Apple lanzó Safari 10 para OS X El Capitan y Yosemite el martes. El lanzamiento se programó con el lanzamiento de macOS Sierra e incluye varias funciones nuevas, así como 21 correcciones de seguridad.
La característica nueva más importante es la compatibilidad con Safari Extensions a través de Mac App Store. Safari 10 también preferirá videos HTML 5 siempre que sea posible. También hay algunas mejoras en la interfaz de usuario.
Puede descargar Safari 10 a través de Mac App Store en la pestaña Actualizaciones en El Capitan y Yosemite. Se incluye automáticamente en macOS Sierra.
Notas del parche Safari 10
La actualización de Safari 10 se recomienda para todos los usuarios de OS X El Capitan y contiene mejoras en la privacidad, la compatibilidad y la seguridad. Esta actualización:
Agrega soporte para Safari Extensions desde Mac App Store. Muestra video HTML 5 siempre que esté disponible para descargas más rápidas, mejor duración de la batería y mayor seguridad. Mejora la seguridad al ejecutar complementos solo en sitios web que autorices. Mejora Autocompletar y agrega soporte para autocompletar información de cualquier contacto en Contactos Mejora el formato en la vista Lector Recuerda el nivel de Zoom para cada sitio web que visitan los usuarios
Apple también eliminó unos 21 errores de seguridad en Safari 10. Estos errores incluyen varios que permiten a los malos comprometer o apoderarse de su Mac.
Safari 10
Publicado el 20 de septiembre de 2016
Lector Safari
Disponible para: OS X Yosemite v10.10.5 y OS X El Capitan v10.11.6
Impacto: Habilitar la función Lector de Safari en una página web creada con fines malintencionados podría generar secuencias de comandos entre sitios universales
Descripción: Se solucionaron varios problemas de validación mejorando la sanitización de entradas.
CVE-2016-4618: un investigador anónimo
Pestañas de Safari
Disponible para: OS X Yosemite v10.10.5 y OS X El Capitan v10.11.6
Impacto: Visitar un sitio web creado con fines malintencionados podría provocar la falsificación de la barra de direcciones
Descripción: Existía un problema de administración de estado en el manejo de las sesiones de pestañas. Este problema se solucionó mediante la administración del estado de la sesión.
CVE-2016-4751: Daniel Chatfield de Monzo Bank
WebKit
Disponible para: OS X Yosemite v10.10.5 y OS X El Capitan v10.11.6
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de código arbitrario
Descripción: Existía un problema de análisis en el manejo de prototipos de error. Esto se solucionó mejorando la validación.
CVE-2016-4728: Daniel Divricean
WebKit
Disponible para: OS X Yosemite v10.10.5 y OS X El Capitan v10.11.6
Impacto: visitar un sitio web creado con fines malintencionados podría filtrar datos confidenciales
Descripción: Existía un problema de permisos en el manejo de la variable de ubicación. Esto se solucionó mediante verificaciones de propiedad adicionales.
CVE-2016-4758: Masato Kinugawa de Cure53
WebKit
Disponible para: OS X Yosemite v10.10.5 y OS X El Capitan v10.11.6
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de código arbitrario
Descripción: Se solucionaron múltiples problemas de corrupción de la memoria mejorando el manejo de la memoria.
CVE-2016-4611: Manzana
CVE-2016-4729: Manzana
CVE-2016-4730: Manzana
CVE-2016-4731: Manzana
CVE-2016-4734: Natalie Silvanovich del Proyecto Cero de Google
CVE-2016-4735: André Bargull
CVE-2016-4737: Manzana
CVE-2016-4759: Tongbo Luo de Palo Alto Networks
CVE-2016-4762: Zheng Huang del laboratorio de seguridad de Baidu
CVE-2016-4766: Manzana
CVE-2016-4767: Manzana
CVE-2016-4768: Anónimo trabajando con la iniciativa Zero Day de Trend Micro
CVE-2016-4769: Tongbo Luo de Palo Alto Networks
WebKit
Disponible para: OS X Yosemite v10.10.5 y OS X El Capitan v10.11.6
Impacto: un sitio web creado con fines malintencionados podría acceder a servicios que no son HTTP
Descripción: la compatibilidad de Safari con HTTP/0.9 permitió la explotación entre protocolos de servicios que no son HTTP mediante el reenlace de DNS. El problema se solucionó restringiendo las respuestas HTTP/0.9 a los puertos predeterminados y cancelando las cargas de recursos si el documento se cargó con una versión diferente del protocolo HTTP.
CVE-2016-4760: Jordan Milne
WebKit
Disponible para: OS X Yosemite v10.10.5 y OS X El Capitan v10.11.6
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de código arbitrario
Descripción: Se solucionaron varios problemas de corrupción de la memoria mejorando la gestión del estado.
CVE-2016-4733: Natalie Silvanovich del Proyecto Cero de Google
CVE-2016-4765: Manzana
WebKit
Disponible para: OS X Yosemite v10.10.5 y OS X El Capitan v10.11.6
Impacto: un atacante en una posición de red privilegiada podría interceptar y alterar el tráfico de red a las aplicaciones que usan WKWebView con HTTPS
Descripción: Existía un problema de validación de certificados en el manejo de WKWebView. Este problema se solucionó mejorando la validación.
CVE-2016-4763: un investigador anónimo