Acerca del contenido de seguridad de Safari 15
En este documento, se describe el contenido de seguridad de Safari 15.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.
Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que es posible.
Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple.
Safari 15
WebKit
Disponible para macOS Big Sur y macOS Catalina
Impacto: El procesamiento de un archivo de audio creado con fines malintencionados podía revelar memoria restringida.
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
CVE-2021-30836: Peter Nguyen Vu Hoang de STAR Labs
WebKit
Disponible para macOS Big Sur y macOS Catalina
Impacto: Es posible que una app creada con fines malintencionados pueda omitir las comprobaciones de Gatekeeper
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
CVE-2021-30861: Ryan Pickren (ryanpickren.com), Wojciech Reguła (@_r3ggi)
WebKit
Disponible para macOS Big Sur y macOS Catalina
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario
Descripción: Se mejoró el manejo de estados para solucionar un problema de confusión de tipo.
CVE-2021-30818: Amar Menezes (@amarekano) de Zon8Research
WebKit
Disponible para macOS Big Sur y macOS Catalina
Impacto: Un atacante en una posición de red privilegiada podía omitir HSTS.
Descripción: Se mejoraron las restricciones para solucionar un problema de lógica.
CVE-2021-30823: David Gullasch de Recurity Labs
WebKit
Disponible para macOS Big Sur y macOS Catalina
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario
Descripción: Se mejoró la administración de la memoria para solucionar un problema de uso después de liberación.
CVE-2021-30809: Un investigador anónimo
WebKit
Disponible para macOS Big Sur y macOS Catalina
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario
Descripción: Se mejoró el manejo de la memoria para solucionar un problema que hacía que se dañara.
CVE-2021-30846: Sergei Glazunov de Google Project Zero
WebKit
Disponible para macOS Big Sur y macOS Catalina
Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código.
Descripción: Se mejoró el manejo de la memoria para solucionar un problema que hacía que se dañara.
CVE-2021-30848: Sergei Glazunov de Google Project Zero
WebKit
Disponible para macOS Big Sur y macOS Catalina
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario
Descripción: Se solucionaron varios problemas de daños en la memoria mejorando el manejo de la memoria.
CVE-2021-30849: Sergei Glazunov de Google Project Zero
WebKit
Disponible para macOS Big Sur y macOS Catalina
Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código.
Descripción: Se solucionó un problema de vulnerabilidad de daños en la memoria mejorando el bloqueo.
CVE-2021-30851: Samuel Groß de Google Project Zero
WebRTC
Disponible para macOS Big Sur y macOS Catalina
Impacto: Un atacante podía rastrear a los usuarios a través de sus direcciones IP.
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
CVE-2021-30930: Oguz Kırat, Matthias Keller (m-keller.com)
Otros agradecimientos
WebKit
Nos gustaría darle las gracias a Nikhil Mittal (@c0d3G33k) por su ayuda.
WebRTC
Nos gustaría darle las gracias a Matthias Keller (m-keller.com) por su ayuda.
La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.