Este artículo se ha archivado y Apple ya no lo actualiza.

Acerca del contenido de seguridad de Safari 5.0.2 y Safari 4.1.2

En este documento se describe el contenido de seguridad de Safari 5.0.2 y Safari 4.1.2.

Con el fin de proteger a nuestros clientes, Apple no revelará, comentará ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos Apple, visita el sitio web Seguridad de los productos Apple.

Para obtener más información sobre la clave PGP de seguridad de los productos Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos Apple.

Siempre que sea posible, se utilizan ID de CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.

Para obtener más información acerca de otras actualizaciones de seguridad, consulta Actualizaciones de seguridad de Apple.

Safari 5.0.2 y Safari 4.1.2

  • Safari

    ID de CVE: CVE-2010-1805

    Disponible para: Windows 7, Vista, XP SP2 o versiones posteriores

    Impacto: la apertura de un archivo en un directorio donde otros usuarios pueden escribir podría provocar la ejecución de código arbitrario.

    Descripción: existe un problema de ruta de búsqueda en Safari. Cuando se muestra la ubicación de un archivo descargado, Safari inicia el Explorador de Windows sin especificar al ejecutable una ruta completa. Cuando se inicia Safari abriendo un archivo en un directorio específico, dicho directorio se incluye en la ruta de búsqueda. Intentar revelar la ubicación de un archivo descargado puede ejecutar una aplicación contenida en el directorio, lo que podría provocar la ejecución de código arbitrario. Este problema se soluciona mediante el uso de una ruta de búsqueda explícita al iniciar el Explorador de Windows. Este problema no afecta a los equipos con Mac OS X. Gracias a Simon Raner de ACROS Security por informar de este problema.

  • WebKit

    ID de CVE: CVE-2010-1807

    Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.2 o versiones posteriores, Mac OS X Server v10.6.2 o versiones posteriores, Windows 7, Vista, XP SP2 o versiones posteriores

    Impacto: visitar un sitio web creado con fines malintencionados puede provocar el cierre inesperado de la aplicación o la ejecución de código arbitrario.

    Descripción: existe un problema de validación de entrada en el manejo de los tipos de datos de coma flotante por parte de WebKit. Visitar un sitio web creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario. Este problema se soluciona mejorando la validación de los valores con coma flotante. Gracias a Luke Wagner, de Mozilla, por informar de este problema.

  • WebKit

    ID de CVE: CVE-2010-1806

    Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.2 o versiones posteriores, Mac OS X Server v10.6.2 o versiones posteriores, Windows 7, Vista, XP SP2 o versiones posteriores

    Impacto: visitar un sitio web creado con fines malintencionados puede provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código.

    Descripción: existe un problema de uso después de liberación en el manejo de elementos “run-in” por parte de WebKit. Visitar un sitio web creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario. Este problema se resuelve mejorando el manejo de los punteros de objeto. Gracias a wushi de team509, en colaboración con la Zero Day Initiative de with TippingPoint, por informar de este problema.

Importante: La información sobre los productos no fabricados por Apple se proporciona solo con fines informativos y no supone ninguna recomendación o aval por parte de Apple. Por favor, contacta con el proveedor para obtener más información.

Fecha de publicación: