Acerca del contenido de seguridad de Safari 13.0.1
En este documento se describe el contenido de seguridad de Safari 13.0.1.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.
Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.
Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.
Safari 13.0.1
Safari
Disponible para: macOS Mojave 10.14.6 y macOS High Sierra 10.13.6
Impacto: visitar un sitio web creado con fines malintencionados podría provocar la suplantación de la interfaz del usuario
Descripción: se ha solucionado un problema de inconsistencia en la interfaz del usuario mediante la mejora de la gestión del estado.
CVE-2019-8654: Juno Im (@junorouse) de Theori
Trabajos de servicio
Disponible para: macOS Mojave 10.14.6 y macOS High Sierra 10.13.6
Impacto: los trabajadores en tareas de servicio podrían filtrar historiales de navegación privada.
Descripción: el problema se ha solucionado con una gestión mejorada de la duración del trabajo de servicio.
CVE-2019-8725: Michael Thwaite de Connect Medi
WebKit
Disponible para: macOS Mojave 10.14.6 y macOS High Sierra 10.13.6
Impacto: un contenido web creado con fines malintencionados podría infringir la política de zona protegida de iframe.
Descripción: este problema se ha solucionado mejorando la aplicación de la zona protegida de iframe.
CVE-2019-8771: Eliya Stein de Confiant
WebKit
Disponible para: macOS Mojave 10.14.6 y macOS High Sierra 10.13.6
Impacto: al procesarse contenido web creado con fines malintencionados podría ejecutarse código arbitrario.
Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión de la memoria.
CVE-2019-8710: detectado por OSS-Fuzz
CVE-2019-8743: zhunki del equipo Codesafe de Legendsec en el Grupo Qi’anxin
CVE-2019-8751: Dongzhuo Zhao en colaboración con ADLab de Venustech
CVE-2019-8752: Dongzhuo Zhao en colaboración con ADLab de Venustech
CVE-2019-8763: Sergei Glazunov de Google Project Zero
CVE-2019-8765: Samuel Groß de Google Project Zero
CVE-2019-8766: detectado por OSS-Fuzz
CVE-2019-8773: detectado por OSS-Fuzz
WebKit
Disponible para: macOS Mojave 10.14.6 y macOS High Sierra 10.13.6
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución universal de secuencias de comandos entre sitios.
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2019-8764: Sergei Glazunov de Google Project Zero
WebKit
Disponible para: macOS Mojave 10.14.6 y macOS High Sierra 10.13.6
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución universal de secuencias de comandos entre sitios.
Descripción: se ha solucionado un problema de validación mejorando la lógica.
CVE-2019-8762: Sergei Glazunov de Google Project Zero
WebKit
Disponible para: macOS Mojave 10.14.6 y macOS High Sierra 10.13.6
Impacto: al procesarse contenido web creado con fines malintencionados podría ejecutarse código arbitrario.
Descripción: se ha solucionado un problema de memoria mejorando la validación.
CVE-2020-9932: Dongzhuo Zhao en colaboración con ADLab de Venustech
Otros agradecimientos
Safari
Nos gustaría agradecer su ayuda a Yiğit Can YILMAZ (@yilmazcanyigit) y Zhiyang Zeng (@Wester) de OPPO ZIWU Cyber Security Lab.
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.