Acerca del contenido de seguridad de iOS 6

Obtén información sobre el contenido de iOS 6.

iOS 6 puede descargarse e instalarse mediante iTunes.

Este documento describe el contenido de seguridad de iOS 6.

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o versiones necesarias. Para obtener más información sobre la seguridad de los productos Apple, consulta el sitio web Seguridad de los productos Apple.

Para obtener información acerca de la clave PGP de seguridad de los productos Apple, visita "Cómo usar la clave PGP de seguridad de los productos Apple".

Siempre que sea posible, se usan ID CVE para hacer referencia a las vulnerabilidades a fin de obtener más información.

Para obtener información acerca de las actualizaciones de seguridad, consulta "Actualizaciones de seguridad de Apple".

iOS 6

  • CFNetwork

    Disponible para iPhone 3GS y posterior, iPod touch (cuarta generación) y posterior, iPad 2 y posterior

    Impacto: Visitar un sitio web creado con fines maliciosos puede ocasionar la divulgación de información confidencial.

    Descripción: Existía un problema con el procesamiento de URL erróneas por parte de CFNetwork. CFNetwork puede enviar solicitudes a un nombre de host incorrecto, lo que puede provocar que se revele información confidencial. Para solucionar este problema, se mejoró el procesamiento de las URL.

    ID de CVE

    CVE-2012-3724: Erling Ellingsen, de Facebook

  • CoreGraphics

    Disponible para iPhone 3GS y posterior, iPod touch (cuarta generación) y posterior, iPad 2 y posterior

    Impacto: Varias vulnerabilidades en FreeType.

    Descripción: Existían múltiples vulnerabilidades en FreeType; la más grave podía producir la ejecución de código arbitrario al procesar una fuente creada con fines malintencionados. Para solucionar estos problemas, se actualizó FreeType a la versión 2.4.9. Encontrarás más información en el sitio web de FreeType: http://www.freetype.org/.

    ID de CVE

    CVE-2012-1126

    CVE-2012-1127

    CVE-2012-1128

    CVE-2012-1129

    CVE-2012-1130

    CVE-2012-1131

    CVE-2012-1132

    CVE-2012-1133

    CVE-2012-1134

    CVE-2012-1135

    CVE-2012-1136

    CVE-2012-1137

    CVE-2012-1138

    CVE-2012-1139

    CVE-2012-1140

    CVE-2012-1141

    CVE-2012-1142

    CVE-2012-1143

    CVE-2012-1144

  • CoreMedia

    Disponible para iPhone 3GS y posterior, iPod touch (cuarta generación) y posterior, iPad 2 y posterior

    Impacto: La visualización de un archivo de película creado con fines maliciosos podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

    Descripción: Existía un problema de acceso a memoria no inicializada en el procesamiento de archivos de película con codificación Sorenson. Para solucionar este problema, se mejoró la inicialización de la memoria.

    ID CVE

    CVE-2012-3722: Will Dormann, de CERT/CC

  • DHCP

    Disponible para iPhone 3GS y posterior, iPod touch (cuarta generación) y posterior, iPad 2 y posterior

    Impacto: Una red Wi-Fi maliciosa podía determinar las redes a las que un dispositivo había accedido previamente.

    Descripción: Al conectarse a una red Wi-Fi, iOS podía transmitir direcciones MAC de redes a las que se había accedido previamente de acuerdo con el protocolo DNAv4. Para solucionar este problema, se deshabilitó DNAv4 en redes Wi-Fi sin encriptar.

    ID de CVE

    CVE-2012-3725: Mark Wuergler, de Immunity, Inc.

  • ImageIO

    Disponible para iPhone 3GS y posterior, iPod touch (cuarta generación) y posterior, iPad 2 y posterior

    Impacto: La visualización de un archivo TIFF creado con fines maliciosos podría ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario.

    Descripción: Existía un desbordamiento de búfer en el procesamiento de imágenes TIFF con codificación ThunderScan por parte de libtiff. Para solucionar este problema, se actualizó libtiff a la versión 3.9.5.

    ID de CVE

    CVE-2011-1167

  • ImageIO

    Disponible para iPhone 3GS y posterior, iPod touch (cuarta generación) y posterior, iPad 2 y posterior

    Impacto: La visualización de una imagen PNG creada con fines maliciosos podía ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario.

    Descripción: Existían varios problemas de corrupción de memoria en el procesamiento de imágenes PNG por parte de libpng. Para solucionar estos problemas, se mejoró la validación de las imágenes PNG.

    ID de CVE

    CVE-2011-3026: Jüri Aedla

    CVE-2011-3048

    CVE-2011-3328

  • ImageIO

    Disponible para iPhone 3GS y posterior, iPod touch (cuarta generación) y posterior, iPad 2 y posterior

    Impacto: La visualización de una imagen JPEG creada con fines maliciosos podía ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario.

    Descripción: Existía un problema de vulnerabilidad “double free” durante el procesamiento de imágenes JPEG por parte de ImageIO. El problema se solucionó mejorando la administración de la memoria.

    ID CVE

    CVE-2012-3726: Phil, de PKJE Consulting

  • ImageIO

    Disponible para iPhone 3GS y posterior, iPod touch (cuarta generación) y posterior, iPad 2 y posterior

    Impacto: Ver una imagen TIFF creada con fines maliciosos podía provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

    Descripción: Existía un problema de desbordamiento de enteros en el procesamiento de imágenes TIFF por parte de libTIFF. Para solucionar este problema, se mejoró la validación de las imágenes TIFF.

    ID de CVE

    CVE-2012-1173: Alexander Gavrun, colaborador de Zero Day Initiative de HP

  • Componentes internacionales para Unicode

    Disponible para iPhone 3GS y posterior, iPod touch (cuarta generación) y posterior, iPad 2 y posterior

    Impacto: Las aplicaciones que usan componentes internacionales para Unicode (ICU) podía ser vulnerables al cierre inesperado de la aplicación o la ejecución de código arbitrario.

    Descripción: Existía un desbordamiento de búfer de pila en el procesamiento de Identificaciones de ubicación de ICU. Este problema se solucionó mejorando la comprobación de los límites.

    ID CVE

    CVE-2011-4599

  • IPSec

    Disponible para iPhone 3GS y posterior, iPod touch (cuarta generación) y posterior, iPad 2 y posterior

    Impacto: Cargar un archivo de configuración racoon con fines maliciosos podía provocar una ejecución de código arbitrario.

    Descripción: Se producía un desbordamiento de búfer durante el procesamiento de archivos de configuración racoon. Este problema se solucionó mejorando la comprobación de los límites.

    ID CVE

    CVE-2012-3727: iOS Jailbreak Dream Team

  • Kernel

    Disponible para iPhone 3GS y posterior, iPod touch (cuarta generación) y posterior, iPad 2 y posterior

    Impacto: Un usuario local podía ejecutar código arbitrario con privilegios del sistema.

    Descripción: Existía un problema de falta de referencia del puntero no válido en el procesamiento de los ioctls de filtro de paquetes por parte de kernel. Esto podía permitir que un atacante alterara la memoria de kernel. Para solucionar este problema, se mejoró el procesamiento de errores.

    ID de CVE

    CVE-2012-3728: iOS Jailbreak Dream Team

  • Kernel

    Disponible para iPhone 3GS y posterior, iPod touch (cuarta generación) y posterior, iPad 2 y posterior

    Impacto: Un usuario local podría determinar el diseño de memoria del kernel.

    Descripción: Existía un problema de acceso a memoria no inicializada en el intérprete de filtros de paquetes Berkeley, que provocó la revelación de contenido de memoria. Para solucionar este problema, se mejoró la inicialización de la memoria.

    ID CVE

    CVE-2012-3729: Dan Rosenberg

  • libxml

    Disponible para iPhone 3GS y posterior, iPod touch (cuarta generación) y posterior, iPad 2 y posterior

    Impacto: La visita a un sitio web creado con fines maliciosos podía ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario.

    Descripción: Existían varias vulnerabilidades en libxml. La más grave de ellas podía provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario. Estos problemas se solucionaron al aplicar los parches de upstream correspondientes.

    ID de CVE

    CVE-2011-1944: Chris Evans, del Equipo de Seguridad de Google Chrome

    CVE-2011-2821: Yang Dingning, de la NCNIPC, Graduate University of Chinese Academy of Sciences

    CVE-2011-2834: Yang Dingning, de la NCNIPC, Graduate University of Chinese Academy of Sciences

    CVE-2011-3919: Jüri Aedla

  • Mail

    Disponible para iPhone 3GS y posterior, iPod touch (cuarta generación) y posterior, iPad 2 y posterior

    Impacto: Mail podía presentar un archivo adjunto erróneo en un mensaje.

    Descripción: Existía un problema de lógica en el procesamiento de los archivos adjuntos por parte de Mail. Si un archivo adjunto en un correo subsiguiente usaba la misma identificación de contenido que uno anterior, se podía mostrar el adjunto anterior, incluso aunque los dos correos se originasen en remitentes distintos. Esto facilitaba los ataques de suplantación (spoofing o phishing). Para solucionar este problema, se mejoró el procesamiento de archivos adjuntos.

    ID de CVE

    CVE-2012-3730: Angelo Prado, del Equipo de Seguridad de Productos de salesforce.com

  • Mail

    Disponible para iPhone 3GS y posterior, iPod touch (cuarta generación) y posterior, iPad 2 y posterior

    Impacto: Los archivos adjuntos de correo electrónico se podían leer sin código de usuario.

    Descripción: Existía un problema de lógica en el modo en que Mail usaba la protección de datos en los archivos adjuntos de correo electrónico. Este problema se solucionó definiendo la clase de protección de datos para los archivos adjuntos de correo electrónico.

    ID de CVE

    CVE-2012-3731: Stephen Prairie, de Travelers Insurance, Erich Stuntebeck de AirWatch

  • Mail

    Disponible para iPhone 3GS y posterior, iPod touch (cuarta generación) y posterior, iPad 2 y posterior

    Impacto: Un atacante podía suplantar la identidad del remitente de un mensaje firmado con S/MIME.

    Descripción: En los mensajes firmados con S/MIME, se mostraba la dirección no fiable en el campo “De”, en lugar del nombre asociado a la identidad del firmante del mensaje. Para solucionar este problema, se comenzó a mostrar la dirección asociada a la identidad del firmante del mensaje cuando estaba disponible.

    ID de CVE

    CVE-2012-3732: un investigador anónimo

  • Mensajes

    Disponible para iPhone 3GS y posterior, iPod touch (cuarta generación) y posterior, iPad 2 y posterior

    Impacto: Un usuario podía revelar de forma involuntaria la existencia de sus direcciones de correo electrónico.

    Descripción: Si un usuario tenía varias direcciones de correo electrónico asociadas a iMessage, al responder a un mensaje podía ocurrir que la respuesta se enviara desde una dirección de correo electrónica distinta. Esto ocasionaba que se revelara otra dirección de correo electrónico distinta asociada a la cuenta del usuario. Para solucionar este problema, la respuesta siempre se envía desde la dirección de correo electrónico a la que se envió el mensaje original.

    ID de CVE

    CVE-2012-3733: Rodney S. Foley de Gnomesoft, LLC

  • Visor de Office

    Disponible para iPhone 3GS y posterior, iPod touch (cuarta generación) y posterior, iPad 2 y posterior

    Impacto: Podían escribirse datos de documentos no encriptados en un archivo temporal.

    Descripción: Existía un problema de revelación de información en el soporte para ver archivos de Microsoft Office. Al ver un documento, el visor de Office escribía un archivo temporal con datos del documento visto en el directorio temporal del proceso de invocación. En caso de una aplicación que usaba la protección de datos u otra encriptación para proteger los archivos del usuario, esto podía provocar la revelación de información. Para solucionar este problema, se impide la creación de archivos temporales al ver documentos de Office.

    ID de CVE

    CVE-2012-3734: Salvatore Cataudella, de Open Systems Technologies

  • OpenGL

    Disponible para iPhone 3GS y posterior, iPod touch (cuarta generación) y posterior, iPad 2 y posterior

    Impacto: Las aplicaciones que utilizan la implementación OpenGL de OS X podían ser vulnerables al cierre inesperado de la aplicación o la ejecución de código arbitrario.

    Descripción: Existían varios problemas de corrupción de memoria en el procesamiento de la compilación GLSL. Para solucionar estos problemas, se mejoró la validación de los sombreados GLSL.

    ID de CVE

    CVE-2011-3457: Chris Evans, del Equipo de Seguridad de Google Chrome, y Marc Schoenefeld, del Equipo Respuestas de Seguridad de Red Hat

  • Bloqueo con código

    Disponible para iPhone 3GS y posterior, iPod touch (cuarta generación) y posterior, iPad 2 y posterior

    Impacto: Una persona con acceso físico al dispositivo podía ver brevemente la última aplicación de terceros usada en un dispositivo bloqueado.

    Descripción: Existía un problema de lógica con la visualización del botón deslizador “Apagar” en la pantalla bloqueada. Para solucionar este problema, se mejoró la administración del estado de bloqueo.

    ID de CVE

    CVE-2012-3735: Chris Lawrence, de DBB

  • Bloqueo con código

    Disponible para iPhone 3GS y posterior, iPod touch (cuarta generación) y posterior, iPad 2 y posterior

    Impacto: Una persona con acceso físico al dispositivo podía eludir el bloqueo de pantalla.

    Descripción: Existía un problema de lógica en la terminación de llamadas de FaceTime desde la pantalla bloqueada. Para solucionar este problema, se mejoró la administración del estado de bloqueo.

    ID de CVE

    CVE-2012-3736: Ian Vitek, de 2Secure AB

  • Bloqueo con código

    Disponible para iPhone 3GS y posterior, iPod touch (cuarta generación) y posterior, iPad 2 y posterior

    Impacto: Todas las fotos podía estar disponibles en la pantalla bloqueada.

    Descripción: Existía un problema de diseño en el soporte para ver fotos tomadas con la pantalla bloqueada. Para determinar a qué fotos se debe permitir el acceso, el bloqueo con código consultaba la hora a la que el dispositivo se había bloqueado y la comparaba con la hora a la que se había tomado una foto. Al suplantar la hora actual, un atacante podía acceder a las fotos tomadas antes de que se bloqueara el dispositivo. Para solucionar estos problemas, se realiza un seguimiento explícito de las fotos tomadas antes de que el dispositivo estuviera bloqueado.

    ID de CVE

    CVE-2012-3737: Ade Barkah, de BlueWax Inc.

  • Bloqueo con código

    Disponible para iPhone 3GS y posterior, iPod touch (cuarta generación) y posterior, iPad 2 y posterior

    Impacto: Una persona con acceso físico a un dispositivo bloqueado podía hacer llamadas de FaceTime.

    Descripción: Existía un problema de lógica en la pantalla de llamadas de emergencia que permitía realizar llamadas de FaceTime mediante marcación por voz en el dispositivo bloqueado. Esto también permitía revelar los contactos del usuario mediante las sugerencias de contactos. Para solucionar este problema, se desactivó la marcación por voz en la pantalla de llamadas de emergencia.

    ID de CVE

    CVE-2012-3738: Ade Barkah, de BlueWax Inc.

  • Bloqueo con código

    Disponible para iPhone 3GS y posterior, iPod touch (cuarta generación) y posterior, iPad 2 y posterior

    Impacto: Una persona con acceso físico al dispositivo podía eludir el bloqueo de pantalla.

    Descripción: El uso de la cámara desde el bloqueo de pantalla podía interferir en algunos casos con la funcionalidad de bloqueo automático, lo que podía permitir que una persona con acceso físico al dispositivo eludiera la pantalla bloqueada con código. Para solucionar este problema, se mejoró la administración del estado de bloqueo.

    ID de CVE

    CVE-2012-3739: Sebastian Spanninger, del Centro Federal de Informática de Austria (BRZ)

  • Bloqueo con código

    Disponible para iPhone 3GS y posterior, iPod touch (cuarta generación) y posterior, iPad 2 y posterior

    Impacto: Una persona con acceso físico al dispositivo podía eludir el bloqueo de pantalla.

    Descripción: Había un problema de administración de estado en el procesamiento del bloqueo de pantalla. Para solucionar este problema, se mejoró la administración del estado de bloqueo.

    ID de CVE

    CVE-2012-3740: Ian Vitek, de 2Secure AB

  • Restricciones

    Disponible para iPhone 3GS y posterior, iPod touch (cuarta generación) y posterior, iPad 2 y posterior

    Impacto: Un usuario podía ser capaz de realizar compras sin ingresar las credenciales de la Identificación de Apple.

    Descripción: Tras desactivar Restricciones, ocurría que iOS no solicitaba la contraseña del usuario durante una transacción. Para solucionar este problema, se fuerza la autorización para la compra.

    ID de CVE

    CVE-2012-3741: Kevin Makens, de Redwood High School

  • Safari

    Disponible para iPhone 3GS y posterior, iPod touch (cuarta generación) y posterior, iPad 2 y posterior

    Impacto: Algunos sitios web podían usar caracteres de aspecto similar al ícono de candado en sus títulos.

    Descripción: Algunos sitios web usaban un carácter de Unicode para crear un ícono de candado en el título de la página. Este ícono era de aspecto similar al usado para indicar una conexión segura y podía llevar al usuario a creer que se había establecido una conexión segura. Para solucionar este problema, se eliminaron estos caracteres de los títulos de las páginas.

    ID de CVE

    CVE-2012-3742: Boku Kihara, de Lepidum

  • Safari

    Disponible para iPhone 3GS y posterior, iPod touch (cuarta generación) y posterior, iPad 2 y posterior

    Impacto: Era posible que las contraseñas se completaran automáticamente incluso cuando el sitio especificaba que la función Autocompletar debía estar desactivada.

    Descripción: Los elementos de entrada de contraseñas con el atributo Autocompletar desactivado se autocompletaban. Para solucionar este problema, se mejoró el procesamiento del atributo Autocompletar.

    ID de CVE

    CVE-2012-0680: Dan Poltawski, de Moodle

  • Registros del sistema

    Disponible para iPhone 3GS y posterior, iPod touch (cuarta generación) y posterior, iPad 2 y posterior

    Impacto: Las aplicaciones en la zona protegida podían obtener contenido del registro del sistema.

    Descripción: Algunas aplicaciones en la zona protegida tenían acceso de solo lectura al directorio /var/log, lo que les permitía obtener información confidencial incluida en los registros del sistema. Para solucionar este problema, se denegó a las aplicaciones en la zona protegida el acceso al directorio /var/log.

    ID de CVE

    CVE-2012-3743

  • Telefonía

    Disponible para iPhone 3GS y posterior, iPod touch (cuarta generación) y posterior, iPad 2 y posterior

    Impacto: Parecía que un usuario arbitrario había enviado un mensaje SMS.

    Descripción: Los mensajes mostraban la dirección de respuesta de un mensaje SMS como el remitente. Las direcciones de respuesta se podían falsificar. Para solucionar este problema, se muestra siempre la dirección de origen en lugar de la de respuesta.

    ID de CVE

    CVE-2012-3744: pod2g

  • Telefonía

    Disponible para iPhone 3GS y posterior, iPod touch (cuarta generación) y posterior, iPad 2 y posterior

    Impacto: Un mensaje SMS podía interrumpir la conectividad.

    Descripción: Existía un desbordamiento de búfer “off-by-one” (por un byte) en el procesamiento de encabezados de datos de usuario de SMS. Este problema se solucionó mejorando la comprobación de los límites.

    ID CVE

    CVE-2012-3745: pod2g

  • UIKit

    Disponible para iPhone 3GS y posterior, iPod touch (cuarta generación) y posterior, iPad 2 y posterior

    Impacto: Un atacante que accedía al sistema de archivos del dispositivo podía ser capaz de leer archivos que se estaban mostrando en una UIWebView.

    Descripción: Las aplicaciones que usaban la UIWebView podían dejar archivos no encriptados en el sistema de archivos, incluso cuando se había activado un código. Para solucionar este problema, se introdujeron mejoras en el uso de la protección de datos.

    ID de CVE

    CVE-2012-3746: Ben Smith, de Box

  • WebKit

    Disponible para iPhone 3GS y posterior, iPod touch (cuarta generación) y posterior, iPad 2 y posterior

    Impacto: visitar un sitio web creado con códigos maliciosos puede llevar al cierre inesperado de la aplicación o la ejecución de código arbitraria

    Descripción: Existían varios problemas de corrupción de memoria en WebKit. Estos problemas se solucionaron mejorando el manejo de la memoria.

    ID CVE

    CVE-2011-3016: miaubiz

    CVE-2011-3021: Arthur Gerkis

    CVE-2011-3027: miaubiz

    CVE-2011-3032: Arthur Gerkis

    CVE-2011-3034: Arthur Gerkis

    CVE-2011-3035: wushi de team509 en colaboración con iDefense VCP, Arthur Gerkis

    CVE-2011-3036: miaubiz

    CVE-2011-3037: miaubiz

    CVE-2011-3038: miaubiz

    CVE-2011-3039: miaubiz

    CVE-2011-3040: miaubiz

    CVE-2011-3041: miaubiz

    CVE-2011-3042: miaubiz

    CVE-2011-3043: miaubiz

    CVE-2011-3044: Arthur Gerkis

    CVE-2011-3050: miaubiz

    CVE-2011-3053: miaubiz

    CVE-2011-3059: Arthur Gerkis

    CVE-2011-3060: miaubiz

    CVE-2011-3064: Atte Kettunen, de OUSPG

    CVE-2011-3068: miaubiz

    CVE-2011-3069: miaubiz

    CVE-2011-3071: pa_kt en colaboración con Zero Day Initiative de HP

    CVE-2011-3073: Arthur Gerkis

    CVE-2011-3074: Slawomir Blazek

    CVE-2011-3075: miaubiz

    CVE-2011-3076: miaubiz

    CVE-2011-3078: Martin Barbella, del Equipo de Seguridad de Google Chrome

    CVE-2011-3081: miaubiz

    CVE-2011-3086: Arthur Gerkis

    CVE-2011-3089: Skylined del Equipo de Seguridad de Google Chrome, miaubiz

    CVE-2011-3090: Arthur Gerkis

    CVE-2011-3105: miaubiz

    CVE-2011-3913: Arthur Gerkis

    CVE-2011-3924: Arthur Gerkis

    CVE-2011-3926: Arthur Gerkis

    CVE-2011-3958: miaubiz

    CVE-2011-3966: Aki Helin, de OUSPG

    CVE-2011-3968: Arthur Gerkis

    CVE-2011-3969: Arthur Gerkis

    CVE-2011-3971: Arthur Gerkis

    CVE-2012-0682: Seguridad de los productos Apple

    CVE-2012-0683: Dave Mandelin, de Mozilla

    CVE-2012-1520: Martin Barbella, del Equipo de Seguridad de Google Chrome con AddressSanitizer; José A. Vázquez, de spa-s3c.blogspot.com en colaboración con iDefense VCP

    CVE-2012-1521: Skylined, del Equipo de Seguridad de Google Chrome; José A. Vázquez, de spa-s3c.blogspot.com en colaboración con iDefense VCP

    CVE-2012-2818: miaubiz

    CVE-2012-3589: Dave Mandelin, de Mozilla

    CVE-2012-3590: Seguridad de los productos Apple

    CVE-2012-3591: Seguridad de los productos Apple

    CVE-2012-3592: Seguridad de los productos Apple

    CVE-2012-3593: Seguridad de los productos Apple

    CVE-2012-3594: miaubiz

    CVE-2012-3595: Martin Barbella, del Equipo de Seguridad de Google Chrome

    CVE-2012-3596: Skylined, del Equipo de Seguridad de Google Chrome

    CVE-2012-3597: Abhishek Arya (Inferno), del Equipo de Seguridad de Google Chrome

    CVE-2012-3598: Seguridad de los productos Apple

    CVE-2012-3599: Abhishek Arya (Inferno), del Equipo de Seguridad de Google Chrome

    CVE-2012-3600: David Levin, de la comunidad de desarrollo Chromium

    CVE-2012-3601: Martin Barbella, del Equipo de Seguridad de Google Chrome con AddressSanitizer

    CVE-2012-3602: miaubiz

    CVE-2012-3603: Seguridad de los productos Apple

    CVE-2012-3604: Skylined, del Equipo de Seguridad de Google Chrome

    CVE-2012-3605: Cris Neckar, del Equipo de Seguridad de Google Chrome

    CVE-2012-3608: Skylined, del Equipo de Seguridad de Google Chrome

    CVE-2012-3609: Skylined, del Equipo de Seguridad de Google Chrome

    CVE-2012-3610: Skylined, del Equipo de Seguridad de Google Chrome

    CVE-2012-3611: Seguridad de los productos Apple

    CVE-2012-3612: Skylined, del Equipo de Seguridad de Google Chrome

    CVE-2012-3613: Abhishek Arya (Inferno), del Equipo de Seguridad de Google Chrome

    CVE-2012-3614: Yong Li, de Research In Motion, Inc.

    CVE-2012-3615: Stephen Chenney, de la comunidad de desarrollo Chromium

    CVE-2012-3617: Seguridad de los productos Apple

    CVE-2012-3618: Abhishek Arya (Inferno), del Equipo de Seguridad de Google Chrome

    CVE-2012-3620: Abhishek Arya (Inferno), del Equipo de Seguridad de Google Chrome

    CVE-2012-3624: Skylined, del Equipo de Seguridad de Google Chrome

    CVE-2012-3625: Skylined, del Equipo de Seguridad de Google Chrome

    CVE-2012-3626: Seguridad de los productos Apple

    CVE-2012-3627: Skylined y Abhishek Arya (Inferno), del Equipo de Seguridad de Google Chrome

    CVE-2012-3628: Seguridad de los productos Apple

    CVE-2012-3629: Abhishek Arya (Inferno), del Equipo de Seguridad de Google Chrome

    CVE-2012-3630: Abhishek Arya (Inferno), del Equipo de Seguridad de Google Chrome

    CVE-2012-3631: Abhishek Arya (Inferno), del Equipo de Seguridad de Google Chrome

    CVE-2012-3633: Martin Barbella, del Equipo de Seguridad de Google Chrome con AddressSanitizer

    CVE-2012-3634: Martin Barbella, del Equipo de Seguridad de Google Chrome con AddressSanitizer

    CVE-2012-3635: Martin Barbella, del Equipo de Seguridad de Google Chrome con AddressSanitizer

    CVE-2012-3636: Martin Barbella, del Equipo de Seguridad de Google Chrome con AddressSanitizer

    CVE-2012-3637: Martin Barbella, del Equipo de Seguridad de Google Chrome con AddressSanitizer

    CVE-2012-3638: Martin Barbella, del Equipo de Seguridad de Google Chrome con AddressSanitizer

    CVE-2012-3639: Martin Barbella, del Equipo de Seguridad de Google Chrome con AddressSanitizer

    CVE-2012-3640: miaubiz

    CVE-2012-3641: Slawomir Blazek

    CVE-2012-3642: miaubiz

    CVE-2012-3644: miaubiz

    CVE-2012-3645: Martin Barbella, del Equipo de Seguridad de Google Chrome con AddressSanitizer

    CVE-2012-3646: Julien Chaffraix, de la comunidad de desarrollo Chromium; Martin Barbella, del Equipo de Seguridad de Google Chrome con AddressSanitizer

    CVE-2012-3647: Skylined, del Equipo de Seguridad de Google Chrome

    CVE-2012-3648: Abhishek Arya (Inferno), del Equipo de Seguridad de Google Chrome

    CVE-2012-3651: Abhishek Arya (Inferno) y Martin Barbella, del Equipo de Seguridad de Google Chrome

    CVE-2012-3652: Martin Barbella, del Equipo de Seguridad de Google Chrome

    CVE-2012-3653: Martin Barbella, del Equipo de Seguridad de Google Chrome con AddressSanitizer

    CVE-2012-3655: Skylined, del Equipo de Seguridad de Google Chrome

    CVE-2012-3656: Abhishek Arya (Inferno), del Equipo de Seguridad de Google Chrome

    CVE-2012-3658: Apple

    CVE-2012-3659: Mario Gomes, de netfuzzer.blogspot.com; Abhishek Arya (Inferno), del Equipo de Seguridad de Google Chrome

    CVE-2012-3660: Abhishek Arya (Inferno), del Equipo de Seguridad de Google Chrome

    CVE-2012-3661: Seguridad de los productos Apple

    CVE-2012-3663: Skylined, del Equipo de Seguridad de Google Chrome

    CVE-2012-3664: Thomas Sepez, de la comunidad de desarrollo Chromium

    CVE-2012-3665: Martin Barbella, del Equipo de Seguridad de Google Chrome con AddressSanitizer

    CVE-2012-3666: Apple

    CVE-2012-3667: Trevor Squires, de propaneapp.com

    CVE-2012-3668: Seguridad de los productos Apple

    CVE-2012-3669: Seguridad de los productos Apple

    CVE-2012-3670: Abhishek Arya (Inferno), del Equipo de Seguridad de Google Chrome; Arthur Gerkis

    CVE-2012-3671: Skylined y Martin Barbella, del Equipo de Seguridad de Google Chrome

    CVE-2012-3672: Abhishek Arya (Inferno), del Equipo de Seguridad de Google Chrome

    CVE-2012-3673: Abhishek Arya (Inferno), del Equipo de Seguridad de Google Chrome

    CVE-2012-3674: Skylined, del Equipo de Seguridad de Google Chrome

    CVE-2012-3676: Julien Chaffraix, de la comunidad de desarrollo Chromium

    CVE-2012-3677: Apple

    CVE-2012-3678: Seguridad de los productos Apple

    CVE-2012-3679: Chris Leary, de Mozilla

    CVE-2012-3680: Skylined, del Equipo de Seguridad de Google Chrome

    CVE-2012-3681: Apple

    CVE-2012-3682: Adam Barth, del Equipo de Seguridad de Google Chrome

    CVE-2012-3683: wushi, de team509 en colaboración con iDefense VCP

    CVE-2012-3684: kuzzcc

    CVE-2012-3686: Robin Cao, de Torch Mobile (Pekín)

    CVE-2012-3703: Seguridad de los productos Apple

    CVE-2012-3704: Skylined, del Equipo de Seguridad de Google Chrome

    CVE-2012-3706: Seguridad de los productos Apple

    CVE-2012-3708: Apple

    CVE-2012-3710: James Robinson, de Google

    CVE-2012-3747: David Bloom, de Cue

  • WebKit

    Disponible para iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (tercera generación) y posterior, iPad, iPad 2

    Impacto: La visita a un sitio web creado con fines maliciosos podía provocar la revelación de información entre sitios.

    Descripción: Existía un problema de orígenes cruzados en el procesamiento de valores de propiedad de CSS. Este problema se solucionó con un seguimiento de orígenes mejorado.

    ID CVE

    CVE-2012-3691: Apple

  • WebKit

    Disponible para iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (tercera generación) y posterior, iPad, iPad 2

    Impacto: Era posible que un sitio web creado con fines maliciosos pudiera sustituir el contenido de un iframe en otro sitio.

    Descripción: Existía un problema de orígenes cruzados en el procesamiento de iframes en ventanas emergentes. Este problema se solucionó con un seguimiento de orígenes mejorado.

    ID CVE

    CVE-2011-3067: Sergey Glazunov

  • WebKit

    Disponible para iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (tercera generación) y posterior, iPad, iPad 2

    Impacto: La visita a un sitio web creado con fines maliciosos podía provocar la revelación de información entre sitios.

    Descripción: Existía un problema de orígenes cruzados en el procesamiento de los iframes y los identificadores de fragmentos. Este problema se solucionó con un seguimiento de orígenes mejorado.

    ID CVE

    CVE-2012-2815: Elie Bursztein, Baptiste Gourdin, Gustav Rydstedt y Dan Boneh, del laboratorio de seguridad de la Universidad de Stanford

  • WebKit

    Disponible para iPhone 3GS y posterior, iPod touch (cuarta generación) y posterior, iPad 2 y posterior

    Impacto: Era posible utilizar caracteres “similares” en una URL para enmascarar un sitio web.

    Descripción: El soporte de nombre de dominio internacionalizado (IDN) y las fuentes Unicode integradas en Safari podían utilizarse para crear una URL con caracteres “similares”. Estos caracteres podían emplearse en un sitio web malicioso para dirigir al usuario a un sitio falso que, visualmente, pareciera ser un dominio legítimo. Para solucionar este problema, se complementó la lista de WebKit de caracteres “similares”. Los caracteres similares se muestran en Punycode en la barra de direcciones.

    ID de CVE

    CVE-2012-3693: Matt Cooley, de Symantec

  • WebKit

    Disponible para iPhone 3GS y posterior, iPod touch (cuarta generación) y posterior, iPad 2 y posterior

    Impacto: Visitar un sitio web creado con códigos maliciosos puede derivar en un ataque de script de sitios

    Descripción: Existía un problema de canonización en el procesamiento de direcciones URL. Esto puede haber dado lugar a secuencias de comandos entre sitios cruzados en sitios que utilizan la propiedad location.href. Para solucionar este problema, se mejoró la canonización de las URL.

    ID de CVE

    CVE-2012-3695: Masato Kinugawa

  • WebKit

    Disponible para iPhone 3GS y posterior, iPod touch (cuarta generación) y posterior, iPad 2 y posterior

    Impacto: La visita a un sitio web creado con fines maliciosos podía provocar la división de la solicitud HTTP.

    Descripción: Existía un problema con la inyección del encabezado HTTP en el procesamiento de WebSockets. Para solucionar este problema, se mejoró el saneamiento de la URI de WebSockets.

    ID de CVE

    CVE-2012-3696: David Belcher, del Equipo de Respuesta a Incidentes de Seguridad de BlackBerry

  • WebKit

    Disponible para iPhone 3GS y posterior, iPod touch (cuarta generación) y posterior, iPad 2 y posterior

    Impacto: Un sitio web creado con fines maliciosos podía suplantar el valor de la barra de URL

    Descripción: Había un problema de administración de estado en el procesamiento del historial de sesión. Navegar a una parte de la página actual podía provocar que Safari mostrara información incorrecta en la barra de URL. Para solucionar este problema, se mejoró el seguimiento del estado de la sesión.

    ID de CVE

    CVE-2011-2845: Jordi Chancel

  • WebKit

    Disponible para iPhone 3GS y posterior, iPod touch (cuarta generación) y posterior, iPad 2 y posterior

    Impacto: La visita de un sitio web creado con fines maliciosos podía ocasionar la divulgación de los contenidos de memoria.

    Descripción: Existía un problema de acceso a la memoria no inicializada en la gestión de imágenes SVG. Para solucionar este problema, se mejoró la inicialización de la memoria.

    ID CVE

    CVE-2012-3650: Apple


FaceTime no está disponible en la totalidad de los países o las regiones.

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados o probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o productos de otros fabricantes. Apple no ofrece ninguna representación con relación a la precisión o fiabilidad de los sitios web de terceros. El uso de Internet conlleva riesgos inherentes. Comunícate con el proveedor para obtener información adicional. Otros nombres de compañías y productos mencionados pueden ser marcas registradas de sus respectivos propietarios.

Fecha de publicación: