Acerca del contenido de seguridad de Safari 17.6

En este documento, se describe el contenido de seguridad de Safari 17.6.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Versiones de seguridad de Apple.

Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.

Para obtener más información sobre la seguridad, consulta la página Seguridad de los productos Apple.

Safari 17.6

Publicado el lunes, 29 de julio de 2024

Safari

Disponible para macOS Monterey y macOS Ventura

Impacto: Visitar un sitio web con contenido malicioso podía provocar una suplantación en la interfaz del usuario.

Descripción: Este problema se solucionó mejorando el manejo de IU.

CVE-2024-40817: Yadhu Krishna M y Narendra Bhati, gerente de Cyber Security en Suma Soft Pvt. Ltd, Pune, India

WebKit

Disponible para macOS Monterey y macOS Ventura

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar el cierre inesperado del proceso.

Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.

WebKit Bugzilla: 273176

CVE-2024-40776: Huang Xilin de Ant Group Light-Year Security Lab

WebKit Bugzilla: 268770

CVE-2024-40782: Maksymilian Motyl

WebKit

Disponible para macOS Monterey y macOS Ventura

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar el cierre inesperado del proceso.

Descripción: Para solucionar un problema de lectura fuera de los límites, se mejoró la comprobación de límites.

WebKit Bugzilla: 275431

CVE-2024-40779: Huang Xilin de Ant Group Light-Year Security Lab

WebKit Bugzilla: 275273

CVE-2024-40780: Huang Xilin de Ant Group Light-Year Security Lab

WebKit

Disponible para macOS Monterey y macOS Ventura

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados ocasione un ataque de scripts de sitios

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

WebKit Bugzilla: 273805

CVE-2024-40785: Johan Carlsson (joaxcar)

WebKit

Disponible para macOS Monterey y macOS Ventura

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar el cierre inesperado del proceso.

Descripción: Se mejoró la comprobación de límites para solucionar un problema de acceso fuera de los límites.

CVE-2024-40789: Seunghyun Lee (@0x10n) de KAIST Hacking Lab en colaboración con el programa Zero Day Initiative de Trend Micro

WebKit

Disponible para macOS Monterey y macOS Ventura

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar el cierre inesperado del proceso.

Descripción: Esta es una vulnerabilidad en código abierto y el software de Apple está entre los proyectos afectados. Un proveedor independiente asignó el ID CVE. Obtén más información sobre el problema y el ID CVE en cve.org.

WebKit Bugzilla: 274165

CVE-2024-4558

WebKit

Disponible para macOS Monterey y macOS Ventura

Impacto: Se podía ingresar a pestañas de navegación privada sin autenticación.

Descripción: Para solucionar este problema, se mejoró la administración del estado.

WebKit Bugzilla: 275272

CVE-2024-40794: Matthew Butler

Otros agradecimientos

WebKit

Nos gustaría darle las gracias a un investigador anónimo por su ayuda.

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.

Fecha de publicación: