Проблеми системи безпеки, які усунено в оновленні Safari 16.1
У цьому документі описано проблеми системи безпеки, які усунено в оновленні Safari 16.1.
Відомості про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.
Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
Safari 16.1
WebKit
Цільові продукти: macOS Big Sur і macOS Monterey
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.
Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.
CVE-2022-42826: Франциско Алонсо (Francisco Alonso, @revskills).
WebKit
Цільові продукти: macOS Big Sur і macOS Monterey
Вплив: відвідування шкідливих вебсайтів може призводити до підміни інтерфейсу користувача.
Опис: проблему вирішено завдяки вдосконаленню обробки інтерфейсу користувача.
CVE-2022-42799: Чжихван Кім (Jihwan Kim, @gPayl0ad), Дохен Лі (Dohyun Lee, @l33d0hyun)
WebKit
Цільові продукти: macOS Big Sur і macOS Monterey
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.
Опис: проблему переплутування типів вирішено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2022-42823: Дохен Лі (Dohyun Lee, @l33d0hyun) з компанії SSD Labs
WebKit
Цільові продукти: macOS Big Sur і macOS Monterey
Вплив: обробка шкідливого вебвмісту може призводити до розкриття конфіденційних даних користувача.
Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.
CVE-2022-42824: Абдурахман Алькабанді (Abdulrahman Alqabandi) з програми дослідження вразливостей браузерів Microsoft (Microsoft Browser Vulnerability Research), Раян Шин (Ryan Shin) з лабораторії IAAI SecLab Університету Корьо, Дохен Лі (Dohyun Lee, @l33d0hyun) з лабораторії DNSLab Університету Корьо
WebKit
Цільові продукти: macOS Big Sur і macOS Monterey
Вплив: обробка зловмисного вебвмісту може призводити до розкриття внутрішніх станів програми
Опис: проблему коректності в JIT вирішено завдяки поліпшенню перевірок.
CVE-2022-32923: Вонйон Чон (Wonyoung Jung, @nonetype_pwn) з KAIST Hacking Lab
WebKit PDF
Цільові продукти: macOS Big Sur і macOS Monterey
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.
Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.
CVE-2022-32922: Yonghwi Jin (@jinmo123) із Theori, що працює в рамках ініціативи Trend Micro Zero Day Initiative
Додаткова подяка
WebKit
Дякуємо за допомогу Медді Стоун (Maddie Stone) із Google Project Zero, Нарендрі Бхаті (Narendra Bhati, @imnarendrabhati) із Suma Soft Pvt. Ltd., анонімному досліднику.
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.