Acerca del contenido de seguridad de Safari 13.1.2

En este documento, se describe el contenido de seguridad de Safari 13.1.2.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.

Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que es posible.

Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple.

Safari 13.1.2

Publicado el 15 de julio de 2020

Safari

Disponible para macOS Mojave y macOS High Sierra e incluido en macOS Catalina

Impacto: Visitar un sitio web creado con fines malintencionados podía provocar la suplantación de la barra de direcciones.

Descripción: Se solucionó un problema de interfaz de usuario inconsistente mejorando la administración de estado.

CVE-2020-9942: Un investigador anónimo, Rahul d Kankrale (servicenger.com), Rayyan Bijoora (@Bijoora) de The City School, PAF Chapter, Ruilin Yang de Tencent Security Xuanwu Lab, YoKo Kho (@YoKoAcc) de PT Telekomunikasi Indonesia (Persero) Tbk y Zhiyang Zeng(@Wester) de OPPO ZIWU Security Lab

Entrada agregada el 12 de noviembre de 2020

Descargas de Safari

Disponible para macOS Mojave y macOS High Sierra e incluido en macOS Catalina

Impacto: Un atacante malintencionado podía cambiar el origen de un cuadro de una descarga en el modo de Lector de Safari.

Descripción: Se solucionó un problema de lógica mejorando las restricciones.

CVE-2020-9912: Nikhil Mittal (@c0d3G33k) de Payatu Labs (payatu.com)

Autorrelleno en el inicio de sesión en Safari

Disponible para macOS Mojave y macOS High Sierra e incluido en macOS Catalina

Impacto: Un atacante malintencionado podía hacer que Safari sugiriera una contraseña para el dominio incorrecto

Descripción: Se mejoraron las restricciones para solucionar un problema de lógica.

CVE-2020-9903: Nikhil Mittal (@c0d3G33k) de Payatu Labs (payatu.com)

Lector de Safari

Disponible para macOS Mojave y macOS High Sierra e incluido en macOS Catalina

Impacto: Un problema en el modo de Lector de Safari podía ocasionar que un atacante remoto lograra omitir la política del mismo origen

Descripción: Se mejoraron las restricciones para solucionar un problema de lógica.

CVE-2020-9911: Nikhil Mittal (@c0d3G33k) de Payatu Labs (payatu.com)

WebKit

Disponible para macOS Mojave y macOS High Sierra e incluido en macOS Catalina

Impacto: Un atacante remoto podía ocasionar el cierre inesperado de una app o la ejecución de código arbitrario

Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.

CVE-2020-9894: 0011 en colaboración con la iniciativa Zero Day de Trend Micro

WebKit

Disponible para macOS Mojave y macOS High Sierra e incluido en macOS Catalina

Impacto: El procesamiento de contenido web creado con fines malintencionados podía impedir que se aplicaran las políticas de seguridad del contenido

Descripción: Existía un problema de acceso en las políticas de seguridad del contenido. Para solucionar este problema, se mejoraron las restricciones de acceso.

CVE-2020-9915: Ayoub AIT ELMOKHTAR de Noon

Entrada actualizada el 28 de julio de 2020

WebKit

Disponible para macOS Mojave y macOS High Sierra e incluido en macOS Catalina

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar un ataque de scripts de sitios universal

Descripción: para solucionar un problema de lógica Se mejoró la administración de estado.

CVE-2020-9925: Un investigador anónimo

WebKit

Disponible para macOS Mojave y macOS High Sierra e incluido en macOS Catalina

Impacto: Un atacante remoto podía ocasionar el cierre inesperado de una app o la ejecución de código arbitrario

Descripción: Se mejoró la administración de la memoria para solucionar un problema de uso después de liberación.

CVE-2020-9893: 0011 en colaboración con la iniciativa Zero Day de Trend Micro

CVE-2020-9895: Wen Xu de SSLab, Georgia Tech

WebKit

Disponible para macOS Mojave y macOS High Sierra e incluido en macOS Catalina

Impacto: Un atacante malintencionado con una función de lectura y escritura arbitraria podía omitir la autenticación del puntero

Descripción: Se mejoró la lógica para solucionar varios problemas.

CVE-2020-9910: Samuel Groß de Google Project Zero

Carga de la página WebKit

Disponible para macOS Mojave y macOS High Sierra e incluido en macOS Catalina

Impacto: Un atacante malintencionado podía ocultar el destino de una dirección URL

Descripción: Se mejoró la administración de estados para solucionar un problema de codificación Unicode de URL.

CVE-2020-9916: Rakesh Mane (@RakeshMane10)

Inspector web Webkit

Disponible para macOS Mojave y macOS High Sierra e incluido en macOS Catalina

Impacto: La copia de una URL desde el inspector web podía provocar la inyección de comandos

Descripción: Existía un problema de inyección de comandos en el inspector web. Para solucionar este problema, se mejoró el escape de caracteres.

CVE-2020-9862: Ophir Lojkine (@lovasoa)

WebRTC

Disponible para macOS Mojave y macOS High Sierra e incluido en macOS Catalina

Impacto: Un atacante con una posición de red privilegiada podía generar daños en la memoria del montón a través de una secuencia de SCTP.

Descripción: Se mejoró la administración de estados para solucionar un problema de daños en la memoria.

CVE-2020-6514: natashenka de Google Project Zero

Entrada agregada el 21 de septiembre de 2020

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.

Fecha de publicación: