Informacije o sigurnosnom sadržaju preglednika Safari 17.6
U ovom se dokumentu opisuje sigurnosni sadržaj preglednika Safari 17.6.
Informacije o Appleovim sigurnosnim ažuriranjima
Radi zaštite korisnika, Apple ne otkriva i ne potvrđuje sigurnosne probleme niti o njima raspravlja dok se ne provede istraga i ne stave na raspolaganje zakrpe ili novija izdanja. Najnovija izdanja navedena su na stranici Appleova sigurnosna izdanja.
Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID kad god je to moguće.
Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.
Safari 17.6
Objavljeno 29. srpnja 2024.
Safari
Dostupno za: macOS Monterey i macOS Ventura
Učinak: posjet web-mjestu koje sadrži okvire sa zlonamjernim sadržajem može dovesti do lažiranja korisničkog sučelja
Opis: problem je riješen poboljšanim rukovanjem korisničkim sučeljem.
CVE-2024-40817: Yadhu Krishna M i Narendra Bhati, direktor odjela za kibernetičku sigurnost tvrtke Suma Soft Pvt. Ltd, Pune, Indija)
WebKit
Dostupno za: macOS Monterey i macOS Ventura
Učinak: obradom zlonamjernog web-sadržaja može doći do neočekivanog rušenja procesa
Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.
WebKit Bugzilla: 273176
CVE-2024-40776: Huang Xilin (Ant Group Light-Year Security Lab)
WebKit Bugzilla: 268770
CVE-2024-40782: Maksymilian Motyl
WebKit
Dostupno za: macOS Monterey i macOS Ventura
Učinak: obradom zlonamjernog web-sadržaja može doći do neočekivanog rušenja procesa
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
WebKit Bugzilla: 275431
CVE-2024-40779: Huang Xilin (Ant Group Light-Year Security Lab)
WebKit Bugzilla: 275273
CVE-2024-40780: Huang Xilin (Ant Group Light-Year Security Lab)
WebKit
Dostupno za: macOS Monterey i macOS Ventura
Učinak: obradom zlonamjernog web-sadržaja može doći do napada unakrsnim skriptiranjem na više web-mjesta
Opis: taj je problem riješen poboljšanim provjerama.
WebKit Bugzilla: 273805
CVE-2024-40785: Johan Carlsson (joaxcar)
WebKit
Dostupno za: macOS Monterey i macOS Ventura
Učinak: obradom zlonamjernog web-sadržaja može doći do neočekivanog rušenja procesa
Opis: problem s pristupom izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2024-40789: Seunghyun Lee (@0x10n) (KAIST Hacking Lab) u suradnji s projektom Zero Day Initiative (Trend Micro)
WebKit
Dostupno za: macOS Monterey i macOS Ventura
Učinak: obradom zlonamjernog web-sadržaja može doći do neočekivanog rušenja procesa
Opis: radi se o ranjivosti u otvorenom kodu i Appleov softver je među projektima koji su time pogođeni. CVE-ID je dodijelila treća strana. Više o problemu i CVE-ID-ju saznajte na cve.org.
WebKit Bugzilla: 274165
CVE-2024-4558
WebKit
Dostupno za: macOS Monterey i macOS Ventura
Učinak: karticama Privatno pretraživanje može se pristupati bez provjere identiteta
Opis: problem je riješen poboljšanim upravljanjem stanjem.
WebKit Bugzilla: 275272
CVE-2024-40794: Matthew Butler
WebKit
Dostupno za: macOS Monterey i macOS Ventura
Učinak: obradom zlonamjernog web-sadržaja može doći do neočekivanog rušenja procesa
Opis: problem je riješen poboljšanim provjerama.
WebKit Bugzilla: 276097
CVE-2024-44185: Gary Kwong
Unos je dodan 15. listopada 2024.
WebKit
Dostupno za: macOS Monterey i macOS Ventura
Učinak: korisnik može zaobići neka ograničenja web sadržaja
Opis: problem u rukovanju URL protokolima riješen je poboljšanom logikom.
WebKit Bugzilla: 280765
CVE-2024-44206: Andreas Jaegersberger i Ro Achterberg
Unos je dodan 15. listopada 2024.
Dodatna zahvala
WebKit
Na pomoći zahvaljujemo anonimnom istraživaču.
Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.