Acerca del contenido de seguridad de Safari 5.0.2 y Safari 4.1.2

En este documento, se describe el contenido de seguridad de Safari 5.0.2 y Safari 4.1.2.

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, consulta el sitio web Seguridad de los productos Apple.

Para obtener información acerca de la clave PGP de seguridad de los productos Apple, consulta “Cómo usar la clave PGP de seguridad de los productos Apple”.

A fin de proporcionar más información, siempre que sea posible, se usan identificadores CVE para hacer referencia a las vulnerabilidades.

Para obtener información acerca de las actualizaciones de seguridad, consulta “Actualizaciones de seguridad de Apple”.

Safari 5.0.2 y Safari 4.1.2

  • Safari

    CVE-ID: CVE-2010-1805

    Disponible para Windows 7, Vista, XP SP2 o versiones posteriores

    Impacto: La apertura de un archivo en un directorio que otros usuarios pueden escribir podía provocar la ejecución de código arbitrario.

    Descripción: Existía un problema con la ruta de búsqueda en Safari. Cuando se mostraba la ubicación de un archivo descargable, Safari iniciaba el Explorador de Windows sin especificar una ruta completa al archivo ejecutable. Al iniciar Safari abriendo un archivo en un directorio específico, se incluía el directorio en la ruta de búsqueda. Al intentar revelar la ubicación de un archivo descargable, se podía ejecutar una app incluida en ese directorio, lo cual podía provocar la ejecución de código arbitrario. Este problema se solucionó con una ruta de búsqueda explícita al iniciar el Explorador de Windows. Este problema no afecta a los sistemas de Mac OS X. Queremos darle las gracias a Simon Raner de ACROS Security por informar este problema.

  • WebKit

    CVE-ID: CVE-2010-1807

    Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.2 o versiones posteriores, Mac OS X Server v10.6.2 o versiones posteriores, Windows 7, Vista, XP SP2 o versiones posteriores

    Impacto: Visitar un sitio web creado con fines malintencionados podía ocasionar el cierre inesperado de la app o la ejecución de código arbitrario.

    Descripción: Existía un problema de validación de entrada en el manejo de WebKit de los tipos de datos de punto flotante. Visitar un sitio web creado con fines maliciosos podría ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario. Este problema se solucionó al mejorar la validación de valores de punto flotante. Queremos darle las gracias a Luke Wagner de Mozilla por informar este problema.

  • WebKit

    CVE-ID: CVE-2010-1806

    Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.2 o versiones posteriores, Mac OS X Server v10.6.2 o versiones posteriores, Windows 7, Vista, XP SP2 o versiones posteriores

    Impacto: Visitar un sitio web creado con fines malintencionados podía ocasionar el cierre inesperado de la app o la ejecución de código arbitrario.

    Descripción: Existía un problema de uso después de liberación en el manejo de WebKit de los elementos con estilo run-in. Visitar un sitio web creado con fines maliciosos podría ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario. Este problema se solucionó al mejorar el manejo de los punteros a objetos. Queremos darle las gracias a wushi de team509, en colaboración con el programa Zero Day Initiative de TippingPoint, por informar este problema.

Importante: La información sobre los productos no fabricados por Apple se proporciona solo con fines informativos y no constituye la recomendación ni promoción por parte de Apple. Comunícate con el proveedor para obtener más información.

Fecha de publicación: