Acerca del contenido de seguridad de Safari 5.1 y Safari 5.0.6

En este documento, se describe el contenido de seguridad de Safari 5.1 y Safari 5.0.6. Safari 5.1 está incluido en OS X Lion.

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, consulta el sitio web Seguridad de los productos Apple.

Para obtener información acerca de la clave PGP de seguridad de los productos Apple, consulta “Cómo usar la clave PGP de seguridad de los productos Apple”.

A fin de proporcionar más información, siempre que sea posible, se usan identificadores CVE para hacer referencia a las vulnerabilidades.

Para obtener información acerca de las actualizaciones de seguridad, consulta “Actualizaciones de seguridad de Apple”.

Safari 5.1 y Safari 5.0.6

  • CFNetwork

    Disponible para Windows 7, Vista, XP SP2 o versiones posteriores

    Impacto: Visitar un sitio web creado con fines malintencionados podía derivar en un ataque de scripts entre sitios.

    Descripción: En ciertas situaciones, Safari podía tratar a un archivo como HTML, aunque se proveyera con el tipo de contenido 'texto/sin formato'. Esto podía derivar en un ataque de scripts entre sitios en los sitios que permiten a usuarios que no son de confianza publicar archivos de texto. Este problema se resolvió al mejorar la administración del contenido 'texto/sin formato'.

    CVE-ID

    CVE-2010-1420: Hidetake Jo en colaboración con Microsoft Vulnerability Research (MSVR), Neal Poole de Matasano Security

  • CFNetwork

    Disponible para Windows 7, Vista, XP SP2 o versiones posteriores

    Impacto: La autenticación en un sitio web creado con fines malintencionados podía provocar la ejecución de código arbitrario.

    Descripción: El protocolo de autenticación NTLM era susceptible a que un ataque de repetición se considerara un reflejo de credencial. La autenticación en un sitio web creado con fines malintencionados podía provocar la ejecución de código arbitrario. Para mitigar este problema, Safari se actualizó de modo que utilice los mecanismos de protección recién agregados a Windows. Este problema no afecta a los sistemas Mac OS X.

    CVE-ID

    CVE-2010-1383: Takehiro Takahashi de IBM X-Force Research

  • CFNetwork

    Disponible para Windows 7, Vista, XP SP2 o versiones posteriores

    Impacto: Un certificado raíz podía ser de confianza, aunque estuviera desactivado.

    Descripción: CFNetwork no validaba correctamente que un certificado fuera de confianza para usar en un servidor SSL. Como consecuencia, si el usuario marcaba un certificado raíz del sistema como si no fuera de confianza, Safari aceptaba los certificados firmados por esa raíz. Este problema se solucionó con una mejor validación de certificados. Este problema no afecta a los sistemas Mac OS X.

    CVE-ID

    CVE-2011-0214: Un investigador anónimo

  • ColorSync

    Disponible para Windows 7, Vista, XP SP2 o versiones posteriores

    Impacto: La visualización de una imagen creada con fines malintencionados con un perfil de ColorSync integrado podía provocar el cierre inesperado de una app o la ejecución de código arbitrario.

    Descripción: Existía un desbordamiento de enteros en la administración de imágenes con un perfil de ColorSync integrado, lo cual podía provocar un desbordamiento del búfer de montón. La apertura de una imagen creada con fines maliciosos con un perfil ColorSync incrustado podría ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario. En el caso de los sistemas Mac OS X v10.5, este problema se solucionó en la actualización de seguridad 2011-004.

    CVE-ID

    CVE-2011-0200: binaryproof en colaboración con el programa Zero Day Initiative de TippingPoint

  • CoreFoundation

    Disponible para Windows 7, Vista, XP SP2 o versiones posteriores

    Impacto: Las apps que usaban el marco CoreFoundation podían ser vulnerables al cierre inesperado de una app o la ejecución de código arbitrario.

    Descripción: Existía un problema de desbordamiento del búfer en un byte en la administración de CFStrings. Las aplicaciones que utilizan un marco de trabajo de CoreFoundation pueden estar expuestas al cierre inesperado o a la ejecución de código arbitrario. En en el caso de los sistemas Mac OS X v10.6, este problema se solucionó en Mac OS X v10.6.8.

    CVE-ID

    CVE-2011-0201: Harry Sintonen

  • CoreGraphics

    Disponible para Windows 7, Vista, XP SP2 o versiones posteriores

    Impacto: La apertura de un archivo PDF creado con fines malintencionados podía provocar el cierre inesperado de una app o la ejecución de código arbitrario.

    Descripción: Existía un problema de desbordamiento de enteros en la administración de tipos de letra Type 1. La visualización o la descarga de un documento que contenga un tipo de letra incrustado creado con fines malintencionados podrían ocasionar la ejecución de código arbitrario. En el caso de los sistemas Mac OS X v10.6, este problema se solucionó en Mac OS X v10.6.8. En el caso de los sistemas Mac OS X v10.5, este problema se solucionó en la actualización de seguridad 2011-004.

    CVE-ID

    CVE-2011-0202: Cristian Draghici de Modulo Consulting, Felix Grobert del equipo de seguridad de Google

  • International Components for Unicode

    Disponible para Windows 7, Vista, XP SP2 o versiones posteriores

    Impacto: Las apps que usaban ICU podían ser vulnerables al cierre inesperado de una app o la ejecución de código arbitrario.

    Descripción: Existía un problema de desbordamiento del búfer en la administración de cadenas en mayúscula por parte de ICU. Las aplicaciones que utilizan ICU pueden estar expuestas al cierre inesperado o a la ejecución de código arbitrario. En el caso de los sistemas Mac OS X v10.6, este problema se solucionó en Mac OS X v10.6.8.

    CVE-ID

    CVE-2011-0206: David Bienvenu de Mozilla

  • ImageIO

    Disponible para Windows 7, Vista, XP SP2 o versiones posteriores

    Impacto: Visualizar una imagen TIFF creada con fines malintencionados podía ocasionar el cierre inesperado de apps o la ejecución de código arbitrario.

    Descripción: Existía un problema de desbordamiento del búfer de montón en la administración de imágenes TIFF por parte de ImageIO. La visualización de una imagen TIFF creada con fines maliciosos podría ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario. En el caso de los sistemas Mac OS X v10.6, este problema se solucionó en Mac OS X v10.6.8. En el caso de los sistemas Mac OS X v10.5, este problema se solucionó en la actualización de seguridad 2011-004.

    CVE-ID

    CVE-2011-0204: Dominic Chell de NGS Secure

  • ImageIO

    Disponible para Windows 7, Vista, XP SP2 o versiones posteriores

    Impacto: Visualizar una imagen TIFF creada con fines malintencionados podía ocasionar el cierre inesperado de una app o la ejecución de código arbitrario.

    Descripción: Existía un desbordamiento del búfer en la administración de imágenes TIFF codificadas en el Grupo 4 del CCITT por parte de ImageIO. La visualización de una imagen TIFF creada con fines maliciosos podría ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario.

    CVE-ID

    CVE-2011-0241: Cyril CATTIAUX de Tessi Technologies

  • ImageIO

    Disponible para Windows 7, Vista, XP SP2 o versiones posteriores

    Impacto: Visualizar una imagen TIFF creada con fines malintencionados podía ocasionar el cierre inesperado de una app o la ejecución de código arbitrario.

    Descripción: Existía un problema de reentrada en la administración de imágenes TIFF por parte de ImageIO. La visualización de una imagen TIFF creada con fines maliciosos podría ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario. Este problema no afecta a los sistemas Mac OS X.

    CVE-ID

    CVE-2011-0215: Juan Pablo Lopez Yacubian en colaboración con iDefense VCP

  • ImageIO

    Disponible para Windows 7, Vista, XP SP2 o versiones posteriores

    Impacto: Visualizar una imagen TIFF creada con fines malintencionados podía ocasionar el cierre inesperado de apps o la ejecución de código arbitrario.

    Descripción: Existía un problema de desbordamiento del búfer de montón en la administración de imágenes TIFF por parte de ImageIO. La visualización de una imagen TIFF creada con fines maliciosos podría ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario. En el caso de los sistemas Mac OS X v10.6, este problema se solucionó en Mac OS X v10.6.8. En el caso de los sistemas Mac OS X v10.5, este problema se solucionó en la actualización de seguridad 2011-004.

    CVE-ID

    CVE-2011-0204: Dominic Chell de NGS Secure

  • libxslt

    Disponible para Windows 7, Vista, XP SP2 o versiones posteriores

    Impacto: La visita a un sitio web creado con fines malintencionados podía ocasionar la divulgación de direcciones en el montón.

    Descripción: En la implementación de la función generate-id() XPath de libxslt, se divulgaba la dirección de un búfer de montón. Visitar un sitio web creado con fines maliciosos podría ocasionar la divulgación de direcciones en el montículo. Este problema se solucionó al generar un ID según la diferencia entre las direcciones de dos búferes de montón. En el caso de los sistemas Mac OS X v10.6, este problema se solucionó en Mac OS X v10.6.8. En el caso de los sistemas Mac OS X v10.5, este problema se solucionó en la actualización de seguridad 2011-004.

    CVE-ID

    CVE-2011-0195: Chris Evans del equipo de seguridad de Google Chrome

  • libxml

    Disponible para Windows 7, Vista, XP SP2 o versiones posteriores

    Impacto: La visitar un sitio web creado con fines malintencionados podía ocasionar el cierre inesperado de la app o la ejecución de código arbitrario.

    Descripción: Existía un desbordamiento del búfer de montón de un byte en la administración de datos XML por parte de libxml. Visitar un sitio web creado con fines maliciosos podría ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario.

    CVE-ID

    CVE-2011-0216: Billy Rios de Google Security Team

  • Safari

    Disponible para Mac OS X v10.6.8 o versiones posteriores, Mac OS X Server v10.6.8 o versiones posteriores, Windows 7, Vista, XP SP2 o versiones posteriores

    Impacto: Si la función para completar automáticamente formularios web estaba activada, la visita a un sitio web creado con fines malintencionados y la escritura podía provocar la divulgación de información de la libreta de direcciones del usuario.

    Descripción: La función para completar automáticamente formularios web de Safari completaba campos de formularios no visibles, y los scripts del sitio podían acceder a la información antes de que el usuario enviara el formulario. Este problema se solucionó al mostrar todos los campos que se completarán y solicitar el consentimiento del usuario antes de que la información de autorrelleno esté disponible en el formulario.

    CVE-ID

    CVE-2011-0217: Florian Rienhardt de BSI, Alex Lambert, Jeremiah Grossman

  • Safari

    Disponible para Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.8 o versiones posteriores, Mac OS X Server v10.6.8 o versiones posteriores, Windows 7, Vista, XP SP2 o versiones posteriores

    Impacto: Con una configuración determinada de Java, la visita a un sitio web creado con fines malintencionados podía provocar que se mostrara texto inesperado en otros sitios.

    Descripción: Existía un problema de origen cruzado en la administración de applets de Java. Esto se aplicaba a los casos en los que Java estaba activado en Safari, y Java estaba configurado para ejecutarse durante el proceso del navegador. Los tipos de letra cargados por un applet de Java podían afectar la forma en que se mostraba el contenido de texto de otros sitios. Este problema se solucionó mediante la ejecución de applets de Java en un proceso aparte.

    CVE-ID

    CVE-2011-0219: Joshua Smith de Kaon Interactive

  • WebKit

    Disponible para Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.8 o versiones posteriores, Mac OS X Server v10.6.8 o versiones posteriores, Windows 7, Vista, XP SP2 o versiones posteriores

    Impacto: Visitar un sitio web creado con fines malintencionados podía ocasionar el cierre inesperado de una app o la ejecución de código arbitrario.

    Descripción: Existían varios problemas de daños en la memoria en WebKit. Visitar un sitio web creado con fines maliciosos podría ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario.

    CVE-ID

    CVE-2010-1823: David Weston de Microsoft y Microsoft Vulnerability Research (MSVR), wushi dteam509, y Yong Li de Research In Motion Ltd

    CVE-2011-0164: Apple

    CVE-2011-0218: SkyLined del equipo de seguridad de Google Chrome

    CVE-2011-0221: Abhishek Arya (Inferno) del equipo de seguridad de Google Chrome

    CVE-2011-0222: Nikita Tarakanov y Alex Bazhanyuk de CISS Research Team, y Abhishek Arya (Inferno) del equipo de seguridad de Google Chrome

    CVE-2011-0223: Jose A. Vazquez de spa-s3c.blogspot.com en colaboración con iDefense VCP

    CVE-2011-0225: Abhishek Arya (Inferno) del equipo de seguridad de Google Chrome

    CVE-2011-0232: J23 en colaboración con el programa Zero Day Initiative de TippingPoint

    CVE-2011-0233: wushi de team509 en colaboración con el programa Zero Day Initiative de TippingPoint

    CVE-2011-0234: Rob King en colaboración con el programa Zero Day Initiative de TippingPoint, wushi de team509 en colaboración con el programa Zero Day Initiative de TippingPoint, wushi de team509 en colaboración con iDefense VCP

    CVE-2011-0235: Abhishek Arya (Inferno) del equipo de seguridad de Google Chrome

    CVE-2011-0237: wushi de team509 en colaboración con iDefense VCP

    CVE-2011-0238: Adam Barth del equipo de seguridad de Google Chrome

    CVE-2011-0240: wushi de team509 en colaboración con iDefense VCP

    CVE-2011-0253: Richard Keen

    CVE-2011-0254: Un investigador anónimo en colaboración con el programa Zero Day Initiative de TippingPoint

    CVE-2011-0255: Un investigador anónimo en colaboración con el programa Zero Day Initiative de TippingPoint

    CVE-2011-0981: Rik Cabanier de Adobe Systems, Inc

    CVE-2011-0983: Martin Barbella

    CVE-2011-1109: Sergey Glazunov

    CVE-2011-1114: Martin Barbella

    CVE-2011-1115: Martin Barbella

    CVE-2011-1117: wushi de team509

    CVE-2011-1121: miaubiz

    CVE-2011-1188: Martin Barbella

    CVE-2011-1203: Sergey Glazunov

    CVE-2011-1204: Sergey Glazunov

    CVE-2011-1288: Andreas Kling de Nokia

    CVE-2011-1293: Sergey Glazunov

    CVE-2011-1296: Sergey Glazunov

    CVE-2011-1449: Marek Majkowski, wushi de team 509 en colaboración con iDefense VCP

    CVE-2011-1451: Sergey Glazunov

    CVE-2011-1453: wushi de team509 en colaboración con el programa Zero Day Initiative de TippingPoint

    CVE-2011-1457: John Knottenbelt de Google

    CVE-2011-1462: wushi de team509

    CVE-2011-1797: wushi de team509

    CVE-2011-3438: wushi de team509 en colaboración con iDefense VCP

    CVE-2011-3443: Un investigador anónimo en colaboración con iDefense VCP

  • WebKit

    Disponible para Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.8 o versiones posteriores, Mac OS X Server v10.6.8 o versiones posteriores, Windows 7, Vista, XP SP2 o versiones posteriores

    Impacto: La visita de un sitio web creado con fines malintencionados podía ocasionar el cierre inesperado de una app o la ejecución de código arbitrario.

    Descripción: Existía un problema de configuración en el uso de libxslt por parte de WebKit. La visita a un sitio web creado con fines malintencionados podía provocar la creación de archivos arbitrarios con los privilegios del usuario, lo que podía provocar la ejecución de código arbitrario. Este problema se solucionó mejorando la configuración de seguridad de libxslt.

    CVE-ID

    CVE-2011-1774: Nicolas Gregoire de Agarri

  • WebKit

    Disponible para Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.8 o versiones posteriores, Mac OS X Server v10.6.8 o versiones posteriores, Windows 7, Vista, XP SP2 o versiones posteriores

    Impacto: La visita de un sitio web creado con fines malintencionados podía ocasionar una divulgación de información.

    Descripción: Existía un problema de origen cruzado en la administración de trabajadores web. La visita a un sitio web creado con fines malintencionados podía provocar una divulgación de información.

    CVE-ID

    CVE-2011-1190: Daniel Divricean de divricean.ro

  • WebKit

    Disponible para Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.8 o versiones posteriores, Mac OS X Server v10.6.8 o versiones posteriores, Windows 7, Vista, XP SP2 o versiones posteriores

    Impacto: Visitar un sitio web creado con fines malintencionados podía derivar en un ataque de scripts entre sitios.

    Descripción: Existía un problema de origen cruzado en la administración de direcciones URL con un nombre de usuario integrado. Visitar un sitio web creado con fines malintencionados podía derivar en un ataque de scripts entre sitios. Este problema se solucionó mediante una mejor administración de direcciones URL con un nombre de usuario integrado.

    CVE-ID

    CVE-2011-0242: Jobert Abma de Online24

  • WebKit

    Disponible para Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.8 o versiones posteriores, Mac OS X Server v10.6.8 o versiones posteriores, Windows 7, Vista, XP SP2 o versiones posteriores

    Impacto: Visitar un sitio web creado con fines malintencionados podía derivar en un ataque de scripts entre sitios.

    Descripción: Existía un problema de origen cruzado en la administración de nodos DOM. Visitar un sitio web creado con fines malintencionados podía derivar en un ataque de scripts entre sitios.

    CVE-ID

    CVE-2011-1295: Sergey Glazunov

  • WebKit

    Disponible para Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.8 o versiones posteriores, Mac OS X Server v10.6.8 o versiones posteriores, Windows 7, Vista, XP SP2 o versiones posteriores

    Impacto: Un sitio web creado con fines malintencionados podía provocar que se mostrara otra dirección URL en la barra de direcciones.

    Descripción: Existía un problema de suplantación de URL en la administración del objeto del historial DOM. Un sitio web creado con fines malintencionados podía provocar que se mostrara otra dirección URL en la barra de direcciones.

    CVE-ID

    CVE-2011-1107: Jordi Chancel

  • WebKit

    Disponible para Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.8 o versiones posteriores, Mac OS X Server v10.6.8 o versiones posteriores, Windows 7, Vista, XP SP2 o versiones posteriores

    Impacto: Suscribirse a una fuente RSS creada con fines malintencionados y hacer clic en uno de sus enlaces podía ocasionar una divulgación de información.

    Descripción: Existía un problema de canonización en la administración de direcciones URL. Suscribirse a una fuente RSS creada con fines malintencionados y hacer clic en uno de sus enlaces podía ocasionar el envío de archivos arbitrarios desde el sistema del usuario hacia un servidor remoto. En esta actualización, se soluciona el problema mediante una mejor gestión de las URL.

    CVE-ID

    CVE-2011-0244: Jason Hullinger

  • WebKit

    Disponible para Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.8 o versiones posteriores, Mac OS X Server v10.6.8 o versiones posteriores, Windows 7, Vista, XP SP2 o versiones posteriores

    Impacto: Las apps que usan WebKit, como clientes de correo, podían conectarse con un servidor DNS arbitrario después de procesar contenido HTML.

    Descripción: La carga previa de DNS estaba activada de forma predeterminada en WebKit. Las apps que usan WebKit, como clientes de correo, podían conectarse con un servidor DNS arbitrario después de procesar contenido HTML. En esta actualización, se soluciona el problema, ya que se exige que las apps opten por la carga previa de DNS.

    CVE-ID

    CVE-2010-3829: Mike Cardwell de Cardwell IT Ltd.

Importante: la mención de sitios web y productos de terceros tiene solo fines informativos y no constituye un respaldo ni una recomendación. Apple no asume ninguna responsabilidad con respecto a la selección, el rendimiento o el uso de la información o los productos que se encuentran en sitios web de terceros. Apple lo proporciona solo para comodidad de nuestros usuarios. Apple no ha probado la información que se encuentra en estos sitios y no hace declaraciones con respecto a su precisión o confiabilidad. Existen riesgos inherentes al uso de cualquier información o producto que se encuentre en Internet, y Apple no asume ninguna responsabilidad al respecto. Ten en cuenta que un sitio de terceros es independiente de Apple y que Apple no tiene control sobre el contenido de ese sitio web. Comunícate con el proveedor para obtener más información.

Fecha de publicación: