Acerca del contenido de seguridad de Safari 3.2.3

En este documento se describe el contenido de seguridad de Safari 3.2.3.

Con el fin de proteger a nuestros clientes, Apple no revelará, comentará ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos Apple, visita el sitio web Seguridad de los productos Apple.

Para obtener más información sobre la clave PGP de seguridad de los productos Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos Apple.

Siempre que sea posible, se utilizan ID de CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.

Para obtener más información acerca de otras actualizaciones de seguridad, consulta "Actualizaciones de seguridad de Apple".

Safari 3.2.3

  • libxml

    ID de CVE: CVE-2008-3529

    Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.7, Mac OS X Server v10.5.7, Windows XP o Vista

    Impacto: visitar un sitio web creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: existe un desbordamiento de búfer de memoria dinámica en la gestión de nombres de entidades largos por parte de libxml. Visitar un sitio web creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario. Esta actualización soluciona el problema mediante la comprobación mejorada de los límites especificados. Safari 3.2.3 está incluido en la actualización de Mac OS X v10.5.7. Safari 3.2.3 en Mac OS X requiere Mac OS X v10.5.7 o Mac OS X v10.4.11 con la actualización de seguridad 2009-002 instalada.

  • Safari

    ID de CVE: CVE-2009-0162

    Disponible para: Mac OS X v10.5.7, Mac OS X Server v10.5.7, Windows XP o Vista

    Impacto: El acceso a un "feed:" URL creado con fines malintencionados puede conducir a la ejecución de código arbitrario

    Descripción: existen múltiples problemas de validación de entrada en el manejo de Safari de los "feed:" URL. El acceso a un "feed:" URL creado con fines malintencionados puede conducir a la ejecución de JavaScript arbitrario. Esta actualización soluciona los problemas realizando una validación adicional de los "feed:" URL. Estos problemas no afectan a los sistemas anteriores a Mac OS X v10.5. Safari 3.2.3 está incluido en la actualización de Mac OS X v10.5.7. Gracias a Billy Rios de Microsoft Vulnerability Research (MSVR) y Alfredo Melloni por informar de estos problemas.

  • WebKit

    ID de CVE: CVE-2009-0945

    Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.7, Mac OS X Server v10.5.7, Windows XP o Vista

    Impacto: visitar un sitio web creado con fines malintencionados podría provocar la ejecución de código arbitrario

    Descripción: existe un problema de corrupción de memoria en el manejo de objetos SVGList por parte de WebKit. Visitar un sitio web creado con fines malintencionados podría provocar la ejecución de código arbitrario. Esta actualización soluciona el problema mediante la comprobación mejorada de los límites especificados. Safari 3.2.3 está incluido en la actualización de Mac OS X v10.5.7. Safari 3.2.3 en Mac OS X requiere Mac OS X v10.5.7 o Mac OS X v10.4.11 con la actualización de seguridad 2009-002 instalada. Gracias a Nils en colaboración con Zero Day Initiative de TippingPoint por informar de este problema.

Importante: La información sobre los productos no fabricados por Apple se proporciona solo con fines informativos y no supone ninguna recomendación o aval por parte de Apple. Por favor, contacta con el proveedor para obtener más información.

Fecha de publicación: