Acerca del contenido de seguridad de Safari 10.0.3

En este documento se describe el contenido de seguridad de Safari 10.0.3.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos de Apple. Las comunicaciones con Apple se pueden cifrar mediante la clave PGP de seguridad de los productos de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.

Safari 10.0.3

Disponible el 23 de enero de 2017

Safari

Disponible para: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 y macOS Sierra 10.12.3

Impacto: visitar un sitio web creado con fines malintencionados puede provocar la suplantación de barra de direcciones.

Descripción: se ha solucionado un problema de gestión del estado en la barra de dirección mejorando el tratamiento de URL.

CVE-2017-2359: xisigr de Tencent's Xuanwu Lab (tencent.com)

WebKit

Disponible para: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 y macOS Sierra 10.12.3

Impacto: el procesamiento de contenido web creado con fines malintencionados podría revelar el origen de datos cruzado.

Descripción: se ha solucionado un problema de acceso a prototipos mejorando el tratamiento de excepciones.

CVE-2017-2350: Gareth Heyes de Portswigger Web Security

WebKit

Disponible para: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 y macOS Sierra 10.12.3

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de un código arbitrario.

Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión de la memoria.

CVE-2017-2354: Neymar de Tencent's Xuanwu Lab (tencent.com) en colaboración con Zero Day Initiative de Trend Micro

CVE-2017-2362: Ivan Fratric de Google Project Zero

CVE-2017-2373: Ivan Fratric de Google Project Zero

WebKit

Disponible para: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 y macOS Sierra 10.12.3

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de un código arbitrario.

Descripción: se ha solucionado un problema de inicialización de memoria mejorando la gestión de la memoria.

CVE-2017-2355: Team Pangu y lokihardt en PwnFest 2016

WebKit

Disponible para: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 y macOS Sierra 10.12.3

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de un código arbitrario.

Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la validación de las entradas.

CVE-2017-2356: Team Pangu y lokihardt en PwnFest 2016

CVE-2017-2369: Ivan Fratric de Google Project Zero

CVE-2017-2366: Kai Kang de Xuanwu Lab de Tencent (tencent.com)

WebKit

Disponible para: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 y macOS Sierra 10.12.3

Impacto: el procesamiento de contenido web creado con fines malintencionados podría revelar el origen de datos cruzado.

Descripción: se producían varios problemas de validación en el tratamiento de la carga de páginas. El problema se ha solucionado mejorando la lógica.

CVE-2017-2363: lokihardt de Google Project Zero

CVE-2017-2364: lokihardt de Google Project Zero

WebKit

Disponible para: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 y macOS Sierra 10.12.3

Impacto: el procesamiento de contenido web creado con fines malintencionados podría revelar el origen de datos cruzado.

Descripción: se producía un problema de validación en el tratamiento de variables. Este problema se ha solucionado mejorando la validación.

CVE-2017-2365: lokihardt de Google Project Zero

Reconocimiento adicional

Endurecimiento de Webkit

Nos gustaría agradecer la ayuda de Ben Gras, Kaveh Razavi, Erik Bosman, Herbert Bos y Cristiano Giuffrida del grupo vusec de la Vrije Universiteit Amsterdam.

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: