Acerca del contenido de seguridad de Safari 10.1

En este documento se describe el contenido de seguridad de Safari 10.1.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple. Las comunicaciones con Apple se pueden cifrar mediante la clave PGP de seguridad de los productos Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.

Safari 10.1

Disponible el 27 de marzo de 2017

CoreGraphics

Disponible para: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 y macOS Sierra 10.12.4

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la validación de las entradas.

CVE-2017-2444: Mei Wang de 360 GearTeam

JavaScriptCore

Disponible para: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 y macOS Sierra 10.12.4

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

CVE-2017-2491: Apple

Entrada añadida el 2 de mayo de 2017

JavaScriptCore

Disponible para: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 y macOS Sierra 10.12.4

Impacto: el procesamiento de una página web creada con fines malintencionados podría provocar la ejecución universal de secuencias de comandos entre sitios

Descripción: se ha solucionado un problema del prototipo mediante una lógica mejorada.

CVE-2017-2492: lokihardt de Google Project Zero

Entrada actualizada el 24 de abril de 2017

Safari

Disponible para: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 y macOS Sierra 10.12.4

Impacto: visitar un sitio web creado con fines malintencionados podría provocar la suplantación de la barra de direcciones

Descripción: se ha solucionado un problema de gestión del estado desactivando la entrada de texto hasta que cargue la página de destino.

CVE-2017-2376: un investigador anónimo, Chris Hlady de Google Inc, Yuyang Zhou de Tencent Security Platform Department (security.tencent.com), Muneaki Nishimura (nishimunea) de Recruit Technologies Co., Ltd., Michal Zalewski de Google Inc, un investigador anónimo

Safari

Disponible para: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 y macOS Sierra 10.12.4

Impacto: el procesamiento de contenido web creado con fines malintencionados puede mostrar hojas de autenticación en sitios web arbitrarios

Descripción: existía un problema de suplantación y denegación de servicio en la gestión de la autenticación HTTP. Este problema se ha solucionado convirtiendo las hojas de autenticación HTTP en no modales.

CVE-2017-2389: ShenYeYinJiu de Tencent Security Response Center, TSRC

Safari

Disponible para: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 y macOS Sierra 10.12.4

Impacto: visitar un sitio web creado con fines malintencionados haciendo clic en un enlace podría provocar la suplantación de la interfaz del usuario

Descripción: existía un problema de suplantación en la gestión de los mensajes de FaceTime. Se ha solucionado el problema mejorando la validación de las entradas.

CVE-2017-2453: xisigr de Tencent’s Xuanwu Lab (tencent.com)

Autorrelleno de inicio de sesión en Safari

Disponible para: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 y macOS Sierra 10.12.4

Impacto: es posible que un usuario local pueda acceder a elementos del llavero bloqueados

Descripción: se ha solucionado un problema de gestión del llavero mejorando la administración de los elementos de este.

CVE-2017-2385: Simon Woodside de MedStack

WebKit

Disponible para: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 y macOS Sierra 10.12.4

Impacto: la función de arrastrar y soltar un enlace creado con fines malintencionados podría provocar que se marque una ejecución arbitraria de código o de suplantación

Descripción: existía un problema de validación en la creación de marcadores. Se ha solucionado el problema mejorando la validación de las entradas.

CVE-2017-2378: xisigr de Tencent’s Xuanwu Lab (tencent.com)

WebKit

Disponible para: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 y macOS Sierra 10.12.4

Impacto: al procesar contenido web creado con fines malintencionados se podrían filtrar datos de diversos orígenes

Descripción: un problema de acceso al prototipo se ha solucionado mejorando la gestión de excepciones.

CVE-2017-2386: André Bargull

WebKit

Disponible para: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 y macOS Sierra 10.12.4

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la validación de las entradas.

CVE-2017-2394: Apple

CVE-2017-2396: Apple

CVE-2016-9642: Gustavo Grieco

WebKit

Disponible para: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 y macOS Sierra 10.12.4

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión de la memoria.

CVE-2017-2395: Apple

CVE-2017-2454: Ivan Fratric de Google Project Zero, Zheng Huang del Baidu Security Lab en colaboración con Zero Day Initiative de Trend Micro

CVE-2017-2455: Ivan Fratric de Google Project Zero

CVE-2017-2459: Ivan Fratric de Google Project Zero

CVE-2017-2460: Ivan Fratric de Google Project Zero

CVE-2017-2464: Jeonghoon Shin, natashenka de Google Project Zero

CVE-2017-2465: Zheng Huang y Wei Yuan de Baidu Security Lab

CVE-2017-2466: Ivan Fratric de Google Project Zero

CVE-2017-2468: lokihardt de Google Project Zero

CVE-2017-2469: lokihardt de Google Project Zero

CVE-2017-2470: lokihardt de Google Project Zero

CVE-2017-2476: Ivan Fratric de Google Project Zero

CVE-2017-2481: 0011 en colaboración con la Zero Day Initiative de Trend Micro

Entrada actualizada el 20 de junio de 2017

WebKit

Disponible para: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 y macOS Sierra 10.12.4

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de confusión de tipo mejorando la gestión de la memoria.

CVE-2017-2415: Kai Kang de Xuanwu Lab de Tencent (tencent.com)

WebKit

Disponible para: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 y macOS Sierra 10.12.4

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar que no se aplique la política de seguridad de contenido de forma inesperada

Descripción: existía un problema de acceso a la política de seguridad de contenido. Se ha solucionado el problema mejorando las restricciones de acceso.

CVE-2017-2419: Nicolai Grødum de Cisco Systems

WebKit

Disponible para: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 y macOS Sierra 10.12.4

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar un consumo alto de memoria

Descripción: se ha solucionado un problema de consumo de recursos incontrolado mejorando el procesamiento de una expresión regular.

CVE-2016-9643: Gustavo Grieco

WebKit

Disponible para: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 y macOS Sierra 10.12.4

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la revelación de la memoria de procesos

Descripción: existía un problema de revelación de información en el procesamiento de los sombreados de OpenGL. Este problema se ha solucionado mejorando la gestión de memoria.

CVE-2017-2424: Paul Thomson (mediante la herramienta GLFuzz) del Multicore Programming Group, Imperial College London

WebKit

Disponible para: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 y macOS Sierra 10.12.4

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.

CVE-2017-2433: Apple

WebKit

Disponible para: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 y macOS Sierra 10.12.4

Impacto: al procesar contenido web creado con fines malintencionados se podrían filtrar datos de diversos orígenes

Descripción: se producían varios problemas de validación en el tratamiento de la carga de páginas. El problema se ha solucionado mejorando la lógica.

CVE-2017-2364: lokihardt de Google Project Zero

WebKit

Disponible para: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 y macOS Sierra 10.12.4

Impacto: un sitio web creado con fines malintencionados podría ocasionar el filtrado de datos en orígenes cruzados

Descripción: había un problema de validación en la gestión de las cargas de página. El problema se ha solucionado mejorando la lógica.

CVE-2017-2367: lokihardt de Google Project Zero

WebKit

Disponible para: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 y macOS Sierra 10.12.4

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución universal de secuencias de comandos entre sitios.

Descripción: existía un problema lógico en la gestión de objetos de marco. Se ha solucionado este problema mediante la mejora de la gestión del estado.

CVE-2017-2445: lokihardt de Google Project Zero

WebKit

Disponible para: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 y macOS Sierra 10.12.4

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: existía un problema lógico en la gestión de funciones de modo estricto. Se ha solucionado este problema mediante la mejora de la gestión del estado.

CVE-2017-2446: natashenka de Google Project Zero

WebKit

Disponible para: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 y macOS Sierra 10.12.4

Impacto: visitar un sitio web creado con fines malintencionados podría comprometer la información de los usuarios

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2017-2447: natashenka de Google Project Zero

WebKit

Disponible para: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 y macOS Sierra 10.12.4

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión de la memoria.

CVE-2017-2463: Kai Kang (4B5F5F4B) del Xuanwu Lab de Tencent (tencent.com) en colaboración con el equipo de la iniciativa Zero-Day de Trend Micro

Entrada añadida el 28 de marzo de 2017

WebKit

Disponible para: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 y macOS Sierra 10.12.4

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

CVE-2017-2471: Ivan Fratric de Google Project Zero

WebKit

Disponible para: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 y macOS Sierra 10.12.4

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución universal de secuencias de comandos entre sitios.

Descripción: existía un problema lógico en la gestión del marco. Para resolver este problema se ha mejorado la gestión de estado.

CVE-2017-2475: lokihardt de Google Project Zero

WebKit

Disponible para: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 y macOS Sierra 10.12.4

Impacto: al procesar contenido web creado con fines malintencionados se podrían filtrar datos de diversos orígenes

Descripción: se producía un problema de validación en el tratamiento de elementos. Para resolver este problema se ha mejorado la validación.

CVE-2017-2479: lokihardt de Google Project Zero

Entrada añadida el 28 de marzo de 2017

WebKit

Disponible para: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 y macOS Sierra 10.12.4

Impacto: al procesar contenido web creado con fines malintencionados se podrían filtrar datos de diversos orígenes

Descripción: se producía un problema de validación en el tratamiento de elementos. Para resolver este problema se ha mejorado la validación.

CVE-2017-2480: lokihardt de Google Project Zero

CVE-2017-2493: lokihardt de Google Project Zero

Entrada actualizada el 24 de abril de 2017

WebKit

Disponible para: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 y macOS Sierra 10.12.4

Impacto: visitar un sitio web creado con fines malintencionados podría provocar la suplantación de la barra de direcciones

Descripción: se ha solucionado un problema de incoherencia en la interfaz del usuario mejorando la gestión del estado.

CVE-2017-2486: investigador anónimo

Entrada actualizada el 30 de marzo de 2017

WebKit

Disponible para: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 y macOS Sierra 10.12.4

Impacto: una aplicación podría ejecutar código arbitrario

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2017-2392: Max Bazaliy de Lookout

Entrada actualizada el 30 de marzo de 2017

WebKit

Disponible para: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 y macOS Sierra 10.12.4

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión de la memoria.

CVE-2017-2457: lokihardt de Google Project Zero

Entrada actualizada el 30 de marzo de 2017

WebKit

Disponible para: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 y macOS Sierra 10.12.4

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión de la memoria.

CVE-2017-7071: Kai Kang (4B5F5F4B) del Xuanwu Lab de Tencent (tencent.com) en colaboración con la Zero Day Initiative de Trend Micro

Entrada añadida el 23 de agosto de 2017

Enlaces de JavaScript de WebKit

Disponible para: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 y macOS Sierra 10.12.4

Impacto: al procesar contenido web creado con fines malintencionados se podrían filtrar datos de diversos orígenes

Descripción: se producían varios problemas de validación en el tratamiento de la carga de páginas. El problema se ha solucionado mejorando la lógica.

CVE-2017-2442: lokihardt de Google Project Zero

Inspector Web para WebKit

Disponible para: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 y macOS Sierra 10.12.4

Impacto: cerrar una ventana mientras está en pausa en el depurador podría provocar el cierre inesperado de la aplicación

Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.

CVE-2017-2377: Vicki Pfau

Inspector Web para WebKit

Disponible para: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 y macOS Sierra 10.12.4

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.

CVE-2017-2405: Apple

Otros agradecimientos

Safari

Queremos mostrar nuestro agradecimiento por su ayuda a Flyin9 (ZhenHui Lee).

WebKit

Queremos agradecer a Yosuke HASEGAWA de Secure Sky Technology Inc. su ayuda.

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: