Acerca del contenido de seguridad de Safari 6.0.5

Este documento describe el contenido de seguridad de Safari 6.0.5.

Puedes descargar e instalar Safari 6.0.5 desde las preferencias de Actualización de software  o desde la página Descargas de Apple.

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información sobre la seguridad de los productos Apple, consulta el sitio web Seguridad de los productos Apple.

Para obtener información acerca de la clave PGP de seguridad de los productos Apple, visita "Cómo usar la clave PGP de seguridad de los productos Apple".

Siempre que sea posible, se usan ID CVE para hacer referencia a las vulnerabilidades a fin de obtener más información.

Para obtener información acerca de las actualizaciones de seguridad, consulta "Actualizaciones de seguridad de Apple".
 

Safari 6.0.5

  • WebKit

    Disponible para OS X Lion v10.7.5, OS X Lion Server v10.7.5 y OS X Mountain Lion v10.8.3

    Impacto: Visitar un sitio web creado con códigos maliciosos puede producir el cierre inesperado de la aplicación o la ejecución de código arbitrario.

    Descripción: Existían varios problemas de daños en la memoria en WebKit. Estos problemas se solucionaron mejorando la gestión de la memoria.

    ID CVE

    CVE-2013-0879: Atte Kettunen, de OUSPG

    CVE-2013-0991: Jay Civelli, de la comunidad de desarrollo Chromium

    CVE-2013-0992: Equipo de seguridad de Google Chrome (Martin Barbella)

    CVE-2013-0993: Equipo de seguridad de Google Chrome (Inferno)

    CVE-2013-0994: David German, de Google

    CVE-2013-0995: Equipo de seguridad de Google Chrome (Inferno)

    CVE-2013-0996: Equipo de seguridad de Google Chrome (Inferno)

    CVE-2013-0997: Vitaliy Toropov en colaboración con iniciativa Zero Day de HP

    CVE-2013-0998: pa_kt en colaboración con la iniciativa Zero Day de HP

    CVE-2013-0999: pa_kt en colaboración con la iniciativa Zero Day de HP

    CVE-2013-1000: Fermín J. Serna, del equipo de seguridad de Google

    CVE-2013-1001: Ryan Humenick

    CVE-2013-1002: Serguéi Glazunov

    CVE-2013-1003: Equipo de seguridad de Google Chrome (Inferno)

    CVE-2013-1004: Equipo de seguridad de Google Chrome (Martin Barbella)

    CVE-2013-1005: Equipo de seguridad de Google Chrome (Martin Barbella)

    CVE-2013-1006: Equipo de seguridad de Google Chrome (Martin Barbella)

    CVE-2013-1007: Equipo de seguridad de Google Chrome (Inferno)

    CVE-2013-1008: Serguéi Glazunov

    CVE-2013-1009: Apple

    CVE-2013-1010: miaubiz

    CVE-2013-1011: Equipo de seguridad de Google Chrome (Inferno)

    CVE-2013-1023: Equipo de seguridad de Google Chrome (Inferno)

  • WebKit

    Disponible para OS X Lion v10.7.5, OS X Lion Server v10.7.5 y OS X Mountain Lion v10.8.3

    Impacto: Visitar un sitio web creado con fines malintencionados podría provocar un ataque basado en la vulnerabilidad de secuencias de comandos entre sitios cruzados.

    Descripción: Existía un problema de secuencias de comandos entre sitios cruzados en la gestión de los iframes. Este problema se solucionó con un seguimiento de orígenes mejorado.

    ID CVE

    CVE-2013-1012: Subodh Iyengar y Erling Ellingsen, de Facebook

  • WebKit

    Disponible para OS X Lion v10.7.5, OS X Lion Server v10.7.5 y OS X Mountain Lion v10.8.3

    Impacto: Copiar y pegar un fragmento HTML malicioso podría provocar un ataque basado en secuencias de comandos entre sitios cruzados.

    Descripción: Existía un problema de secuencias de comandos entre sitios cruzados en la administración de datos copiados y pegados en los documentos HTML. Este problema se solucionó mediante la validación adicional del contenido pegado.

    ID CVE

    CVE-2013-0926: Aditya Gupta, Subho Halder y Dev Kar de xys3c (xysec.com)

  • WebKit

    Disponible para OS X Lion v10.7.5, OS X Lion Server v10.7.5 y OS X Mountain Lion v10.8.3

    Impacto: Hacer clic en un enlace malicioso podría provocar un comportamiento inesperado en el sitio de destino.

    Descripción: XSS Auditor podría reescribir las URL para impedir ataques basados en secuencias de comandos entre sitios cruzados. Esto podría provocar una alteración maliciosa del comportamiento del envío de formularios. Este problema se solucionó mediante la mejora de la validación de las URL.

    ID CVE

    CVE-2013-1013: Sam Power, de Pentest Limited

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados o probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o productos de otros fabricantes. Apple no ofrece ninguna representación con relación a la precisión o fiabilidad de los sitios web de terceros. El uso de Internet conlleva riesgos inherentes. Comunícate con el proveedor para obtener información adicional. Otros nombres de compañías y productos mencionados pueden ser marcas registradas de sus respectivos propietarios.

Fecha de publicación: