Acerca del contenido de seguridad de Safari 5.1 y Safari 5.0.6
En este documento se describe el contenido de seguridad de Safari 5.1 y Safari 5.0.6. Safari 5.1 está incluido en OS X Lion.
Con el fin de proteger a nuestros clientes, Apple no revelará, comentará ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos Apple, visita el sitio web Seguridad de los productos Apple.
Para obtener más información sobre la clave PGP de seguridad de los productos Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos de Apple.
Siempre que sea posible, se utilizan ID de CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.
Para obtener más información acerca de otras actualizaciones de seguridad, consulta "Actualizaciones de seguridad de Apple".
Safari 5.1 y Safari 5.0.6
CFNetwork
Disponible para: Windows 7, Vista, XP SP2 o versiones posteriores
Impacto: visitar un sitio web creado con fines malintencionados puede provocar un ataque de ejecución de comandos en sitios cruzados.
Descripción: en determinadas situaciones, Safari puede tratar un archivo como HTML, incluso si se muestra con el tipo de contenido “text/plain”. Esto podría provocar un ataque de ejecución de comandos en sitios cruzados en los sitios web que permiten que los usuarios que no sean de confianza publiquen archivos de texto. Este problema se ha solucionado mejorando el tratamiento del contenido “text/plain”.
ID de CVE
CVE-2010-1420: Hidetake Jo en colaboración con Microsoft Vulnerability Research (MSVR), Neal Poole de Matasano Security
CFNetwork
Disponible para: Windows 7, Vista, XP SP2 o versiones posteriores
Impacto: la autenticación de un sitio web creado con fines malintencionados puede provocar la ejecución arbitraria de código.
Descripción: el protocolo de autenticación NTLM es susceptible a un ataque de repetición conocido como “reflexión de credenciales”. La autenticación de un sitio web creado con fines malintencionados puede provocar la ejecución arbitraria de código. Para mitigar este problema, Safari se ha actualizado para usar mecanismos de protección añadidos recientemente a Windows. Este problema no afecta a los equipos con Mac OS X.
ID de CVE
CVE-2010-1383: Takehiro Takahashi de IBM X-Force Research
CFNetwork
Disponible para: Windows 7, Vista, XP SP2 o versiones posteriores
Impacto: un certificado raíz desactivado puede ser igualmente de confianza.
Descripción: CFNetwork no ha validado correctamente que un certificado era fiable para su uso por parte de un servidor de SSL. Como consecuencia, si el usuario hubiese indicado que un certificado raíz del sistema no era de confianza, Safari habría aceptado igualmente certificados firmados por esa raíz. Este problema se ha solucionado mejorando la validación de certificados. Este problema no afecta a los equipos con Mac OS X.
ID de CVE
CVE-2011-0214: un informador anónimo
ColorSync
Disponible para: Windows 7, Vista, XP SP2 o versiones posteriores
Impacto: la visualización de una imagen creada con fines malintencionados con un perfil de ColorSync integrado puede provocar el cierre de la aplicación de manera inesperada o la ejecución de código arbitrario.
Descripción: existe un desbordamiento de enteros en el tratamiento de imágenes con un perfil de ColorSync integrado, que puede provocar un desbordamiento de búfer de montón. La apertura de una imagen creada con fines malintencionados con un perfil ColorSync integrado puede provocar el cierre de la aplicación de manera inesperada o la ejecución de código arbitrario. Para los sistemas Mac OS X v10.5, este problema se ha solucionado en Actualización de seguridad 2011-004.
ID de CVE
CVE-2011-0200: binaryproof en colaboración con Zero Day Initiative de TippingPoint
CoreFoundation
Disponible para: Windows 7, Vista, XP SP2 o versiones posteriores
Impacto: las aplicaciones que utilizan la estructura CoreFoundation pueden ser vulnerables al cierre de la aplicación de manera inesperada o la ejecución de código arbitrario.
Descripción: existe un problema de desbordamiento de búfer de error por un paso en el tratamiento de CFStrings. Las aplicaciones que utilizan la estructura CoreFoundation pueden ser vulnerables al cierre de la aplicación de manera inesperada o la ejecución de código arbitrario. En sistemas Mac OS X v10.6, este problema se ha solucionado en Mac OS X v10.6.8.
ID de CVE
CVE-2011-0201: Harry Sintonen
CoreGraphics
CVE-2011-0202: Cristian Draghici de Modulo Consulting, Felix Grobert de Google Security Team
Impact: Opening a maliciously crafted PDF file may lead to an unexpected application termination or arbitrary code execution
Description: An integer overflow issue existed in the handling of Type 1 fonts. Viewing or downloading a document containing a maliciously crafted embedded font may lead to arbitrary code execution. For Mac OS X v10.6 systems, this issue is addressed in Mac OS X v10.6.8. For Mac OS X v10.5 systems, this issue is addressed in Security Update 2011-004.
CVE-ID
CVE-2011-0202 : Cristian Draghici of Modulo Consulting, Felix Grobert of the Google Security Team
International Components for Unicode
Disponible para: Windows 7, Vista, XP SP2 o versiones posteriores
Impacto: las aplicaciones que utilizan ICU pueden ser vulnerables al cierre de la aplicación de manera inesperada o la ejecución de código arbitrario.
Descripción: existe un problema de desbordamiento de búfer en el tratamiento de cadenas en mayúscula por parte de ICU. Las aplicaciones que utilizan ICU pueden ser vulnerables al cierre inesperado de la aplicación o la ejecución de código arbitrario. En sistemas Mac OS X v10.6, este problema se ha solucionado en Mac OS X v10.6.8.
ID de CVE
CVE-2011-0206: David Bienvenu de Mozilla
ImageIO
Disponible para: Windows 7, Vista, XP SP2 o versiones posteriores
Impacto: la visualización de una imagen TIFF creada con fines malintencionados puede provocar el cierre de la aplicación de manera inesperada o la ejecución de código arbitrario.
Descripción: existía un desbordamiento de búfer de montón en el tratamiento de imágenes TIFF por parte de ImageIO. La visualización de una imagen TIFF creada con fines malintencionados puede provocar el cierre de la aplicación de manera inesperada o la ejecución de código arbitrario. Para los sistemas Mac OS X v10.6, este problema se ha solucionado en Mac OS X v10.6.8. Para los sistemas Mac OS X v10.5, este problema se ha solucionado en la Actualización de seguridad 2011-004.
ID de CVE
CVE-2011-0204: Dominic Chell de NGS Secure
ImageIO
Disponible para: Windows 7, Vista, XP SP2 o versiones posteriores
Impacto: la visualización de una imagen TIFF creada con fines malintencionados puede provocar el cierre de la aplicación de manera inesperada o la ejecución de código arbitrario.
Descripción: existía un desbordamiento de búfer de montón en el tratamiento de imágenes TIFF con código CCITT del Grupo 4 por parte de ImageIO. La visualización de una imagen TIFF creada con fines malintencionados puede provocar el cierre de la aplicación de manera inesperada o la ejecución de código arbitrario.
ID de CVE
CVE-2011-0241: Cyril CATTIAUX de Tessi Technologies
ImageIO
Disponible para: Windows 7, Vista, XP SP2 o versiones posteriores
Impacto: la visualización de una imagen TIFF creada con fines malintencionados puede provocar el cierre de la aplicación de manera inesperada o la ejecución de código arbitrario.
Descripción: existía un problema de reentrada en el tratamiento de imágenes TIFF por parte de ImageIO. La visualización de una imagen TIFF creada con fines malintencionados puede provocar el cierre de la aplicación de manera inesperada o la ejecución de código arbitrario. Este problema no afecta a los equipos con Mac OS X.
ID de CVE
CVE-2011-0215: Juan Pablo Lopez Yacubian en colaboración con iDefense VCP
ImageIO
Disponible para: Windows 7, Vista, XP SP2 o versiones posteriores
Impacto: la visualización de una imagen TIFF creada con fines malintencionados puede provocar el cierre de la aplicación de manera inesperada o la ejecución de código arbitrario.
Descripción: existía un desbordamiento de búfer de montón en el tratamiento de imágenes TIFF por parte de ImageIO. La visualización de una imagen TIFF creada con fines malintencionados puede provocar el cierre de la aplicación de manera inesperada o la ejecución de código arbitrario. Para los sistemas Mac OS X v10.6, este problema se ha solucionado en Mac OS X v10.6.8. Para los sistemas Mac OS X v10.5, este problema se ha solucionado en la Actualización de seguridad 2011-004.
ID de CVE
CVE-2011-0204: Dominic Chell de NGS Secure
libxslt
Disponible para: Windows 7, Vista, XP SP2 o versiones posteriores
Impacto: visitar un sitio web creado con fines malintencionados puede provocar la divulgación de las direcciones en el montón.
Descripción: la implementación de la función generate-id() XPath por parte de libxslt ha divulgado la dirección de un búfer de montón. Visitar un sitio web creado con fines malintencionados puede provocar la divulgación de las direcciones en el montón. Este problema se ha solucionado mediante la generación de un ID basado en la diferencia entre las direcciones de dos búferes de montón. Para los sistemas Mac OS X v10.6, este problema se ha solucionado en Mac OS X v10.6.8. Para los sistemas Mac OS X v10.5, este problema se ha solucionado en la Actualización de seguridad 2011-004.
ID de CVE
CVE-2011-0195: Chris Evans de Google Chrome Security Team
libxml
Disponible para: Windows 7, Vista, XP SP2 o versiones posteriores
Impacto: visitar un sitio web creado con fines malintencionados puede provocar el cierre de la aplicación de manera inesperada o la ejecución de código arbitrario.
Descripción: existía un desbordamiento de búfer de montón de un solo byte en el tratamiento de datos XML por parte de libxml. Visitar un sitio web creado con fines malintencionados puede provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.
ID de CVE
CVE-2011-0216: Billy Rios de Google Security Team
Safari
Disponible para: Mac OS X v10.6.8 o versiones posteriores, Mac OS X Server v10.6.8 o versiones posteriores, Windows 7, Vista, XP SP2 o versiones posteriores
Impacto: si la función “Autocompletar formularios web” está activada, visitar un sitio web creado con fines malintencionados y escribir puede provocar una divulgación de información del libro de direcciones del usuario.
Descripción: la función “Autocompletar formularios web” de Safari ha rellenado campos del formulario no visibles y las secuencias de comandos del sitio web tenían acceso a la información antes de que el usuario enviara el formulario. Este problema se ha solucionado mostrando todos los campos que se rellenarán y solicitando el consentimiento del usuario antes de que la información autocompletada esté disponible en el formulario.
ID de CVE
CVE-2011-0217: Florian Rienhardt de BSI, Alex Lambert, Jeremiah Grossman
Safari
Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.8 o versiones posteriores, Mac OS X Server v10.6.8 o versiones posteriores, Windows 7, Vista, XP SP2 o versiones posteriores
Impacto: con una configuración determinada de Java, visitar un sitio web malicioso puede provocar que se muestre texto de manera inesperada en otros sitios web.
Descripción: existía un problema de origen cruzado en el tratamiento de applets de Java. Esto se aplica cuando Java se ha activado en Safari y se ha configurado para ejecutarse en el proceso del navegador. Las fuentes subidas por parte de un applet de Java podrían afectar a la visualización del contenido de texto de otros sitios web. Este problema se ha solucionado ejecutando applets de Java en procesos separados.
ID de CVE
CVE-2011-0219: Joshua Smith de Kaon Interactive
WebKit
Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.8 o versiones posteriores, Mac OS X Server v10.6.8 o versiones posteriores, Windows 7, Vista, XP SP2 o versiones posteriores
Impacto: visitar un sitio web creado con fines malintencionados puede provocar el cierre de la aplicación de manera inesperada o la ejecución de código arbitrario.
Descripción: existía un problema de corrupción de memoria en WebKit. Visitar un sitio web creado con fines malintencionados puede provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.
ID de CVE
CVE-2010-1823: David Weston de Microsoft y Microsoft Vulnerability Research (MSVR), wushi de team509, y Yong Li de Research In Motion Ltd
CVE-2011-0164: Apple
CVE-2011-0218: SkyLined de Google Chrome Security Team
CVE-2011-0221: Abhishek Arya (Inferno) de Google Chrome Security Team
CVE-2011-0222: Nikita Tarakanov y Alex Bazhanyuk de CISS Research Team, y Abhishek Arya (Inferno) de Google Chrome Security Team
CVE-2011-0223: Jose A. Vazquez de spa-s3c.blogspot.com en colaboración con iDefense VCP
CVE-2011-0225: Abhishek Arya (Inferno) de Google Chrome Security Team
CVE-2011-0232: J23 en colaboración con Zero Day Initiative de TippingPoint
CVE-2011-0233: wushi de team509 en colaboración con Zero Day Initiative de TippingPoint
CVE-2011-0234: Rob King en colaboración con Zero Day Initiative de TippingPoint, wushi de team509 en colaboración con Zero Day Initiative de TippingPoint, wushi de team509 en colaboración con iDefense VCP
CVE-2011-0235: Abhishek Arya (Inferno) de Google Chrome Security Team
CVE-2011-0237: wushi de team509 en colaboración con iDefense VCP
CVE-2011-0238: Adam Barth de Google Chrome Security Team
CVE-2011-0240: wushi de team509 en colaboración con iDefense VCP
CVE-2011-0253: Richard Keen
CVE-2011-0254: un investigador anónimo en colaboración con Zero Day Initiative de TippingPoint
CVE-2011-0255: un investigador anónimo en colaboración con Zero Day Initiative de TippingPoint
CVE-2011-0981: Rik Cabanier de Adobe Systems, Inc
CVE-2011-0983: Martin Barbella
CVE-2011-1109: Sergey Glazunov
CVE-2011-1114: Martin Barbella
CVE-2011-1115: Martin Barbella
CVE-2011-1117: wushi de team509
CVE-2011-1121: miaubiz
CVE-2011-1188: Martin Barbella
CVE-2011-1203: Sergey Glazunov
CVE-2011-1204: Sergey Glazunov
CVE-2011-1288: Andreas Kling de Nokia
CVE-2011-1293: Sergey Glazunov
CVE-2011-1296: Sergey Glazunov
CVE-2011-1449: Marek Majkowski, wushi de team 509 en colaboración con iDefense VCP
CVE-2011-1451: Sergey Glazunov
CVE-2011-1453: wushi de team509 en colaboración con Zero Day Initiative de TippingPoint
CVE-2011-1457: John Knottenbelt de Google
CVE-2011-1462: wushi de team509
CVE-2011-1797: wushi de team509
CVE-2011-3438: wushi de team509 en colaboración con iDefense VCP
CVE-2011-3443: un investigador anónimo en colaboración con iDefense VCP
WebKit
Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.8 o versiones posteriores, Mac OS X Server v10.6.8 o versiones posteriores, Windows 7, Vista, XP SP2 o versiones posteriores
Impacto: visitar un sitio web creado con fines malintencionados puede provocar la ejecución de código arbitrario.
Descripción: existía un problema de configuración en el uso de libxslt por parte de WebKit. Visitar un sitio web creado con fines malintencionados podría provocar que se crearan archivos arbitrarios con los privilegios del usuario, lo que podría conllevar la ejecución arbitraria de código. El problema se ha solucionado mejorando la configuración de seguridad de libxslt.
ID de CVE
CVE-2011-1774: Nicolas Gregoire de Agarri
WebKit
Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.8 o versiones posteriores, Mac OS X Server v10.6.8 o versiones posteriores, Windows 7, Vista, XP SP2 o versiones posteriores
Impacto: visitar un sitio web creado con fines malintencionados puede provocar una divulgación de información.
Descripción: existía un problema de origen cruzado en el tratamiento de Web Workers. Visitar un sitio web creado con fines malintencionados puede provocar una divulgación de información.
ID de CVE
CVE-2011-1190: Daniel Divricean de divricean.ro
WebKit
Disponible para Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.8 o versiones posteriores, Mac OS X Server v10.6.8 o versiones posteriores, Windows 7, Vista, XP SP2 o versiones posteriores
Impacto: visitar un sitio web creado con fines malintencionados podría provocar un ataque de secuencias de comandos en sitios cruzados.
Descripción: existía un problema de origen cruzado en el tratamiento de URL con un nombre de usuario integrado. Visitar un sitio web creado con fines malintencionados puede provocar un ataque de secuencias de comandos en sitios cruzados. Este problema se ha solucionado mejorando el tratamiento de URL con un nombre de usuario integrado.
ID de CVE
CVE-2011-0242: Jobert Abma de Online24
WebKit
Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.8 o versiones posteriores, Mac OS X Server v10.6.8 o versiones posteriores, Windows 7, Vista, XP SP2 o versiones posteriores
Impacto: visitar un sitio web creado con fines malintencionados puede provocar un ataque de secuencias de comandos en sitios cruzados.
Descripción: existía un problema de origen cruzado en el tratamiento de nodos de DOM. Visitar un sitio web creado con fines malintencionados puede provocar un ataque de secuencias de comandos en sitios cruzados.
ID de CVE
CVE-2011-1295: Sergey Glazunov
WebKit
Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.8 o versiones posteriores, Mac OS X Server v10.6.8 o versiones posteriores, Windows 7, Vista, XP SP2 o versiones posteriores
Impacto: un sitio web creado con fines malintencionados puede provocar que se muestre una URL diferente en la barra de direcciones.
Descripción: existía un problema de suplantación de URL en el tratamiento del objeto de historial de DOM. Un sitio web creado con fines malintencionados puede provocar que se muestre una URL diferente en la barra de direcciones.
ID de CVE
CVE-2011-1107: Jordi Chancel
WebKit
Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.8 o versiones posteriores, Mac OS X Server v10.6.8 o versiones posteriores, Windows 7, Vista, XP SP2 o versiones posteriores
Impacto: suscribirse a un feed de RSS creado con fines malintencionados y hacer clic en un enlace de dentro puede provocar una divulgación de información.
Descripción: existía un problema de canonicalización en el tratamiento de URL. Suscribirse a un feed de RSS creado con fines malintencionados y hacer clic en un enlace de dentro puede provocar que se envíen archivos arbitrarios del sistema del usuario a un servidor remoto. Esta actualización ha solucionado el problema mejorando la gestión de las URL.
ID de CVE
CVE-2011-0244: Jason Hullinger
WebKit
Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.8 o versiones posteriores, Mac OS X Server v10.6.8 o versiones posteriores, Windows 7, Vista, XP SP2 o versiones posteriores
Impacto: aplicaciones que usan WebKit, como los clientes de correo electrónico, pueden conectarse a un servidor DNS arbitrario después de procesar contenido HTML.
Descripción: se ha activado de forma predeterminada la precarga de DNS en WebKit. Las aplicaciones que usan WebKit, como los clientes de correo electrónico, pueden conectarse a un servidor DNS arbitrario después de procesar contenido HTML. Esta actualización ha solucionado el problema solicitando a las aplicaciones que activen la precarga de DNS.
ID de CVE
CVE-2010-3829: Mike Cardwell de Cardwell IT Ltd.
Importante: La mención de sitios web y productos de terceros es solo para fines informativos y no constituye ni aprobación ni recomendación. Apple no asume ninguna responsabilidad con respecto a la selección, el rendimiento o el uso de la información o los productos que aparecen en sitios web de terceros. Apple proporciona esta información solo para comodidad de nuestros usuarios. Apple no ha probado la información incluida en estos sitios web y no se responsabiliza de su precisión o fiabilidad. Siempre existen riesgos inherentes al uso de cualquier información o producto que se encuentre en internet, y Apple no asume ninguna responsabilidad al respecto. Debes comprender que el sitio web de un tercero es independiente de Apple y que Apple no tiene control sobre su contenido. Por favor, contacta con el proveedor para obtener más información.