Acerca del contenido de seguridad de iOS 7

En este documento se describe el contenido de seguridad de iOS 7.

Con el fin de proteger a nuestros clientes, Apple no revelará, comentará ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos Apple, visita el sitio web Seguridad de los productos Apple.

Para obtener más información sobre la clave PGP de seguridad de los productos de Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos de Apple.

Siempre que sea posible, se utilizan ID de CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.

Para obtener más información acerca de otras actualizaciones de seguridad, consulta Actualizaciones de seguridad de Apple.

iOS 7

  • Certificate Trust Policy

    Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: los certificados raíz se han actualizado.

    Descripción: se agregaron o eliminaron varios certificados de la lista de raíces del sistema.

  • CoreGraphics

    Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: la visualización de un archivo PDF creado con fines malintencionados puede conducir a una terminación inesperada de la aplicación o a la ejecución arbitraria de código.

    Descripción: existía un desbordamiento de búfer en el manejo de datos codificados por JBIG2 en archivos PDF. Este problema se ha solucionado aumentando la comprobación de los límites.

    CVE-ID

    CVE-2013-1025: Felix Groebert de Google Security Team

  • CoreMedia

    Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: la reproducción de un archivo de película creado con fines malintencionados puede conducir a una terminación inesperada de la aplicación o a la ejecución arbitraria de código.

    Descripción: existía un desbordamiento de búfer en el manejo de datos codificados por Sorenson en archivos de película. Este problema se ha solucionado mejorando la comprobación de los límites.

    CVE-ID

    CVE-2013-1019: Tom Gallagher (Microsoft) y Paul Bates (Microsoft), en colaboración con la Zero Day Initiative de HP

  • Data Protection

    Disponible para: iPhone 4 y modelos posteriores, iPod touch (5ª generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: las aplicaciones podrían eludir las restricciones de intento de código de acceso.

    Descripción: existía un problema de separación de privilegios en Data Protection. Una aplicación dentro de la zona protegida de terceros podría intentar repetidamente determinar el código de acceso del usuario, independientemente de la configuración de la opción Borrar datos del usuario. Este problema se ha solucionado requiriendo comprobaciones adicionales de autorización.

    CVE-ID

    CVE-2013-0957: Jin Han del Institute for Infocomm Research, en colaboración con Qiang Yan y Su Mon Kywe de la Singapore Management University

  • Data Security

    Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: un atacante con una posición de red privilegiada puede interceptar credenciales de usuario u otra información confidencial.

    Descripción: TrustWave, una autoridad de certificación raíz de confianza, ha emitido y posteriormente revocado un certificado de CA secundario de uno de sus puntos de confianza. Este certificado de CA secundario facilitó la interceptación de las comunicaciones aseguradas por Transport Layer Security (TLS). Esta actualización agregó el certificado de CA secundario involucrado a la lista de certificados no confiables de OS X.

    CVE-ID

    CVE-2013-5134

  • dyld

    Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: un atacante que esté ejecutando código arbitrario en un dispositivo puede ser capaz de mantener la ejecución de código a través aunque el dispositivo se reinicie.

    Descripción: existían múltiples desbordamientos de búfer en la función openSharedCacheFile() de dyld. Estos problemas se han solucionado mejorando la comprobación de los límites.

    CVE-ID

    CVE-2013-3950: Stefan Esser

  • File Systems

    Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: un atacante que puede montar un sistema de archivos que no sea HFS puede ser capaz de causar una terminación inesperada del sistema o la ejecución arbitraria de código con privilegios del kernel.

    Descripción: existía un problema de corrupción de memoria en el manejo de los archivos AppleDouble. Este problema se ha solucionado eliminando la compatibilidad con archivos AppleDouble.

    CVE-ID

    CVE-2013-3955: Stefan Esser

  • ImageIO

    Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: la visualización de un archivo PDF creado con fines malintencionados puede conducir a una terminación inesperada de la aplicación o a la ejecución arbitraria de código.

    Descripción: existía un desbordamiento de búfer en el manejo de datos codificados por JPEG2000 en archivos PDF. Este problema se ha solucionado aumentando la comprobación de los límites.

    CVE-ID

    CVE-2013-1026: Felix Groebert de Google Security Team

  • IOKit

    Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: las aplicaciones en segundo plano podrían inyectar eventos de interfaz de usuario en la aplicación en primer plano.

    Descripción: era posible que las aplicaciones en segundo plano inyectaran eventos de interfaz de usuario en la aplicación en primer plano utilizando la finalización de la tarea o las API de VoIP. Este problema se ha solucionado aplicando controles de acceso en los procesos de primer plano y segundo plano que manejan los eventos de la interfaz.

    CVE-ID

    CVE-2013-5137: Mackenzie Straight de Mobile Labs

  • IOKitUser

    Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: una aplicación local maliciosa podría causar una terminación inesperada del sistema.

    Descripción: existía una falta de referencia de puntero null en IOCatalogue. El problema se ha solucionado mediante comprobaciones de tipo adicionales.

    CVE-ID

    CVE-2013-5138: Will Estes

  • IOSerialFamily

    Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: la ejecución de una aplicación maliciosa puede resultar en la ejecución arbitraria de código dentro del kernel.

    Descripción: existía un acceso a matrices fuera de límites en el controlador IOSerialFamily. Este problema se ha solucionado aumentando la comprobación de los límites.

    CVE-ID

    CVE-2013-5139: @dent1zt

  • IPSec

    Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: un atacante puede interceptar datos protegidos con IPSec Hybrid Auth.

    Descripción: el nombre de DNS de un servidor IPSec Hybrid Auth no se comparaba con el certificado, lo que permitía a un atacante con un certificado para cualquier servidor hacerse pasar por cualquier otro. Este problema se ha solucionado mejorando las comprobaciones de certificados.

    CVE-ID

    CVE-2013-1028: Alexander Traud de www.traud.de

  • Kernel

    Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: un atacante remoto puede hacer que un dispositivo se reinicie inesperadamente.

    Descripción: enviar un fragmento de paquete no válido a un dispositivo puede hacer que se active un comando ASSERT del núcleo y provocar un reinicio del dispositivo. El problema se ha solucionado mediante la validación adicional de fragmentos de paquetes.

    CVE-ID

    CVE-2013-5140: Joonas Kuorilehto de Codenomicon, un investigador anónimo en colaboración con CERT-FI, Antti Levomäki y Lauri Virtanen de Vulnerability Analysis Group, Stonesoft

  • Kernel

    Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: una aplicación local maliciosa podría provocar el bloqueo del dispositivo.

    Descripción: se podría aprovechar una vulnerabilidad de truncamiento de enteros en la interfaz del socket del kernel para forzar a la CPU a un bucle infinito. El problema se ha solucionado utilizando una variable de mayor tamaño.

    CVE-ID

    CVE-2013-5141: CESG

  • Kernel

    Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: un atacante en una red local puede causar una denegación de servicio.

    Descripción: un atacante en una red local puede enviar paquetes ICMP IPv6 especialmente diseñados y sobrecargar la CPU. El problema se ha solucionado limitando la velocidad de los paquetes ICMP antes de verificar su suma de comprobación.

    CVE-ID

    CVE-2011-2391: Marc Heuse

  • Kernel

    Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: la memoria de la pila del kernel puede aparecer visible a los usuarios locales.

    Descripción: existía un problema de divulgación de información en las API msgctl y segctl. Este problema se ha solucionado inicializando las estructuras de datos devueltas desde el kernel.

    CVE-ID

    CVE-2013-5142: Kenzley Alphonse de Kenx Technology, Inc

  • Kernel

    Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: los procesos sin privilegios podrían obtener acceso al contenido de la memoria del kernel, lo que podría derivar en una escalada de privilegios.

    Descripción: existía un problema de divulgación de información en la API mach_port_space_info. Este problema se ha solucionado inicializando el campo iin_collision las estructuras de datos devueltas desde el kernel.

    CVE-ID

    CVE-2013-3953: Stefan Esser

  • Kernel

    Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: los procesos sin privilegios pueden causar una terminación inesperada del sistema o una ejecución arbitraria de código en el kernel.

    Descripción: existía un problema de corrupción de memoria en el manejo de argumentos en la API posix_spawn. Este problema se ha solucionado aumentando la comprobación de los límites.

    CVE-ID

    CVE-2013-3954: Stefan Esser

  • Kext Management

    Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: un proceso no autorizado puede modificar el conjunto de extensiones de kernel cargadas.

    Descripción: existía un problema en el manejo por parte de kextd de mensajes IPC de remitentes no autenticados. Este problema se ha solucionado añadiendo comprobaciones de autorización adicionales.

    CVE-ID

    CVE-2013-5145: “Rainbow PRISM”

  • libxml

    Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: la visualización de una página web creada con fines malintencionados puede provocar la finalización inesperada de la aplicación o la ejecución arbitraria de código.

    Descripción: existían varios problemas de corrupción de memoria en libxml. Estos problemas se han solucionado actualizando libxml a la versión 2.9.0.

    CVE-ID

    CVE-2011-3102: Jüri Aedla

    CVE-2012-0841

    CVE-2012-2807: Jüri Aedla

    CVE-2012-5134: Google Chrome Security Team (Jüri Aedla)

  • libxslt

    Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: la visualización de una página web creada con fines malintencionados puede provocar la finalización inesperada de la aplicación o la ejecución arbitraria de código.

    Descripción: existían varios problemas de corrupción de memoria en libxslt. Estos problemas se han solucionado actualizando libxslt a la versión 1.1.28.

    CVE-ID

    CVE-2012-2825: Nicolas Gregoire

    CVE-2012-2870: Nicolas Gregoire

    CVE-2012-2871: Kai Lu de Fortinet's FortiGuard Labs, Nicolas Gregoire

  • Passcode Lock

    Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: una persona con acceso físico al dispositivo puede omitir el bloqueo de pantalla.

    Descripción: existía un problema de condición de carrera en el manejo de llamadas telefónicas y la expulsión de la tarjeta SIM en la pantalla de bloqueo. Este problema se ha solucionado mejorando la gestión del estado de bloqueo.

    CVE-ID

    CVE-2013-5147: videosdebarraquito

  • Personal Hotspot

    Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: un atacante puede unirse a una red de punto de acceso personal.

    Descripción: existía un problema en la generación de contraseñas de punto de acceso personal y se generaban contraseñas que un atacante podría predecir para unirse al punto de acceso personal de un usuario. El problema se ha solucionado generando contraseñas con mayor entropía.

    CVE-ID

    CVE-2013-4616: Andreas Kurtz de NESO Security Labs y Daniel Metz de la Universidad Erlangen-Nuremberg

  • Push Notifications

    Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: el token de notificación push puede ser revelado a una app en contra de la decisión del usuario.

    Descripción: existía un problema de divulgación de información en el registro de notificaciones push. Las apps que solicitan acceso al acceso a la notificación push recibieron el token antes de que el usuario aprobara el uso de las notificaciones push de la app. Este problema se ha solucionado reteniendo el acceso al token hasta que el usuario haya aprobado el acceso.

    CVE-ID

    CVE-2013-5149: Jack Flintermann de Grouper, Inc.

  • Safari

    Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: visitar un sitio web creado con fines malintencionados puede provocar una terminación inesperada de la aplicación o a la ejecución arbitraria de código.

    Descripción: existía un problema de corrupción de memoria en el manejo de archivos XML. Este problema se ha solucionado aumentando la comprobación de los límites.

    CVE-ID

    CVE-2013-1036: Kai Lu de Fortinet's FortiGuard Labs

  • Safari

    Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: el historial de las páginas visitadas recientemente en una pestaña abierta puede no desaparecer después de borrar el historial.

    Descripción: borrar el historial de Safari no borraba el historial de avance/retroceso de las pestañas abiertas. Este problema se ha solucionado borrando el historial de avance/retroceso.

    CVE-ID

    CVE-2013-5150

  • Safari

    Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: la visualización de archivos en un sitio web puede conducir a la ejecución de secuencias de comandos incluso cuando el servidor envía un encabezado “Content-Type: text/plain”.

    Descripción: Mobile Safari a veces trata los archivos como archivos HTML, incluso cuando el servidor envía un encabezado “Content-Type: text/plain”. Esto puede dar lugar a secuencias de comandos entre sitios en sitios que permiten a los usuarios cargar archivos. Este problema se ha solucionado mejorando el manejo de los archivos cuando se establece “Content-Type: text/plain”.

    CVE-ID

    CVE-2013-5151: Ben Toews de Github

  • Safari

    Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: visitar un sitio web malicioso puede permitir que se muestre una URL arbitraria.

    Descripción: existía un problema de suplantación de la barra de URL en Mobile Safari. Este problema se ha solucionado mejorando el rastreo de las URL.

    CVE-ID

    CVE-2013-5152: Keita Haga de keitahaga.com, Łukasz Pilorz de RBS

  • Sandbox

    Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: las aplicaciones que son secuencias de comandos no estaban en la zona protegida.

    Descripción: las aplicaciones de terceros que usaban la sintaxis #! para ejecutar una secuencia de comandos se protegieron en función de la identidad del intérprete de secuencias de comandos, no de la secuencia de comandos. Es posible que el intérprete no tenga una zona protegida definida, lo que hace que la aplicación se ejecute sin ninguna protección. Este problema se ha solucionado creando la zona protegida en función de la identidad de la secuencia de comandos.

    CVE-ID

    CVE-2013-5154: evad3rs

  • Sandbox

    Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: las aplicaciones pueden causar un bloqueo del sistema.

    Descripción: las aplicaciones de terceros maliciosas que escriban valores específicos en el dispositivo /dev/random podrían forzar a la CPU a entrar en un bucle infinito. Este problema se ha solucionado impidiendo que las aplicaciones de terceros escriban en /dev/random.

    CVE-ID

    CVE-2013-5155: CESG

  • Social

    Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: la actividad reciente de los usuarios en Twitter podría mostrarse en dispositivos sin código de acceso.

    Descripción: existía un problema en el que era posible determinar con qué cuentas de Twitter había interactuado recientemente un usuario. Este problema se ha solucionado limitando el acceso a la caché de iconos de Twitter.

    CVE-ID

    CVE-2013-5158: Jonathan Zdziarski

  • Springboard

    Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: una persona con acceso físico a un dispositivo en modo Perdido puede ser capaz de ver las notificaciones.

    Descripción: existía un problema en el manejo de las notificaciones cuando un dispositivo está en modo Perdido. Esta actualización aborda el problema de la mejora de la gestión del estado de bloqueo.

    CVE-ID

    CVE-2013-5153: Daniel Stangroom

  • Telephony

    Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: las aplicaciones maliciosas podrían interferir o controlar la funcionalidad de telefonía.

    Descripción: existía un problema de control de acceso en el subsistema de telefonía. Al no detenerse en las API compatibles, las aplicaciones de la zona protegida podrían realizar solicitudes directamente a un daemon del sistema que interfiera o controle la funcionalidad de telefonía. Este problema se ha solucionado haciendo cumplir los controles de acceso en las interfaces expuestas por el daemon de telefonía.

    CVE-ID

    CVE-2013-5156: Jin Han del Institute for Infocomm Research, en colaboración con Qiang Yan y Su Mon Kywe de la Singapore Management University; Tielei Wang, Kangjie Lu, Long Lu, Simon Chung y Wenke Lee del Georgia Institute of Technology

  • Twitter

    Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: las apps de zona protegida podrían enviar tuits sin interacción o permiso del usuario.

    Descripción: existía un problema de control de acceso en el subsistema de Twitter. Al no detenerse en las API compatibles, las aplicaciones de la zona protegida podrían realizar solicitudes directamente a un daemon del sistema que interfiera o controle la funcionalidad de Twitter. Este problema se ha solucionado haciendo cumplir los controles de acceso en las interfaces expuestas por el daemon de Twitter.

    CVE-ID

    CVE-2013-5157: Jin Han del Institute for Infocomm Research, en colaboración con Qiang Yan y Su Mon Kywe de la Singapore Management University; Tielei Wang, Kangjie Lu, Long Lu, Simon Chung y Wenke Lee del Georgia Institute of Technology

  • WebKit

    Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: visitar un sitio web creado con fines malintencionados puede provocar la finalización inesperada de la aplicación o la ejecución arbitraria de código.

    Descripción: existían varios problemas de corrupción de memoria en WebKit. Estos problemas se han solucionado mediante la mejora de la gestión de la memoria.

    CVE-ID

    CVE-2013-0879: Atte Kettunen de OUSPG

    CVE-2013-0991: Jay Civelli de la comunidad de desarrollo de Chromium

    CVE-2013-0992: Google Chrome Security Team (Martin Barbella)

    CVE-2013-0993: Google Chrome Security Team (Inferno)

    CVE-2013-0994: David German de Google

    CVE-2013-0995: Google Chrome Security Team (Inferno)

    CVE-2013-0996: Google Chrome Security Team (Inferno)

    CVE-2013-0997 Vitaliy Toropov, en colaboración con la Zero Day Initiative de HP

    CVE-2013-0998: pa_kt, en colaboración con la Zero Day Initiative de HP

    CVE-2013-0999: pa_kt, en colaboración con la Zero Day Initiative de HP

    CVE-2013-1000: Fermin J. Serna de Google Security Team

    CVE-2013-1001: Ryan Humenick

    CVE-2013-1002: Sergey Glazunov

    CVE-2013-1003: Google Chrome Security Team (Inferno)

    CVE-2013-1004: Google Chrome Security Team (Martin Barbella)

    CVE-2013-1005: Google Chrome Security Team (Martin Barbella)

    CVE-2013-1006: Google Chrome Security Team (Martin Barbella)

    CVE-2013-1007: Google Chrome Security Team (Inferno)

    CVE-2013-1008: Sergey Glazunov

    CVE-2013-1010: miaubiz

    CVE-2013-1037: Google Chrome Security Team

    CVE-2013-1038: Google Chrome Security Team

    CVE-2013-1039: own-hero Research, en colaboración con iDefense VCP

    CVE-2013-1040: Google Chrome Security Team

    CVE-2013-1041: Google Chrome Security Team

    CVE-2013-1042: Google Chrome Security Team

    CVE-2013-1043: Google Chrome Security Team

    CVE-2013-1044: Apple

    CVE-2013-1045: Google Chrome Security Team

    CVE-2013-1046: Google Chrome Security Team

    CVE-2013-1047: miaubiz

    CVE-2013-2842: Cyril Cattiaux

    CVE-2013-5125: Google Chrome Security Team

    CVE-2013-5126: Apple

    CVE-2013-5127: Google Chrome Security Team

    CVE-2013-5128: Apple

  • WebKit

    Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: visitar un sitio web malicioso puede conducir a la divulgación de información.

    Descripción: existía un problema de divulgación de información en el manejo de la API window.webkitRequestAnimationFrame(). Un sitio web creado con fines malintencionados podría usar un iframe para determinar si otro sitio usó window.webkitRequestAnimationFrame(). Este problema se ha solucionado mejorando la gestión de window.webkitRequestAnimationFrame().

    CVE-ID

    CVE-2013-5159

  • WebKit

    Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: copiar y pegar un fragmento HTML malicioso puede conducir a un ataque de secuencias de comandos entre sitios.

    Descripción: existía un problema de secuencias de comandos entre sitios en el manejo de datos copiados y pegados en documentos HTML. Este problema se ha solucionado mediante la validación adicional del contenido pegado.

    CVE-ID

    CVE-2013-0926: Aditya Gupta, Subho Halder y Dev Kar of xys3c (xysec.com)

  • WebKit

    Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: visitar un sitio web creado con fines malintencionados puede conducir a un ataque de secuencias de comandos entre sitios.

    Descripción: existía un problema de secuencias de comandos entre sitios en el manejo de iframes. Este problema se ha solucionado mediante un seguimiento de orígenes mejorado.

    CVE-ID

    CVE-2013-1012: Subodh Iyengar y Erling Ellingsen de Facebook

  • WebKit

    Disponible para: iPhone 3GS y modelos posteriores, iPod touch (4.ª generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: visitar un sitio web creado con fines malintencionados puede conducir a una divulgación de información.

    Descripción: existía un problema de divulgación de información en XSSAuditor. Este problema se ha solucionado mejorando la gestión de las URL.

    CVE-ID

    CVE-2013-2848: Egor Homakov

  • WebKit

    Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: arrastrar o pegar una selección puede dar lugar a un ataque de secuencias de comandos entre sitios.

    Descripción: arrastrar o pegar una selección de un sitio a otro puede permitir que las secuencias de comandos contenidas en la selección se ejecuten en el contexto del nuevo sitio. Este problema se ha solucionado mediante la validación adicional del contenido antes de una operación de pegar o arrastrar y soltar.

    CVE-ID

    CVE-2013-5129: Mario Heiderich

  • WebKit

    Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: visitar un sitio web creado con fines malintencionados puede conducir a un ataque de secuencias de comandos entre sitios.

    Descripción: existía un problema de secuencias de comandos entre sitios en el manejo de las URL. Este problema se ha solucionado mediante un seguimiento de orígenes mejorado.

    CVE-ID

    CVE-2013-5131: Erling A Ellingsen

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: