Acerca del contenido de seguridad de Safari 16.1
En este documento, se describe el contenido de seguridad de Safari 16.1.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.
Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que es posible.
Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple.
Safari 16.1
WebKit
Disponible para macOS Big Sur y macOS Monterey
Impacto: El procesamiento de contenido web creado con fines malintencionados podía provocar la ejecución de código arbitrario.
Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.
CVE-2022-42826: Francisco Alonso (@revskills)
WebKit
Disponible para macOS Big Sur y macOS Monterey
Impacto: La visita a un sitio web creado con fines malintencionados podía provocar la suplantación de la interfaz de usuario.
Descripción: Para solucionar este problema, se mejoró el manejo de IU.
CVE-2022-42799: Jihwan Kim (@gPayl0ad), Dohyun Lee (@l33d0hyun)
WebKit
Disponible para macOS Big Sur y macOS Monterey
Impacto: El procesamiento de contenido web creado con fines malintencionados podía provocar la ejecución de código arbitrario.
Descripción: Se mejoró el manejo de la memoria para solucionar un problema de confusión de tipo.
CVE-2022-42823: Dohyun Lee (@l33d0hyun) de SSD Labs
WebKit
Disponible para macOS Big Sur y macOS Monterey
Impacto: El procesamiento de contenido web creado con fines malintencionados podía divulgar información confidencial del usuario.
Descripción: Para solucionar un problema de lógica, se mejoró la administración de estados.
CVE-2022-42824: Abdulrahman Alqabandi de Microsoft Browser Vulnerability Research, Ryan Shin de IAAI SecLab de la Universidad de Corea, Dohyun Lee (@l33d0hyun) de DNSLab de la Universidad de Corea
WebKit
Disponible para macOS Big Sur y macOS Monterey
Impacto: El procesamiento de contenido web creado con fines malintencionados podía revelar estados internos de la app.
Descripción: Se mejoraron las comprobaciones para solucionar un problema de corrección en el JIT.
CVE-2022-32923: Wonyoung Jung (@nonetype_pwn) de KAIST Hacking Lab
WebKit PDF
Disponible para macOS Big Sur y macOS Monterey
Impacto: El procesamiento de contenido web creado con fines malintencionados podía provocar la ejecución de código arbitrario.
Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.
CVE-2022-32922: Yonghwi Jin (@jinmo123) de Theori en colaboración con la iniciativa Zero Day de Trend Micro
Otros agradecimientos
WebKit
Nos gustaría darles las gracias a Maddie Stone de Google Project Zero, Narendra Bhati (@imnarendrabhati) de Suma Soft Pvt. Ltd., un investigador anónimo por su ayuda.
La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.