Acerca del contenido de seguridad de Safari 16.4
En este documento se describe el contenido de seguridad de Safari 16.4.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.
Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.
Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.
Safari 16.4
Disponible el 27 de marzo de 2023
WebKit
Disponible para: macOS Big Sur y macOS Monterey
Impacto: el procesamiento de contenido web puede provocar la ejecución de código arbitrario. Apple está al tanto de un informe que indica que este problema puede haber sido explotado activamente contra versiones de iOS lanzadas antes de iOS 15.7.
Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.
WebKit Bugzilla: 251890
CVE-2023-32435: Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_) y Boris Larin (@oct0xor) de Kaspersky
Entrada añadida el 21 de junio de 2023
WebKit
Disponible para: macOS Big Sur y macOS Monterey
Impacto: el procesamiento de contenido web creado con fines malintencionados podría omitir la política de mismo origen.
Descripción: este problema se ha solucionado con la mejora de la gestión del estado.
WebKit Bugzilla: 248615
CVE-2023-27932: investigador anónimo
WebKit
Disponible para: macOS Big Sur y macOS Monterey
Impacto: un sitio web puede rastrear información confidencial sobre los usuarios.
Descripción: se ha solucionado el problema eliminando la información del origen.
WebKit Bugzilla: 250837
CVE-2023-27954: investigador anónimo
WebKit
Disponible para: macOS Big Sur y macOS Monterey
Impacto: el procesamiento de un archivo podría generar una denegación de servicio o una posible revelación del contenido de la memoria.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
WebKit Bugzilla: 249434
CVE-2014-1745: un investigador anónimo
Entrada añadida el 21 de diciembre de 2023
WebKit
Disponible para: macOS Big Sur y macOS Monterey
Impacto: procesar contenido web puede provocar la ejecución de código arbitrario.
Descripción: se ha solucionado un problema de uso posterior a la liberación mediante la mejora de la gestión de la memoria.
WebKit Bugzilla: 250429
CVE-2023-28198: hazbinhotel en colaboración con Zero Day Initiative de Trend Micro
Entrada añadida el 21 de diciembre de 2023
WebKit
Disponible para: macOS Big Sur y macOS Monterey
Impacto: la política de seguridad de contenido podría fallar a la hora de bloquear dominios con comodines.
Descripción: se ha solucionado un problema de lógica mejorando la validación.
WebKit Bugzilla: 250709
CVE-2023-32370: Gertjan Franken de imec-DistriNet, KU Leuven
Entrada añadida el 21 de diciembre de 2023
Inspector Web para WebKit
Disponible para: macOS Big Sur y macOS Monterey
Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado de una app o la ejecución de código arbitrario.
Descripción: este problema se ha solucionado con la mejora de la gestión del estado.
CVE-2023-28201: Dohyun Lee (@l33d0hyun) y crixer (@pwning_me) de SSD Labs
Entrada añadida el 1 de mayo de 2023
Otros agradecimientos
CFNetwork
Queremos dar las gracias a un investigador anónimo por su ayuda.
WebKit
Queremos dar las gracias a un investigador anónimo por su ayuda.
Inspector Web para WebKit
Queremos dar las gracias a Dohyun Lee (@l33d0hyun) y crixer (@pwning_me) de SSD Labs por su ayuda.
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.