Acerca del contenido de seguridad de Safari 10.0.3

En este documento, se describe el contenido de seguridad de Safari 10.0.3.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.

Para obtener más información sobre seguridad, consulta la página de seguridad de los productos Apple. Puedes encriptar las comunicaciones con Apple mediante la clave PGP de seguridad de los productos de Apple.

Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.

Safari 10.0.3

Fecha de lanzamiento: 23 de enero de 2017

Safari

Disponible para OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 y macOS Sierra 10.12.3

Impacto: Visitar un sitio web creado con fines malintencionados podría provocar la suplantación de la barra de direcciones.

Descripción: Se solucionó un problema de administración de estado en la barra de direcciones mejorando el manejo de las URL.

CVE-2017-2359: xisigr de Tencent's Xuanwu Lab (www.tencent.com)

WebKit

Disponible para OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 y macOS Sierra 10.12.3

Impacto: El procesamiento de contenido web creado con fines malintencionados podría exfiltrar datos mediante un origen cruzado.

Descripción: Se solucionó un problema de acceso a un prototipo mejorando el manejo de excepciones.

CVE-2017-2350: Gareth Heyes de Portswigger Web Security

WebKit

Disponible para OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 y macOS Sierra 10.12.3

Impacto: El procesamiento de contenido web creado con fines malintencionados podría ocasionar la ejecución de código arbitrario.

Descripción: Se solucionaron varios problemas de daños en la memoria mejorando el manejo de la memoria.

CVE-2017-2354: Neymar de Tencent's Xuanwu Lab (tencent.com) en colaboración con la iniciativa Zero Day de Trend Micro.

CVE-2017-2362: Ivan Fratric de Google Project Zero

CVE-2017-2373: Ivan Fratric de Google Project Zero

WebKit

Disponible para OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 y macOS Sierra 10.12.3

Impacto: El procesamiento de contenido web creado con fines malintencionados podría ocasionar la ejecución de código arbitrario.

Descripción: Un problema de inicialización en la memoria se solucionó mejorando el manejo de la memoria.

CVE-2017-2355: Pangu Team y lokihardt en PwnFest 2016

WebKit

Disponible para OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 y macOS Sierra 10.12.3

Impacto: El procesamiento de contenido web creado con fines malintencionados podría ocasionar la ejecución de código arbitrario.

Descripción: Varios problemas de daño en la memoria se solucionaron mejorando la validación de entradas.

CVE-2017-2356: Pangu Team y lokihardt en PwnFest 2016

CVE-2017-2369: Ivan Fratric de Google Project Zero

CVE-2017-2366: Kai Kang de Tencent's Xuanwu Lab (tencent.com)

WebKit

Disponible para OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 y macOS Sierra 10.12.3

Impacto: El procesamiento de contenido web creado con fines malintencionados podría exfiltrar datos mediante un origen cruzado.

Descripción: Existían varios problemas de validación en el manejo de la carga de páginas. Este problema se solucionó mejorando la lógica.

CVE-2017-2363: lokihardt de Google Project Zero

CVE-2017-2364: lokihardt de Google Project Zero

WebKit

Disponible para OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 y macOS Sierra 10.12.3

Impacto: El procesamiento de contenido web creado con fines malintencionados podría exfiltrar datos mediante un origen cruzado.

Descripción: Existía un problema de validación en el manejo de variables. Este problema se solucionó mejorando la validación.

CVE-2017-2365: lokihardt de Google Project Zero

Otros agradecimientos

Refuerzo de WebKit

Nos gustaría darles las gracias a Ben Gras, Kaveh Razavi, Erik Bosman, Herbert Bos y Cristiano Giuffrida del equipo VUSec en la universidad Vrije Universiteit Amsterdam por toda su ayuda.

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.

Fecha de publicación: