användaren

Beskrivning: Problemet åtgärdades genom utökad logik.

WebKit Bugzilla: 262337
CVE-2024-27838: Emilio Cobos på Mozilla

Lades till den 10 juni 2024

WebKit

Tillgängligt för: macOS Monterey och macOS Ventura

Effekt: Bearbetning av webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Problemet hanterades med förbättrad minneshantering.

WebKit Bugzilla: 268221
CVE-2024-27808: Lukas Bernhard på CISPA Helmholtz Center for Information Security

Lades till den 10 juni 2024

WebKit

Tillgängligt för: macOS Monterey och macOS Ventura

Effekt: En skadlig webbsida kan ta fingeravtryck på användaren

Beskrivning: Problemet åtgärdades med förbättringar av algoritmen för brusinjektion.

WebKit Bugzilla: 270767
CVE-2024-27850: En anonym forskare

Lades till den 10 juni 2024

WebKit

Tillgängligt för: macOS Monterey och macOS Ventura

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Ett problem med heltalsspill åtgärdades genom förbättrad indatavalidering.

WebKit Bugzilla: 271491
CVE-2024-27833: Manfred Paul (@_manfp) i samarbete med Trend Micro Zero Day Initiative

Lades till den 10 juni 2024

WebKit

Tillgängligt för: macOS Monterey och macOS Ventura

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Problemet hanterades med förbättrade gränskontroller.

WebKit Bugzilla: 272106
CVE-2024-27851: Nan Wang (@eternalsakura13) på 360 Vulnerability Research Institute

Lades till den 10 juni 2024

WebKit Canvas

Tillgängligt för: macOS Monterey och macOS Ventura

Effekt: En skadlig webbsida kan ta fingeravtryck på användaren

Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.

WebKit Bugzilla: 271159
CVE-2024-27830: Joe Rutkowski (@Joe12387) på Crawless och @abrahamjuliot

Lades till den 10 juni 2024

WebKit Web Inspector

Tillgängligt för: macOS Monterey och macOS Ventura

Effekt: Bearbetning av webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Problemet hanterades med förbättrad minneshantering.

WebKit Bugzilla: 270139
CVE-2024-27820: Jeff Johnson på underpassapp.com

Lades till den 10 juni 2024

 


Ytterligare tack

Safari Downloads

Vi vill tacka Arsenii Kostromin (0x3c3e) för hjälpen.

 

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: