Acerca del contenido de seguridad de Safari 3.1.1

En este documento se describe el contenido de seguridad de Safari 3.1.1, que se puede descargar e instalar desde las preferencias de Actualización de software o desde Descargas de Apple.

Con el fin de proteger a nuestros clientes, Apple no revelará, comentará ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos Apple, visita el sitio web Seguridad de los productos Apple.

Para obtener más información sobre la clave PGP de seguridad de los productos Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos Apple.

Siempre que sea posible, se utilizan ID de CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.

Para obtener más información sobre otras actualizaciones de seguridad, consulta Actualizaciones de seguridad de Apple.

Safari 3.1.1

Safari

CVE-ID: CVE-2007-2398

Disponible para: Windows XP o Windows Vista

Impacto: un sitio web creado con fines malintencionados podría controlar el contenido de la barra de direcciones.

Descripción: un problema de coordinación en Safari 3.1 permite que una página web cambie el contenido de la barra de direcciones sin cargar el contenido de la página correspondiente. Esto podría utilizarse para falsificar el contenido de un sitio legal, lo que permitiría la recopilación de credenciales de usuario u otro tipo de información. Este problema se solucionó en Safari Beta 3.0.2, pero se ha vuelto a introducir en Safari 3.1. Esta actualización soluciona el problema restaurando el contenido de la barra de direcciones si se finaliza la solicitud de una nueva página web. Este problema no afecta a los equipos con Mac OS X.

Safari

CVE-ID: CVE-2008-1024

Disponible para: Windows XP o Windows Vista

Impacto: la visita a un sitio web creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

Descripción: durante la descarga de archivos en Safari, se produce un problema de corrupción de la memoria. Al persuadir a un usuario para que descargue un archivo con un nombre creado con fines malintencionados, un atacante puede provocar el cierre inesperado de la aplicación o la ejecución de código arbitrario. Esta actualización soluciona el problema mejorando la gestión de la descarga de archivos. Este problema no afecta a los equipos con Mac OS X.

WebKit

CVE-ID: CVE-2008-1025

Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.2, Mac OS X Server v10.5.2, Windows XP o Windows Vista

Impacto: la visita a un sitio web creado con fines malintencionados podría provocar la ejecución de secuencias de comandos entre sitios.

Descripción: existe un problema en WebKit durante la gestión de URL que contienen un carácter de dos puntos en el nombre de host. La apertura de una URL creada con fines malintencionados puede provocar un ataque de secuencias de comandos entre sitios. Esta actualización soluciona el problema mejorando la gestión de las URL. Gracias a Robert Swiecki del equipo de seguridad de la información de Google y a David Bloom por informar de este problema.

WebKit

CVE-ID: CVE-2008-1026

Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.2, Mac OS X Server v10.5.2, Windows XP o Windows Vista

Impacto: la visualización de una página web creada con fines malintencionados puede provocar el cierre inesperado de la aplicación o la ejecución de código arbitrario.

Descripción: durante la gestión de expresiones regulares de JavaScript por parte de WebKit, se produce un desbordamiento del búfer de montón. Este problema puede desencadenarse a través de JavaScript al procesar expresiones regulares con grandes recuentos de repeticiones anidadas. Esto puede provocar el cierre inesperado de la aplicación o la ejecución de código arbitrario. Esta actualización soluciona el problema mediante la validación adicional de las expresiones regulares de JavaScript. Gracias a Charlie Miller, Jake Honoroff y Mark Daniel, que colaboran con Zero Day Initiative de TippingPoint, por informar de este problema.

Importante: La información sobre los productos no fabricados por Apple se proporciona solo con fines informativos y no supone ninguna recomendación o aval por parte de Apple. Ponte en contacto con el proveedor para obtener más información.

Fecha de publicación: