{"id":460154,"date":"2023-02-13T21:40:20","date_gmt":"2023-02-13T21:40:20","guid":{"rendered":"https:\/\/magazineoffice.com\/safari-esta-bajo-ataque-actualice-su-iphone-y-mac-ahora\/"},"modified":"2023-02-13T21:40:25","modified_gmt":"2023-02-13T21:40:25","slug":"safari-esta-bajo-ataque-actualice-su-iphone-y-mac-ahora","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/safari-esta-bajo-ataque-actualice-su-iphone-y-mac-ahora\/","title":{"rendered":"Safari est\u00e1 bajo ataque, actualice su iPhone y Mac ahora"},"content":{"rendered":"


\n<\/p>\n

\n

Los navegadores web son aplicaciones complejas y necesitan parches constantemente para evitar que las p\u00e1ginas web maliciosas salgan de su zona de pruebas. Apple ahora est\u00e1 implementando una soluci\u00f3n para Safari que aborda una vulnerabilidad de seguridad cr\u00edtica.<\/p>\n

Apple ahora est\u00e1 implementando iOS 16.3.1, iPadOS 16.3.1, macOS Ventura 13.2.1 y actualizaciones para otras plataformas que solucionan algunos problemas de seguridad. Las actualizaciones de iPhone, iPad y Mac incluyen correcciones para el motor de Safari (WebKit) y el kernel del sistema operativo, mientras que la actualizaci\u00f3n de macOS tiene una correcci\u00f3n de seguridad adicional para los accesos directos.<\/p>\n

La actualizaci\u00f3n del motor WebKit corrige un error en el que el uso inadecuado de una determinada biblioteca de JavaScript (jsonwebtoken) podr\u00eda permitir la ejecuci\u00f3n remota de c\u00f3digo en el dispositivo host. Apple dijo que est\u00e1 \u00abal tanto de un informe de que este problema puede haber sido explotado activamente\u00bb, lo que significa que puede usarse en algunas p\u00e1ginas web. Originalmente se inform\u00f3 con el identificador CVE-2022-23529, pero se retir\u00f3 oficialmente, ya que la Base de Datos Nacional de Vulnerabilidades no la clasifica como una vulnerabilidad de software.<\/p>\n

Las actualizaciones de iOS y iPadOS tambi\u00e9n corrigieron un error que permit\u00eda que las aplicaciones ejecutaran c\u00f3digo arbitrario con privilegios de nivel de kernel, que fue descubierto por Xinru Chi de Pangu Lab y Ned Williamson de Google Project Zero. La actualizaci\u00f3n de macOS soluciona una vulnerabilidad adicional que permit\u00eda a las aplicaciones \u00abobservar datos de usuario desprotegidos\u00bb a trav\u00e9s de accesos directos, lo que aparentemente no afecta a otras plataformas.<\/p>\n

Es una buena idea actualizar su iPhone, iPad y Mac lo antes posible para tener los \u00faltimos parches de seguridad. Apple tambi\u00e9n est\u00e1 implementando Safari 16.3.1 en macOS Big Sur y macOS Monterey, para computadoras que a\u00fan no se han actualizado a Ventura (o que son demasiado antiguas para ejecutar la \u00faltima versi\u00f3n). Eres vulnerable incluso si no usas Safari: todos los navegadores web en iPhone y iPad usan el motor WebKit de Safari, y muchas aplicaciones de Mac usan el motor de renderizado integrado para mostrar contenido web.<\/p>\n

Fuente: GitHub, Apple (iOS, macOS, Safari)<\/small><\/p>\n<\/div>\n