Проблеми системи безпеки, які усунено в оновленні Safari 16.3

У цьому документі описано проблеми системи безпеки, які усунено в оновленні Safari 16.3.

Відомості про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.

Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

Safari 16.3*

Дата випуску: 13 лютого 2023 року

WebKit

Цільові продукти: macOS Big Sur і macOS Monterey

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

WebKit Bugzilla: 248268

CVE-2023-23518: Йьон Хьон Чой (YeongHyeon Choi, @hyeon101010), Хьон Парк (Hyeon Park, @tree_segment), Се Ок Чжон (SeOk JEON, @_seokjeon), Йьон Сун Ан (YoungSung Ahn, @_ZeroSung), Чжун Сео Бе (JunSeo Bae, @snakebjs0107) і Дохьон Лі (Dohyun Lee, @l33d0hyun) з Team ApplePIE

Запис додано 16 березня 2023 р.

WebKit

Цільові продукти: macOS Big Sur і macOS Monterey

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

WebKit Bugzilla: 248268

CVE-2023-23517: Йьон Хьон Чой (YeongHyeon Choi, @hyeon101010), Хьон Парк (Hyeon Park, @tree_segment), Се Ок Чжон (SeOk JEON, @_seokjeon), Йьон Сун Ан (YoungSung Ahn, @_ZeroSung), Чжун Сео Бе (JunSeo Bae, @snakebjs0107) і Дохьон Лі (Dohyun Lee, @l33d0hyun) з Team ApplePIE

Запис додано 16 березня 2023 р.

WebKit

Цільові продукти: macOS Big Sur і macOS Monterey

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

WebKit Bugzilla: 245464

CVE-2023-23496: Ву Ченганг (ChengGang Wu), Кан Янь (Yan Kang), Ху Юхао (YuHao Hu), Сунь Йє (Yue Sun), Ванг Джимінг (Jiming Wang), Рен Джикай (JiKai Ren) і Шу Ханг (Hang Shu) з Інституту обчислювальних технологій Китайської академії наук

Запис додано 16 березня 2023 р.

WebKit

Цільові продукти: macOS Big Sur і macOS Monterey

Вплив: HTML-документ може відображати фрейми iFrame із конфіденційною інформацією користувача.

Опис: цю проблему усунено завдяки поліпшенню виконання iframe sandbox.

WebKit Bugzilla: 241753

CVE-2022-0108

Запис додано 16 березня 2023 р.

WebKit

Цільові продукти: macOS Big Sur і macOS Monterey

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду. Компанії Apple відомо, що цією проблемою могли активно користуватися.

Опис: проблему з переплутуванням вирішено завдяки вдосконаленню перевірок.

WebKit Bugzilla: 251944

CVE-2023-23529: анонімний дослідник

Додаткова подяка

WebKit

Дякуємо за допомогу Eliya Stein із Confiant.

Запис додано 16 березня 2023 р.

WebKit

Дякуємо за допомогу Хьон Парк (Hyeon Park, @tree_segment), Се Ок Чжон (Se-Ok JEON, @_seokjeon), Йьон Сун Ан (YoungSung Ahn, @_ZeroSung), Чжун Сео Бе (JunSeo Bae, @snakebjs0107), Йьон Хьон Чой (YeongHyeon Choi, @hyeon101010), Чон Хун Шін (JeongHoon Shin, @singi21a), Авіран Ченік (Aviram Jenik, @aviramj) і Дохьон Лі (Dohyun Lee, @l33d0hyun) з Team ApplePIE.

Запис додано 16 березня 2023 р.

* Після інсталяції цього оновлення новий номер збірки Safari 16.3 — 16614.4.6.11.6 для macOS Big Sur та 17614.4.6.11.6 для macOS Monterey.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: