Acerca del contenido de seguridad de Safari 15.6

En este documento, se describe el contenido de seguridad de Safari 15.6.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.

Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que es posible.

Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple.

Safari 15.6

Publicado el miércoles, 20 de julio de 2022

JavaScriptCore

Disponible para macOS Big Sur y macOS Catalina

Impacto: El procesamiento de contenido web podía provocar la ejecución de código arbitrario.

Descripción: Para solucionar este problema, se mejoró la comprobación de los límites.

WebKit Bugzilla: 241931

CVE-2022-48503: Dongzhuo Zhao en colaboración con ADLab de Venustech y ZhaoHai de Cyberpeace Tech Co., Ltd.

Entrada agregada el 21 de junio de 2023

Safari Extensions

Disponible para macOS Big Sur y macOS Catalina

Impacto: La visita a un sitio web creado con fines malintencionados podía filtrar información confidencial.

Descripción: Este problema se solucionó mejorando el manejo de IU.

CVE-2022-32784: Young Min Kim del Laboratorio de Seguridad Informática de la Universidad Nacional de Seúl

WebKit

Disponible para macOS Big Sur y macOS Catalina

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario

Descripción: Se mejoró la validación para solucionar un problema de daños en la memoria.

WebKit Bugzilla: 241526

CVE-2022-32885: P1umer(@p1umer) y Q1IQ(@q1iqF)

Entrada agregada el 16 de marzo de 2023

WebKit

Disponible para macOS Big Sur y macOS Catalina

Impacto: Un usuario podía ser rastreado a través de la dirección IP.

Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.

CVE-2022-32861: Matthias Keller (m-keller.com)

Entrada agregada el 16 de septiembre de 2022

WebKit

Disponible para macOS Big Sur y macOS Catalina

Impacto: El procesamiento de contenido web creado con fines malintencionados podía provocar la ejecución de código arbitrario.

Descripción: Se mejoró la administración de estados para solucionar un problema de daños en la memoria.

CVE-2022-32863: P1umer(@p1umer), afang(@afang5472), xmzyshypnc(@xmzyshypnc1)

Entrada agregada el 16 de septiembre de 2022 y actualizada el 16 de marzo de 2023

WebKit

Disponible para macOS Big Sur y macOS Catalina

Impacto: El procesamiento de contenido web creado con fines malintencionados podía provocar la ejecución de código arbitrario.

Descripción: Se mejoró la validación de entradas para solucionar un problema de escritura fuera de los límites.

WebKit Bugzilla: 240720

CVE-2022-32792: Manfred Paul (@_manfp) en colaboración con Trend Micro Zero Day Initiative

WebRTC

Disponible para macOS Big Sur y macOS Catalina

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario.

Descripción: Se mejoró la administración de estados para solucionar un problema de daños en la memoria.

WebKit Bugzilla: 242339

CVE-2022-2294: Jan Vojtesek del equipo de Avast Threat Intelligence

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.

Fecha de publicación: