Acerca del contenido de seguridad de Safari 13.0.5

En este documento, se describe el contenido de seguridad de Safari 13.0.5.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.

Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.

Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple.

Safari 13.0.5

Publicado el 28 de enero de 2020

Safari

Disponible para macOS Mojave y macOS High Sierra e incluido en macOS Catalina

Impacto: El procesamiento de una URL creada con fines malintencionados podía ocasionar la ejecución de código arbitrario javascript.

Descripción: Se solucionó un problema en la manipulación del esquema de URL personalizado mejorando la validación de entradas.

CVE-2020-9860: CodeColorist de Ant-Financial LightYear Labs

Entrada agregada el 25 de junio de 2020

Safari

Disponible para macOS Mojave y macOS High Sierra e incluido en macOS Catalina

Impacto: Visitar un sitio web creado con fines malintencionados podía ocasionar la suplantación de la barra de direcciones.

Descripción: Se solucionó un problema de interfaz de usuario inconsistente mejorando la administración de estado.

CVE-2020-3833: Nikhil Mittal (@c0d3G33k) de Payatu Labs (payatu.com)

Safari

Disponible para macOS Mojave y macOS High Sierra e incluido en macOS Catalina

Impacto: Un esquema de URL podía ignorarse de forma incorrecta al determinar un permiso multimedia para un sitio web.

Descripción: Se solucionó un problema de lógica mejorando la validación.

CVE-2020-3852: Ryan Pickren (ryanpickren.com)

Entrada agregada el 6 de febrero de 2020

Autorrelleno en el inicio de sesión en Safari

Disponible para macOS Mojave y macOS High Sierra e incluido en macOS Catalina

Impacto: Un usuario local podía enviar sin saberlo una contraseña no encriptada a través de la red.

Descripción: Este problema se solucionó mejorando el manejo de IU.

CVE-2020-3841: Sebastian Bicchi (@secresDoge) de Sec-Research

WebKit

Disponible para macOS Mojave y macOS High Sierra e incluido en macOS Catalina

Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar un ataque de scripts de sitios universal.

Descripción: Se solucionó un problema de lógica mejorando la administración de estado.

CVE-2020-3867: Un investigador anónimo

Entrada agregada el 29 de enero de 2020

WebKit

Disponible para macOS Mojave y macOS High Sierra e incluido en macOS Catalina

Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Se solucionaron varios problemas de daños en la memoria mejorando el manejo de la memoria.

CVE-2020-3825: Przemysław Sporysz de Euvic

CVE-2020-3868: Marcin Towalski de Cisco Talos

Entrada agregada el 29 de enero de 2020

WebKit

Disponible para macOS Mojave y macOS High Sierra e incluido en macOS Catalina

Impacto: Un sitio web creado con fines malintencionados podía ocasionar una denegación de servicio.

Descripción: Se solucionó un problema de denegación de servicio mejorando el manejo de la memoria.

CVE-2020-3862: Srikanth Gatta de Google Chrome

Entrada agregada el 29 de enero de 2020

Carga de la página WebKit

Disponible para macOS Mojave y macOS High Sierra e incluido en macOS Catalina

Impacto: El contexto de un objeto DOM de primer nivel podía considerarse seguro de forma incorrecta.

Descripción: Se solucionó un problema de lógica mejorando la validación.

CVE-2020-3865: Ryan Pickren (ryanpickren.com)

Entrada agregada el 29 de enero de 2020 y actualizada el 6 de febrero de 2020

Carga de la página WebKit

Disponible para macOS Mojave y macOS High Sierra e incluido en macOS Catalina

Impacto: El contexto de un objeto DOM podía no tener un origen de seguridad único.

Descripción: Se solucionó un problema de lógica mejorando la validación.

CVE-2020-3864: Ryan Pickren (ryanpickren.com)

Entrada agregada el 6 de febrero de 2020

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.

Fecha de publicación: