Acerca del contenido de seguridad de Safari 6.0.5

En este documento, se describe el contenido de seguridad de Safari 6.0.5.

Safari 6.0.5 se puede descargar e instalar a través de las preferencias de la Actualización de software o desde Descargas de Apple.

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, consulta el sitio web Seguridad de los productos Apple.

Para obtener información acerca de la clave PGP de seguridad de los productos Apple, consulta “Cómo usar la clave PGP de seguridad de los productos Apple”.

A fin de proporcionar más información, siempre que sea posible, se usan identificadores CVE para hacer referencia a las vulnerabilidades.

Para obtener información acerca de las actualizaciones de seguridad, consulta “Actualizaciones de seguridad de Apple”.

Safari 6.0.5

  • WebKit

    Disponible para: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.3

    Impacto: Visitar un sitio web creado con fines malintencionados podía ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario.

    Descripción: Existían varios problemas de daños en la memoria en WebKit. Para solucionar estos problemas, se mejoró el manejo de la memoria.

    ID CVE

    CVE-2013-0879: Atte Kettunen de OUSPG

    CVE-2013-0991: Jay Civelli de la comunidad de desarrollo de Chromium

    CVE-2013-0992: equipo de seguridad de Google Chrome (Martin Barbella)

    CVE-2013-0993: equipo de seguridad de Google Chrome (Inferno)

    CVE-2013-0994: David German de Google

    CVE-2013-0995: equipo de seguridad de Google Chrome (Inferno)

    CVE-2013-0996: equipo de seguridad de Google Chrome (Inferno)

    CVE-2013-0997 Vitaliy Toropov, en colaboración con el programa Zero Day Initiative de HP

    CVE-2013-0998: pa_kt, en colaboración con el programa Zero Day Initiative de HP

    CVE-2013-0999: pa_kt, en colaboración con el programa Zero Day Initiative de HP

    CVE-2013-1000: Fermin J. Serna del equipo de seguridad de Google

    CVE-2013-1001: Ryan Humenick

    CVE-2013-1002: Sergey Glazunov

    CVE-2013-1003: equipo de seguridad de Google Chrome (Inferno)

    CVE-2013-1004: equipo de seguridad de Google Chrome (Martin Barbella)

    CVE-2013-1005: equipo de seguridad de Google Chrome (Martin Barbella)

    CVE-2013-1006: equipo de seguridad de Google Chrome (Martin Barbella)

    CVE-2013-1007: equipo de seguridad de Google Chrome (Inferno)

    CVE-2013-1008: Sergey Glazunov

    CVE-2013-1009 : Apple

    CVE-2013-1010: miaubiz

    CVE-2013-1011: equipo de seguridad de Google Chrome (Inferno)

    CVE-2013-1023 : equipo de seguridad de Google Chrome (Inferno)

  • WebKit

    Disponible para: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.3

    Impacto: Visitar un sitio web creado con fines malintencionados podía ocasionar un ataque de scripts entre sitios.

    Descripción: Existía un problema de scripts de sitios en el manejo de iframes. Este problema se solucionó mejorando el seguimiento de orígenes.

    ID CVE

    CVE-2013-1012: Subodh Iyengar y Erling Ellingsen de Facebook

  • WebKit

    Disponible para: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.3

    Impacto: Copiar y pegar un HTML malicioso podía ocasionar un ataque de scripts entre sitios.

    Descripción: Existía un problema de scripts de sitios en el manejo de datos copiados y pegados en documentos HTML. Este problema se solucionó mediante la validación adicional del contenido pegado.

    ID CVE

    CVE-2013-0926: Aditya Gupta, Subho Halder y Dev Kar de xys3c (xysec.com)

  • WebKit

    Disponible para: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.3

    Impacto: El seguimiento de un enlace creado con fines malintencionados podría ocasionar un comportamiento inesperado en el sitio de destino.

    Descripción: Un XSS Auditor podía reescribir las URL para evitar ataques de scripts de sitios. Esto podía ocasionar una alteración maliciosa del comportamiento del envío de un formulario. Este problema se solucionó mejorando la validación de las URL.

    ID CVE

    CVE-2013-1013 : Sam Power de Pentest Limited

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.

Fecha de publicación: