Acerca del contenido de seguridad de Safari 13.1.1

En este documento, se describe el contenido de seguridad de Safari 13.1.1.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.

Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.

Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple.

Safari 13.1.1

Publicado el martes, 26 de mayo de 2020

Safari

Disponible para macOS Mojave y macOS High Sierra e incluido en macOS Catalina

Impacto: Es posible que un proceso creado con fines malintencionados ocasione que Safari inicie una aplicación

Descripción: Se solucionó un problema de lógica mejorando las restricciones.

CVE-2020-9801: @jinmo123, @setuid0x0_ y @insu_yun_en de @SSLab_Gatech en colaboración con la iniciativa Zero Day de Trend Micro

WebKit

Disponible para macOS Mojave y macOS High Sierra e incluido en macOS Catalina

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados ocasione la ejecución de código arbitrario

Descripción: Se solucionó un problema de lógica mejorando las restricciones.

CVE-2020-9802: Samuel Groß de Google Project Zero

WebKit

Disponible para macOS Mojave y macOS High Sierra e incluido en macOS Catalina

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados ocasione un ataque de scripts de sitios universal

Descripción: Se solucionó un problema de lógica mejorando las restricciones.

CVE-2020-9805: Un investigador anónimo

WebKit

Disponible para macOS Mojave y macOS High Sierra e incluido en macOS Catalina

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados ocasione la ejecución de código arbitrario

Descripción: Se solucionó un problema de confusión de tipo mejorando el manejo de la memoria.

CVE-2020-9800: Brendan Draper (@6r3nd4n) en colaboración con la iniciativa Zero Day de Trend Micro

WebKit

Disponible para macOS Mojave y macOS High Sierra e incluido en macOS Catalina

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados ocasione la ejecución de código arbitrario

Descripción: Se solucionó un problema de daños en la memoria mejorando la administración de estados.

CVE-2020-9806: Wen Xu de SSLab en Georgia Tech

CVE-2020-9807: Wen Xu de SSLab en Georgia Tech

WebKit

Disponible para macOS Mojave y macOS High Sierra e incluido en macOS Catalina

Impacto: Es posible que un atacante remoto ocasione la ejecución de código arbitrario

Descripción: Se solucionó un problema de lógica mejorando las restricciones.

CVE-2020-9850: @jinmo123, @setuid0x0_ y @insu_yun_en de @SSLab_Gatech en colaboración con la iniciativa Zero Day de Trend Micro

WebKit

Disponible para macOS Mojave y macOS High Sierra e incluido en macOS Catalina

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados ocasione un ataque de scripts de sitios

Descripción: Se solucionó un problema de validación de entradas mejorando la validación de entradas.

CVE-2020-9843: Ryan Pickren (ryanpickren.com)

WebKit

Disponible para macOS Mojave y macOS High Sierra e incluido en macOS Catalina

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados ocasione la ejecución de código arbitrario

Descripción: Se solucionó un problema de daños en la memoria mejorando la validación.

CVE-2020-9803: Wen Xu de SSLab en Georgia Tech

WebRTC

Disponible para macOS Mojave y macOS High Sierra e incluido en macOS Catalina

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados provoque la divulgación de la memoria de un proceso

Descripción: Se solucionó un problema de acceso mejorando la administración de la memoria.

CVE-2019-20503: Natalie Silvanovich de Google Project Zero

Otros agradecimientos

WebKit

Nos gustaría darle las gracias a Aidan Dunlap de UT Austin por su ayuda.

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.

Fecha de publicación: