Acerca del contenido de seguridad de Safari 13.1.2

En este documento, se describe el contenido de seguridad de Safari 13.1.2.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.

Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.

Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple.

Safari 13.1.2

Publicado el 15 de julio de 2020

Descargas de Safari

Disponible para macOS Mojave y macOS High Sierra e incluido en macOS Catalina

Impacto: Es posible que un atacante malintencionado pueda cambiar el origen de un cuadro de una descarga en el modo de Lector de Safari

Descripción: Se solucionó un problema de lógica mejorando las restricciones.

CVE-2020-9912: Nikhil Mittal (@c0d3G33k) de Payatu Labs (payatu.com)

Autorrelleno en el inicio de sesión en Safari

Disponible para macOS Mojave y macOS High Sierra e incluido en macOS Catalina

Impacto: Es posible que un atacante malintencionado ocasione que Safari sugiera una contraseña para el dominio incorrecto

Descripción: Se solucionó un problema de lógica mejorando las restricciones.

CVE-2020-9903: Nikhil Mittal (@c0d3G33k) de Payatu Labs (payatu.com)

Lector de Safari

Disponible para macOS Mojave y macOS High Sierra e incluido en macOS Catalina

Impacto: Es posible que un problema en el modo de Lector de Safari pueda ocasionar que un atacante remoto omita la política del mismo origen

Descripción: Se solucionó un problema de lógica mejorando las restricciones.

CVE-2020-9911: Nikhil Mittal (@c0d3G33k) de Payatu Labs (payatu.com)

WebKit

Disponible para macOS Mojave y macOS High Sierra e incluido en macOS Catalina

Impacto: Es posible que un atacante remoto pueda ocasionar el cierre inesperado de una app o la ejecución de código arbitrario

Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la validación de entradas.

CVE-2020-9894: 0011 en colaboración con la iniciativa Zero Day de Trend Micro

WebKit

Disponible para macOS Mojave y macOS High Sierra e incluido en macOS Catalina

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados impida que se apliquen las políticas de seguridad del contenido

Descripción: Existía un problema de acceso en las políticas de seguridad del contenido.  Este problema se solucionó mejorando las restricciones de acceso.

CVE-2020-9915: Ayoub AIT ELMOKHTAR de Noon

Entrada actualizada el 28 de julio de 2020

WebKit

Disponible para macOS Mojave y macOS High Sierra e incluido en macOS Catalina

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar un ataque de scripts de sitios universal

Descripción: Se solucionó un problema de lógica mejorando la administración de estado.

CVE-2020-9925: Un investigador anónimo

WebKit

Disponible para macOS Mojave y macOS High Sierra e incluido en macOS Catalina

Impacto: Es posible que un atacante remoto pueda ocasionar el cierre inesperado de una app o la ejecución de código arbitrario

Descripción: Se solucionó un problema de uso después de liberación mejorando la administración de la memoria.

CVE-2020-9893: 0011 en colaboración con la iniciativa Zero Day de Trend Micro

CVE-2020-9895: Wen Xu de SSLab, Georgia Tech

WebKit

Disponible para macOS Mojave y macOS High Sierra e incluido en macOS Catalina

Impacto: Es posible que un atacante malintencionado con una función de lectura y escritura arbitraria pueda omitir la autenticación de puntero

Descripción: Se solucionaron muchos problemas mejorando la lógica.

CVE-2020-9910: Samuel Groß de Google Project Zero

Carga de la página WebKit

Disponible para macOS Mojave y macOS High Sierra e incluido en macOS Catalina

Impacto: Es posible que un atacante malintencionado pueda ocultar el destino de una dirección URL

Descripción: Se solucionó un problema de codificación Unicode de URL mejorando la administración de estado.

CVE-2020-9916: Rakesh Mane (@RakeshMane10)

Inspector web Webkit

Disponible para macOS Mojave y macOS High Sierra e incluido en macOS Catalina

Impacto: Es posible que la copia de una URL desde el inspector web provoque la inyección de comandos

Descripción: Existía un problema de inyección de comandos en el inspector web. Este problema se solucionó mediante el escape mejorado de caracteres.

CVE-2020-9862: Ophir Lojkine (@lovasoa)

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.

Fecha de publicación: