Acerca del contenido de seguridad de Safari 9.1.1
Este documento describe el contenido de seguridad de Safari 9.1.1.
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o versiones necesarias. Para obtener más información sobre la seguridad de los productos Apple, consulta el sitio web Seguridad de los productos Apple.
Para obtener más información sobre la clave PGP de seguridad de los productos Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos de Apple.
A fin de proporcionar más información, siempre que sea posible, se usan identificadores CVE para hacer referencia a las vulnerabilidades.
Para obtener información acerca de otras actualizaciones de seguridad, consulta Actualizaciones de seguridad de Apple.
Safari 9.1.1
Safari
Disponible para OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 y OS X El Capitan 10.11.5
Impacto: Es posible que un usuario no pueda eliminar el historial de búsqueda por completo.
Descripción: La opción "Borrar historial y datos del sitio web" no borra el historial. Este problema se solucionó mediante la mejora de la eliminación de datos.
ID CVE
CVE-2016-1849: Adham Ghrayeb
WebKit
Disponible para OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 y OS X El Capitan 10.11.5
Impacto: Al visitar un sitio web malicioso, se podían divulgar datos de otro sitio web.
Descripción: Se solucionó un problema de comprobación de corrupciones insuficiente en el análisis de imágenes svg mediante la mejora de la comprobación de corrupciones.
ID CVE
CVE-2016-1858: Un investigador anónimo
WebKit
Disponible para OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 y OS X El Capitan 10.11.5
Impacto: Visitar un sitio web creado con fines malintencionados podía provocar la ejecución de código arbitrario.
Descripción: Se solucionaron varios problemas de daños en la memoria a través de un mejor manejo de la memoria.
ID CVE
CVE-2016-1854: Anónimo en colaboración con la iniciativa Zero Day de Trend Micro
CVE-2016-1855: Tongbo Luo y Bo Qu de Palo Alto Networks
CVE-2016-1856: Lokihardt en colaboración con la iniciativa Zero Day de Trend Micro
CVE-2016-1857: Jeonghoon Shin@A.D.D y Liang Chen, Zhen Feng, wushi de KeenLab, Tencent en colaboración con la iniciativa Zero Day de Trend Micro
WebKit Canvas
Disponible para OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 y OS X El Capitan 10.11.5
Impacto: Visitar un sitio web creado con fines malintencionados podía provocar la ejecución de código arbitrario.
Descripción: Se solucionaron varios problemas de daños en la memoria a través de un mejor manejo de la memoria.
ID CVE
CVE-2016-1859: Liang Chen, wushi de KeenLab, Tencent en colaboración con la iniciativa Zero Day de Trend Micro
La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.