Acerca del contenido de seguridad de Safari 26.5
En este documento, se describe el contenido de seguridad de Safari 26.5.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Los lanzamientos recientes aparecen en la página Versiones de seguridad de Apple.
Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.
Para obtener más información sobre los aspectos de seguridad, consulta la página de seguridad de los productos Apple.
Safari 26.5
Publicado el 13 de mayo de 2026
WebKit
Disponible para macOS Sonoma y macOS Sequoia
Impacto: El procesamiento de contenido web creado con fines malintencionados podía evitar que se aplicaran las políticas de seguridad del contenido.
Descripción: Se solucionó un problema de validación mejorando la lógica.
WebKit Bugzilla: 308906
CVE-2026-43660: Cantina
WebKit
Disponible para macOS Sonoma y macOS Sequoia
Impacto: El procesamiento de contenido web creado con fines malintencionados podía evitar que se aplicaran las políticas de seguridad del contenido.
Descripción: Se mejoró la validación de entradas para solucionar el problema.
WebKit Bugzilla: 308675
CVE-2026-28907: Cantina
WebKit
Disponible para macOS Sonoma y macOS Sequoia
Impacto: El procesamiento de contenido web creado con fines malintencionados podía divulgar información confidencial del usuario.
Descripción: Para solucionar este problema, se mejoraron las restricciones de acceso.
WebKit Bugzilla: 309698
CVE-2026-28962: Luke Francis, Vaagn Vardanian, kwak kiyong / kakaogames, Vitaly Simonovich, Adel Bouachraoui, greenbynox
WebKit
Disponible para macOS Sonoma y macOS Sequoia
Impacto: el procesamiento de contenido web creado con fines malintencionados podía provocar el cierre inesperado de Safari
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
WebKit Bugzilla: 307669
CVE-2026-43658: Do Young Park
WebKit
Disponible para macOS Sonoma y macOS Sequoia
Impacto: El procesamiento de contenido web creado con fines malintencionados podía provocar el cierre inesperado del proceso.
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
WebKit Bugzilla: 308545
CVE-2026-28905: Yuhao Hu, Yuanming Lai, Chenggang Wu y Zhe Wang
WebKit Bugzilla: 308707
CVE-2026-28847: DARKNAVY (@DarkNavyOrg) e investigador anónimo en colaboración con la Zero Day Initiative de TrendAI, y Daniel Rhea
WebKit Bugzilla: 309601
CVE-2026-28904: Luka Rački
WebKit Bugzilla: 310880
CVE-2026-28955: wac y Kookhwan Lee en colaboración con la Zero Day Initiative de TrendAI
WebKit Bugzilla: 310303
CVE-2026-28903: Mateusz Krzywicki (iVerify.io)
WebKit Bugzilla: 309628
CVE-2026-28953: Maher Azzouzi
WebKit Bugzilla: 309861
CVE-2026-28902: Tristan Madani (@TristanInSec) de Talence Security, y Nathaniel Oh (@calysteon)
WebKit Bugzilla: 310207
CVE-2026-28901: equipo de investigación de seguridad ofensiva de Aisle (Joshua Rogers, Luigino Camastra, Igor Morgenstern y Guido Vranken), Maher Azzouzi, Ngan Nguyen de Calif.io
WebKit Bugzilla: 311631
CVE-2026-28913: Un investigador anónimo
WebKit
Disponible para macOS Sonoma y macOS Sequoia
Impacto: El procesamiento de contenido web creado con fines malintencionados podía provocar el cierre inesperado del proceso.
Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.
WebKit Bugzilla: 313939
CVE-2026-28883: kwak kiyong / kakaogames
WebKit
Disponible para macOS Sonoma y macOS Sequoia
Impacto: Una app podía acceder a datos confidenciales del usuario.
Descripción: Para solucionar este problema, se mejoró la protección de datos.
WebKit Bugzilla: 311228
CVE-2026-28958: Cantina
WebKit
Disponible para macOS Sonoma y macOS Sequoia
Impacto: El procesamiento de contenido web creado con fines malintencionados podía provocar el cierre inesperado del proceso.
Descripción: Se mejoró la validación de entradas para solucionar el problema.
WebKit Bugzilla: 310527
CVE-2026-28917: Vitaly Simonovich
WebKit
Disponible para macOS Sonoma y macOS Sequoia
Impacto: el procesamiento de contenido web creado con fines malintencionados podía provocar el cierre inesperado de Safari
Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.
WebKit Bugzilla: 310234
CVE-2026-28947: dr3dd
WebKit Bugzilla: 310544
CVE-2026-28946: Gia Bui (@yabeow) de Calif.io, dr3dd, w0wbox
WebKit Bugzilla: 312180
CVE-2026-28942: Milad Nasr y Nicholas Carlini con Claude, Anthropic
WebKit
Disponible para macOS Sonoma y macOS Sequoia
Impacto: Un iframe malicioso podría utilizar la configuración de descargas de otro sitio web.
Descripción: Para solucionar este problema, se mejoró el manejo de IU.
CVE-2026-28971: Khiem Tran
WebKit Bugzilla: 311288
WebRTC
Disponible para macOS Sonoma y macOS Sequoia
Impacto: El procesamiento de contenido web creado con fines malintencionados podía provocar el cierre inesperado del proceso.
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
WebKit Bugzilla: 311131
CVE-2026-28944: Kenneth Hsu de Palo Alto Networks, Jérôme DJOUDER, dr3dd
Otros agradecimientos
Safari
Nos gustaría darle las gracias a sean mutuku por su ayuda.
Safari Push Notifications
Nos gustaría darle las gracias a Robert Mindo por su ayuda.
WebKit
Nos gustaría darles las gracias a Muhammad Zaid Ghifari (Mr.ZheeV), Kalimantan Utara, Qadhafy Muhammad Tera y Vitaly Simonovich por su ayuda.
WebRTC
Nos gustaría darle las gracias a Hyeonji Son (@jir4vv1t) de Demon Team por su ayuda.
La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.