Проблеми системи безпеки, які усунено в оновленні Safari 16.2
У цьому документі описано проблеми системи безпеки, які усунено в оновленні Safari 16.2.
Відомості про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.
Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
Safari 16.2
WebKit
Цільові продукти: macOS Big Sur і macOS Monterey
Вплив: відвідування шкідливих вебсайтів може призводити до підміни адресного рядка.
Опис: під час обробки URL-адрес виникала проблема підміни. Цю проблему вирішено завдяки вдосконаленню перевірки вводу.
CVE-2022-46705: Хьон Парк (Hyeon Park, @tree_segment) з Team ApplePIE
WebKit
Цільові продукти: macOS Big Sur і macOS Monterey
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.
Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.
CVE-2022-42867: Maddie Stone із Google Project Zero
WebKit
Цільові продукти: macOS Big Sur і macOS Monterey
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.
Опис: проблему з використанням пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.
CVE-2022-46691: анонімний дослідник
WebKit
Цільові продукти: macOS Big Sur і macOS Monterey
Вплив: обробка шкідливого вебвмісту може призводити до обходу політики того ж походження
Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.
CVE-2022-46692: KirtiKumar Anandrao Ramchandani
WebKit
Цільові продукти: macOS Big Sur і macOS Monterey
Вплив: обробка шкідливого вебвмісту може призводити до розкриття пам’яті процесів.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2022-42852: hazbinhotel у співпраці з Trend Micro Zero Day Initiative
WebKit
Цільові продукти: macOS Big Sur і macOS Monterey
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.
CVE-2022-46696: Samuel Groß із Google V8 Security
CVE-2022-46700: Samuel Groß із Google V8 Security
WebKit
Цільові продукти: macOS Big Sur і macOS Monterey
Вплив: обробка шкідливого вебвмісту може призводити до розкриття конфіденційних даних користувача.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2022-46698: Дохюн Лі (Dohyun Lee) (@l33d0hyun) з DNSLab, Університет Корьо, Раян Шин (Ryan Shin) з IAAI SecLab, Університет Корьо
WebKit
Цільові продукти: macOS Big Sur і macOS Monterey
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню керування станами.
CVE-2022-46699: Samuel Groß із Google V8 Security
CVE-2022-42863: анонімний дослідник
WebKit
Цільові продукти: macOS Big Sur і macOS Monterey
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду. Компанії Apple відомо про те, що ця проблема, можливо, активно використовувалася у версіях iOS, випущених до iOS 15.1.
Опис: проблему переплутування типів вирішено завдяки вдосконаленню обробки станів.
CVE-2022-42856: Clément Lecigne із Threat Analysis Group компанії Google
Додаткова подяка
WebKit
Дякуємо за допомогу анонімному досліднику.
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.