Om sikkerhetsinnholdet i Safari 16.2
Dette dokumentet beskriver sikkerhetsinnholdet i Safari 16.2.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden Sikkerhetsoppdateringer fra Apple.
Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.
For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.
Safari 16.2
WebKit
Tilgjengelig for: macOS Big Sur og macOS Monterey
Virkning: Besøk på et skadelig nettsted kan føre til falske adresselinjer
Beskrivelse: Det var et problem med forfalskning i håndteringen av URL-adresser. Problemet ble løst gjennom forbedret validering av inndata.
CVE-2022-46705: Hyeon Park (@tree_segment) fra Team ApplePIE
WebKit
Tilgjengelig for: macOS Big Sur og macOS Monterey
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2022-42867: Maddie Stone fra Google Project Zero
WebKit
Tilgjengelig for: macOS Big Sur og macOS Monterey
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med minnebruk ble løst gjennom forbedret minnehåndtering.
CVE-2022-46691: en anonym forsker
WebKit
Tilgjengelig for: macOS Big Sur og macOS Monterey
Virkning: Behandling av skadelig nettinnhold kan omgå regelen for samme opprinnelse (Same Origin)
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2022-46692: KirtiKumar Anandrao Ramchandani
WebKit
Tilgjengelig for: macOS Big Sur og macOS Monterey
Virkning: Behandling av skadelig nettinnhold kan føre til at prosessminne avsløres
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2022-42852: hazbinhotel i samarbeid med Trend Micro Zero Day Initiative
WebKit
Tilgjengelig for: macOS Big Sur og macOS Monterey
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret validering av inndata.
CVE-2022-46696: Samuel Groß fra Google V8 Security
CVE-2022-46700: Samuel Groß fra Google V8 Security
WebKit
Tilgjengelig for: macOS Big Sur og macOS Monterey
Virkning: Behandling av skadelig nettinnhold kan avsløre sensitiv brukerinformasjon
Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.
CVE-2022-46698: Dohyun Lee (@l33d0hyun) fra DNSLab ved Korea University, Ryan Shin fra IAAI SecLab ved Korea University
WebKit
Tilgjengelig for: macOS Big Sur og macOS Monterey
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med skadet minnet ble løst gjennom forbedret tilstandshåndtering.
CVE-2022-46699: Samuel Groß fra Google V8 Security
CVE-2022-42863: en anonym forsker
WebKit
Tilgjengelig for: macOS Big Sur og macOS Monterey
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode. Apple er klar over en rapport om at dette problemet kan ha blitt aktivt utnyttet mot versjoner av iOS utgitt før iOS 15.1.
Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret tilstandshåndtering.
CVE-2022-42856: Clément Lecigne fra Googles trusselanalysegruppe
Ytterligere anerkjennelser
WebKit
Vi vil gjerne takke en anonym forsker og scarlet for hjelpen.
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.