Acerca del contenido de seguridad de Safari 13.0.1
En este documento, se describe el contenido de seguridad de Safari 13.0.1.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.
Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.
Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple.
Safari 13.0.1
Safari
Disponible para macOS Mojave 10.14.6 y macOS High Sierra 10.13.6
Impacto: Es posible que la visita a un sitio web creado con fines malintencionados provoque la suplantación de la interfaz de usuario
Descripción: Se solucionó un problema de interfaz de usuario incoherente mejorando la administración de estado.
CVE-2019-8654: Juno Im (@junorouse) de Theori
Service workers
Disponible para macOS Mojave 10.14.6 y macOS High Sierra 10.13.6
Impacto: Es posible que los service workers filtren historiales de navegación privados
Descripción: El problema se solucionó mejorando la administración del ciclo de vida de los service workers.
CVE-2019-8725: Michael Thwaite de Connect Medi
WebKit
Disponible para macOS Mojave 10.14.6 y macOS High Sierra 10.13.6
Impacto: Es posible que el contenido web creado con fines malintencionados infrinja la política de la zona protegida de iFrame
Descripción: Este problema se solucionó mejorando la aplicación de la zona protegida de iFrame.
CVE-2019-8771: Eliya Stein de Confiant
WebKit
Disponible para macOS Mojave 10.14.6 y macOS High Sierra 10.13.6
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario
Descripción: Se solucionaron varios problemas de daños en la memoria mejorando el manejo de la memoria.
CVE-2019-8710: Detectado por OSS-Fuzz
CVE-2019-8743: zhunki de Codesafe Team de Legendsec en Qi'anxin Group
CVE-2019-8751: Dongzhuo Zhao en colaboración con ADLab de Venustech
CVE-2019-8752: Dongzhuo Zhao en colaboración con ADLab de Venustech
CVE-2019-8763: Sergei Glazunov de Google Project Zero
CVE-2019-8765: Samuel Groß de Google Project Zero
CVE-2019-8766: Detectado por OSS-Fuzz
CVE-2019-8773: Detectado por OSS-Fuzz
WebKit
Disponible para macOS Mojave 10.14.6 y macOS High Sierra 10.13.6
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar un ataque de scripts de sitios universal
Descripción: Se solucionó un problema de lógica mejorando la administración de estado.
CVE-2019-8764: Sergei Glazunov de Google Project Zero
WebKit
Disponible para macOS Mojave 10.14.6 y macOS High Sierra 10.13.6
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar un ataque de scripts de sitios universal
Descripción: Se solucionó un problema de validación mejorando la lógica.
CVE-2019-8762: Sergei Glazunov de Google Project Zero
WebKit
Disponible para macOS Mojave 10.14.6 y macOS High Sierra 10.13.6
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario
Descripción: Se solucionó un problema de daños en la memoria mejorando la validación.
CVE-2020-9932: Dongzhuo Zhao en colaboración con ADLab de Venustech
Otros agradecimientos
Safari
Nos gustaría darles las gracias a Yiğit Can YILMAZ (@yilmazcanyigit), Zhiyang Zeng (@Wester) de OPPO ZIWU Cyber Security Lab por su ayuda.
La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.