Acerca del contenido de seguridad de Safari 13.1.2

En este documento se describe el contenido de seguridad de Safari 13.1.2.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.

Safari 13.1.2

Disponible el 15 de julio de 2020

Safari

Disponible para: macOS Mojave y macOS High Sierra e incluido en macOS Catalina

Impacto: visitar un sitio web creado con fines malintencionados podría provocar la suplantación de la barra de direcciones

Descripción: se ha solucionado un problema de inconsistencia en la interfaz del usuario mediante la mejora de la gestión del estado.

CVE-2020-9942: un investigador anónimo, Rahul d Kankrale (servicenger.com), Rayyan Bijoora (@Bijoora) de The City School, PAF Chapter, Ruilin Yang de Tencent Security Xuanwu Lab, YoKo Kho (@YoKoAcc) de PT Telekomunikasi Indonesia (Persero) Tbk, Zhiyang Zeng(@Wester) de OPPO ZIWU Security Lab

Entrada añadida el 12 de noviembre de 2020

Descargas de Safari

Disponible para: macOS Mojave y macOS High Sierra e incluido en macOS Catalina

Impacto: un atacante malicioso podría ser capaz de cambiar el origen de un fotograma de una descarga en el modo Lector de Safari.

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

CVE-2020-9912: Nikhil Mittal (@c0d3G33k) de Payatu Labs (payatu.com)

Autorrelleno de inicio de sesión en Safari

Disponible para: macOS Mojave y macOS High Sierra e incluido en macOS Catalina

Impacto: un atacante malintencionado podría hacer que Safari sugiera una contraseña para el dominio equivocado.

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

CVE-2020-9903: Nikhil Mittal (@c0d3G33k) de Payatu Labs (payatu.com)

Lector de Safari

Disponible para: macOS Mojave y macOS High Sierra e incluido en macOS Catalina

Impacto: un problema en el modo Lector de Safari podría permitir que un atacante remoto omita la política de mismo origen.

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

CVE-2020-9911: Nikhil Mittal (@c0d3G33k) de Payatu Labs (payatu.com)

WebKit

Disponible para: macOS Mojave y macOS High Sierra e incluido en macOS Catalina

Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado de una aplicación o la ejecución arbitraria de código.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2020-9894: 0011 en colaboración con Zero Day Initiative de Trend Micro

WebKit

Disponible para: macOS Mojave y macOS High Sierra e incluido en macOS Catalina

Impacto: el procesamiento de contenido web creado con fines malintencionados podría impedir que se aplique la política de seguridad de contenido.

Descripción: existía un problema de acceso a la política de seguridad de contenido. Se ha solucionado este problema mejorando las restricciones de acceso.

CVE-2020-9915: Ayoub AIT ELMOKHTAR de Noon

Entrada actualizada el 28 de julio de 2020

WebKit

Disponible para: macOS Mojave y macOS High Sierra e incluido en macOS Catalina

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución universal de secuencias de comandos entre sitios.

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2020-9925: investigador anónimo

WebKit

Disponible para: macOS Mojave y macOS High Sierra e incluido en macOS Catalina

Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado de una aplicación o la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

CVE-2020-9893: 0011 en colaboración con Zero Day Initiative de Trend Micro

CVE-2020-9895: Wen Xu de SSLab de Georgia Tech

WebKit

Disponible para: macOS Mojave y macOS High Sierra e incluido en macOS Catalina

Impacto: un atacante malintencionado que tenga funciones arbitrarias de lectura y escritura podría ser capaz de omitir la autenticación de puntero.

Descripción: se han solucionado varios problemas mejorando la lógica.

CVE-2020-9910: Samuel Groß de Google Project Zero

Carga de páginas de WebKit

Disponible para: macOS Mojave y macOS High Sierra e incluido en macOS Catalina

Impacto: un atacante malintencionado podría ser capaz de ocultar el destino de una URL.

Descripción: se ha solucionado un problema de codificación Unicode de las URL mejorando la gestión del estado.

CVE-2020-9916: Rakesh Mane (@RakeshMane10)

Inspector Web para WebKit

Disponible para: macOS Mojave y macOS High Sierra e incluido en macOS Catalina

Impacto: al copiar una URL del Inspector Web podría producirse una inyección de comandos.

Descripción: existía un problema de inyección de comandos en el Inspector Web. Este problema se ha solucionado mejorando el escape.

CVE-2020-9862: Ophir Lojkine (@lovasoa)

WebRTC

Disponible para: macOS Mojave y macOS High Sierra e incluido en macOS Catalina

Impacto: un atacante en una posición de red privilegiada podría provocar daños en la memoria heap mediante una secuencia SCTP creada con fines malintencionados

Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.

CVE-2020-6514: natashenka de Google Project Zero

Entrada añadida el 21 de septiembre de 2020

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: