Acerca del contenido de seguridad de iOS 7
En este documento se describe el contenido de seguridad de iOS 7.
Con el fin de proteger a nuestros clientes, Apple no revelará, comentará ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos Apple, visita el sitio web Seguridad de los productos Apple.
Para obtener más información sobre la clave PGP de seguridad de los productos de Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos de Apple.
Siempre que sea posible, se utilizan ID de CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.
Para obtener más información acerca de otras actualizaciones de seguridad, consulta Actualizaciones de seguridad de Apple.
iOS 7
Certificate Trust Policy
Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: los certificados raíz se han actualizado.
Descripción: se agregaron o eliminaron varios certificados de la lista de raíces del sistema.
CoreGraphics
Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: la visualización de un archivo PDF creado con fines malintencionados puede conducir a una terminación inesperada de la aplicación o a la ejecución arbitraria de código.
Descripción: existía un desbordamiento de búfer en el manejo de datos codificados por JBIG2 en archivos PDF. Este problema se ha solucionado aumentando la comprobación de los límites.
CVE-ID
CVE-2013-1025: Felix Groebert de Google Security Team
CoreMedia
Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: la reproducción de un archivo de película creado con fines malintencionados puede conducir a una terminación inesperada de la aplicación o a la ejecución arbitraria de código.
Descripción: existía un desbordamiento de búfer en el manejo de datos codificados por Sorenson en archivos de película. Este problema se ha solucionado mejorando la comprobación de los límites.
CVE-ID
CVE-2013-1019: Tom Gallagher (Microsoft) y Paul Bates (Microsoft), en colaboración con la Zero Day Initiative de HP
Data Protection
Disponible para: iPhone 4 y modelos posteriores, iPod touch (5ª generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: las aplicaciones podrían eludir las restricciones de intento de código de acceso.
Descripción: existía un problema de separación de privilegios en Data Protection. Una aplicación dentro de la zona protegida de terceros podría intentar repetidamente determinar el código de acceso del usuario, independientemente de la configuración de la opción Borrar datos del usuario. Este problema se ha solucionado requiriendo comprobaciones adicionales de autorización.
CVE-ID
CVE-2013-0957: Jin Han del Institute for Infocomm Research, en colaboración con Qiang Yan y Su Mon Kywe de la Singapore Management University
Data Security
Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: un atacante con una posición de red privilegiada puede interceptar credenciales de usuario u otra información confidencial.
Descripción: TrustWave, una autoridad de certificación raíz de confianza, ha emitido y posteriormente revocado un certificado de CA secundario de uno de sus puntos de confianza. Este certificado de CA secundario facilitó la interceptación de las comunicaciones aseguradas por Transport Layer Security (TLS). Esta actualización agregó el certificado de CA secundario involucrado a la lista de certificados no confiables de OS X.
CVE-ID
CVE-2013-5134
dyld
Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: un atacante que esté ejecutando código arbitrario en un dispositivo puede ser capaz de mantener la ejecución de código a través aunque el dispositivo se reinicie.
Descripción: existían múltiples desbordamientos de búfer en la función openSharedCacheFile() de dyld. Estos problemas se han solucionado mejorando la comprobación de los límites.
CVE-ID
CVE-2013-3950: Stefan Esser
File Systems
Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: un atacante que puede montar un sistema de archivos que no sea HFS puede ser capaz de causar una terminación inesperada del sistema o la ejecución arbitraria de código con privilegios del kernel.
Descripción: existía un problema de corrupción de memoria en el manejo de los archivos AppleDouble. Este problema se ha solucionado eliminando la compatibilidad con archivos AppleDouble.
CVE-ID
CVE-2013-3955: Stefan Esser
ImageIO
Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: la visualización de un archivo PDF creado con fines malintencionados puede conducir a una terminación inesperada de la aplicación o a la ejecución arbitraria de código.
Descripción: existía un desbordamiento de búfer en el manejo de datos codificados por JPEG2000 en archivos PDF. Este problema se ha solucionado aumentando la comprobación de los límites.
CVE-ID
CVE-2013-1026: Felix Groebert de Google Security Team
IOKit
Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: las aplicaciones en segundo plano podrían inyectar eventos de interfaz de usuario en la aplicación en primer plano.
Descripción: era posible que las aplicaciones en segundo plano inyectaran eventos de interfaz de usuario en la aplicación en primer plano utilizando la finalización de la tarea o las API de VoIP. Este problema se ha solucionado aplicando controles de acceso en los procesos de primer plano y segundo plano que manejan los eventos de la interfaz.
CVE-ID
CVE-2013-5137: Mackenzie Straight de Mobile Labs
IOKitUser
Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: una aplicación local maliciosa podría causar una terminación inesperada del sistema.
Descripción: existía una falta de referencia de puntero null en IOCatalogue. El problema se ha solucionado mediante comprobaciones de tipo adicionales.
CVE-ID
CVE-2013-5138: Will Estes
IOSerialFamily
Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: la ejecución de una aplicación maliciosa puede resultar en la ejecución arbitraria de código dentro del kernel.
Descripción: existía un acceso a matrices fuera de límites en el controlador IOSerialFamily. Este problema se ha solucionado aumentando la comprobación de los límites.
CVE-ID
CVE-2013-5139: @dent1zt
IPSec
Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: un atacante puede interceptar datos protegidos con IPSec Hybrid Auth.
Descripción: el nombre de DNS de un servidor IPSec Hybrid Auth no se comparaba con el certificado, lo que permitía a un atacante con un certificado para cualquier servidor hacerse pasar por cualquier otro. Este problema se ha solucionado mejorando las comprobaciones de certificados.
CVE-ID
CVE-2013-1028: Alexander Traud de www.traud.de
Kernel
Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: un atacante remoto puede hacer que un dispositivo se reinicie inesperadamente.
Descripción: enviar un fragmento de paquete no válido a un dispositivo puede hacer que se active un comando ASSERT del núcleo y provocar un reinicio del dispositivo. El problema se ha solucionado mediante la validación adicional de fragmentos de paquetes.
CVE-ID
CVE-2013-5140: Joonas Kuorilehto de Codenomicon, un investigador anónimo en colaboración con CERT-FI, Antti Levomäki y Lauri Virtanen de Vulnerability Analysis Group, Stonesoft
Kernel
Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: una aplicación local maliciosa podría provocar el bloqueo del dispositivo.
Descripción: se podría aprovechar una vulnerabilidad de truncamiento de enteros en la interfaz del socket del kernel para forzar a la CPU a un bucle infinito. El problema se ha solucionado utilizando una variable de mayor tamaño.
CVE-ID
CVE-2013-5141: CESG
Kernel
Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: un atacante en una red local puede causar una denegación de servicio.
Descripción: un atacante en una red local puede enviar paquetes ICMP IPv6 especialmente diseñados y sobrecargar la CPU. El problema se ha solucionado limitando la velocidad de los paquetes ICMP antes de verificar su suma de comprobación.
CVE-ID
CVE-2011-2391: Marc Heuse
Kernel
Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: la memoria de la pila del kernel puede aparecer visible a los usuarios locales.
Descripción: existía un problema de divulgación de información en las API msgctl y segctl. Este problema se ha solucionado inicializando las estructuras de datos devueltas desde el kernel.
CVE-ID
CVE-2013-5142: Kenzley Alphonse de Kenx Technology, Inc
Kernel
Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: los procesos sin privilegios podrían obtener acceso al contenido de la memoria del kernel, lo que podría derivar en una escalada de privilegios.
Descripción: existía un problema de divulgación de información en la API mach_port_space_info. Este problema se ha solucionado inicializando el campo iin_collision las estructuras de datos devueltas desde el kernel.
CVE-ID
CVE-2013-3953: Stefan Esser
Kernel
Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: los procesos sin privilegios pueden causar una terminación inesperada del sistema o una ejecución arbitraria de código en el kernel.
Descripción: existía un problema de corrupción de memoria en el manejo de argumentos en la API posix_spawn. Este problema se ha solucionado aumentando la comprobación de los límites.
CVE-ID
CVE-2013-3954: Stefan Esser
Kext Management
Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: un proceso no autorizado puede modificar el conjunto de extensiones de kernel cargadas.
Descripción: existía un problema en el manejo por parte de kextd de mensajes IPC de remitentes no autenticados. Este problema se ha solucionado añadiendo comprobaciones de autorización adicionales.
CVE-ID
CVE-2013-5145: “Rainbow PRISM”
libxml
Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: la visualización de una página web creada con fines malintencionados puede provocar la finalización inesperada de la aplicación o la ejecución arbitraria de código.
Descripción: existían varios problemas de corrupción de memoria en libxml. Estos problemas se han solucionado actualizando libxml a la versión 2.9.0.
CVE-ID
CVE-2011-3102: Jüri Aedla
CVE-2012-0841
CVE-2012-2807: Jüri Aedla
CVE-2012-5134: Google Chrome Security Team (Jüri Aedla)
libxslt
Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: la visualización de una página web creada con fines malintencionados puede provocar la finalización inesperada de la aplicación o la ejecución arbitraria de código.
Descripción: existían varios problemas de corrupción de memoria en libxslt. Estos problemas se han solucionado actualizando libxslt a la versión 1.1.28.
CVE-ID
CVE-2012-2825: Nicolas Gregoire
CVE-2012-2870: Nicolas Gregoire
CVE-2012-2871: Kai Lu de Fortinet's FortiGuard Labs, Nicolas Gregoire
Passcode Lock
Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: una persona con acceso físico al dispositivo puede omitir el bloqueo de pantalla.
Descripción: existía un problema de condición de carrera en el manejo de llamadas telefónicas y la expulsión de la tarjeta SIM en la pantalla de bloqueo. Este problema se ha solucionado mejorando la gestión del estado de bloqueo.
CVE-ID
CVE-2013-5147: videosdebarraquito
Personal Hotspot
Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: un atacante puede unirse a una red de punto de acceso personal.
Descripción: existía un problema en la generación de contraseñas de punto de acceso personal y se generaban contraseñas que un atacante podría predecir para unirse al punto de acceso personal de un usuario. El problema se ha solucionado generando contraseñas con mayor entropía.
CVE-ID
CVE-2013-4616: Andreas Kurtz de NESO Security Labs y Daniel Metz de la Universidad Erlangen-Nuremberg
Push Notifications
Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: el token de notificación push puede ser revelado a una app en contra de la decisión del usuario.
Descripción: existía un problema de divulgación de información en el registro de notificaciones push. Las apps que solicitan acceso al acceso a la notificación push recibieron el token antes de que el usuario aprobara el uso de las notificaciones push de la app. Este problema se ha solucionado reteniendo el acceso al token hasta que el usuario haya aprobado el acceso.
CVE-ID
CVE-2013-5149: Jack Flintermann de Grouper, Inc.
Safari
Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: visitar un sitio web creado con fines malintencionados puede provocar una terminación inesperada de la aplicación o a la ejecución arbitraria de código.
Descripción: existía un problema de corrupción de memoria en el manejo de archivos XML. Este problema se ha solucionado aumentando la comprobación de los límites.
CVE-ID
CVE-2013-1036: Kai Lu de Fortinet's FortiGuard Labs
Safari
Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: el historial de las páginas visitadas recientemente en una pestaña abierta puede no desaparecer después de borrar el historial.
Descripción: borrar el historial de Safari no borraba el historial de avance/retroceso de las pestañas abiertas. Este problema se ha solucionado borrando el historial de avance/retroceso.
CVE-ID
CVE-2013-5150
Safari
Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: la visualización de archivos en un sitio web puede conducir a la ejecución de secuencias de comandos incluso cuando el servidor envía un encabezado “Content-Type: text/plain”.
Descripción: Mobile Safari a veces trata los archivos como archivos HTML, incluso cuando el servidor envía un encabezado “Content-Type: text/plain”. Esto puede dar lugar a secuencias de comandos entre sitios en sitios que permiten a los usuarios cargar archivos. Este problema se ha solucionado mejorando el manejo de los archivos cuando se establece “Content-Type: text/plain”.
CVE-ID
CVE-2013-5151: Ben Toews de Github
Safari
Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: visitar un sitio web malicioso puede permitir que se muestre una URL arbitraria.
Descripción: existía un problema de suplantación de la barra de URL en Mobile Safari. Este problema se ha solucionado mejorando el rastreo de las URL.
CVE-ID
CVE-2013-5152: Keita Haga de keitahaga.com, Łukasz Pilorz de RBS
Sandbox
Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: las aplicaciones que son secuencias de comandos no estaban en la zona protegida.
Descripción: las aplicaciones de terceros que usaban la sintaxis #! para ejecutar una secuencia de comandos se protegieron en función de la identidad del intérprete de secuencias de comandos, no de la secuencia de comandos. Es posible que el intérprete no tenga una zona protegida definida, lo que hace que la aplicación se ejecute sin ninguna protección. Este problema se ha solucionado creando la zona protegida en función de la identidad de la secuencia de comandos.
CVE-ID
CVE-2013-5154: evad3rs
Sandbox
Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: las aplicaciones pueden causar un bloqueo del sistema.
Descripción: las aplicaciones de terceros maliciosas que escriban valores específicos en el dispositivo /dev/random podrían forzar a la CPU a entrar en un bucle infinito. Este problema se ha solucionado impidiendo que las aplicaciones de terceros escriban en /dev/random.
CVE-ID
CVE-2013-5155: CESG
Social
Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: la actividad reciente de los usuarios en Twitter podría mostrarse en dispositivos sin código de acceso.
Descripción: existía un problema en el que era posible determinar con qué cuentas de Twitter había interactuado recientemente un usuario. Este problema se ha solucionado limitando el acceso a la caché de iconos de Twitter.
CVE-ID
CVE-2013-5158: Jonathan Zdziarski
Springboard
Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: una persona con acceso físico a un dispositivo en modo Perdido puede ser capaz de ver las notificaciones.
Descripción: existía un problema en el manejo de las notificaciones cuando un dispositivo está en modo Perdido. Esta actualización aborda el problema de la mejora de la gestión del estado de bloqueo.
CVE-ID
CVE-2013-5153: Daniel Stangroom
Telephony
Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: las aplicaciones maliciosas podrían interferir o controlar la funcionalidad de telefonía.
Descripción: existía un problema de control de acceso en el subsistema de telefonía. Al no detenerse en las API compatibles, las aplicaciones de la zona protegida podrían realizar solicitudes directamente a un daemon del sistema que interfiera o controle la funcionalidad de telefonía. Este problema se ha solucionado haciendo cumplir los controles de acceso en las interfaces expuestas por el daemon de telefonía.
CVE-ID
CVE-2013-5156: Jin Han del Institute for Infocomm Research, en colaboración con Qiang Yan y Su Mon Kywe de la Singapore Management University; Tielei Wang, Kangjie Lu, Long Lu, Simon Chung y Wenke Lee del Georgia Institute of Technology
Twitter
Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: las apps de zona protegida podrían enviar tuits sin interacción o permiso del usuario.
Descripción: existía un problema de control de acceso en el subsistema de Twitter. Al no detenerse en las API compatibles, las aplicaciones de la zona protegida podrían realizar solicitudes directamente a un daemon del sistema que interfiera o controle la funcionalidad de Twitter. Este problema se ha solucionado haciendo cumplir los controles de acceso en las interfaces expuestas por el daemon de Twitter.
CVE-ID
CVE-2013-5157: Jin Han del Institute for Infocomm Research, en colaboración con Qiang Yan y Su Mon Kywe de la Singapore Management University; Tielei Wang, Kangjie Lu, Long Lu, Simon Chung y Wenke Lee del Georgia Institute of Technology
WebKit
Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: visitar un sitio web creado con fines malintencionados puede provocar la finalización inesperada de la aplicación o la ejecución arbitraria de código.
Descripción: existían varios problemas de corrupción de memoria en WebKit. Estos problemas se han solucionado mediante la mejora de la gestión de la memoria.
CVE-ID
CVE-2013-0879: Atte Kettunen de OUSPG
CVE-2013-0991: Jay Civelli de la comunidad de desarrollo de Chromium
CVE-2013-0992: Google Chrome Security Team (Martin Barbella)
CVE-2013-0993: Google Chrome Security Team (Inferno)
CVE-2013-0994: David German de Google
CVE-2013-0995: Google Chrome Security Team (Inferno)
CVE-2013-0996: Google Chrome Security Team (Inferno)
CVE-2013-0997 Vitaliy Toropov, en colaboración con la Zero Day Initiative de HP
CVE-2013-0998: pa_kt, en colaboración con la Zero Day Initiative de HP
CVE-2013-0999: pa_kt, en colaboración con la Zero Day Initiative de HP
CVE-2013-1000: Fermin J. Serna de Google Security Team
CVE-2013-1001: Ryan Humenick
CVE-2013-1002: Sergey Glazunov
CVE-2013-1003: Google Chrome Security Team (Inferno)
CVE-2013-1004: Google Chrome Security Team (Martin Barbella)
CVE-2013-1005: Google Chrome Security Team (Martin Barbella)
CVE-2013-1006: Google Chrome Security Team (Martin Barbella)
CVE-2013-1007: Google Chrome Security Team (Inferno)
CVE-2013-1008: Sergey Glazunov
CVE-2013-1010: miaubiz
CVE-2013-1037: Google Chrome Security Team
CVE-2013-1038: Google Chrome Security Team
CVE-2013-1039: own-hero Research, en colaboración con iDefense VCP
CVE-2013-1040: Google Chrome Security Team
CVE-2013-1041: Google Chrome Security Team
CVE-2013-1042: Google Chrome Security Team
CVE-2013-1043: Google Chrome Security Team
CVE-2013-1044: Apple
CVE-2013-1045: Google Chrome Security Team
CVE-2013-1046: Google Chrome Security Team
CVE-2013-1047: miaubiz
CVE-2013-2842: Cyril Cattiaux
CVE-2013-5125: Google Chrome Security Team
CVE-2013-5126: Apple
CVE-2013-5127: Google Chrome Security Team
CVE-2013-5128: Apple
WebKit
Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: visitar un sitio web malicioso puede conducir a la divulgación de información.
Descripción: existía un problema de divulgación de información en el manejo de la API window.webkitRequestAnimationFrame(). Un sitio web creado con fines malintencionados podría usar un iframe para determinar si otro sitio usó window.webkitRequestAnimationFrame(). Este problema se ha solucionado mejorando la gestión de window.webkitRequestAnimationFrame().
CVE-ID
CVE-2013-5159
WebKit
Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: copiar y pegar un fragmento HTML malicioso puede conducir a un ataque de secuencias de comandos entre sitios.
Descripción: existía un problema de secuencias de comandos entre sitios en el manejo de datos copiados y pegados en documentos HTML. Este problema se ha solucionado mediante la validación adicional del contenido pegado.
CVE-ID
CVE-2013-0926: Aditya Gupta, Subho Halder y Dev Kar of xys3c (xysec.com)
WebKit
Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: visitar un sitio web creado con fines malintencionados puede conducir a un ataque de secuencias de comandos entre sitios.
Descripción: existía un problema de secuencias de comandos entre sitios en el manejo de iframes. Este problema se ha solucionado mediante un seguimiento de orígenes mejorado.
CVE-ID
CVE-2013-1012: Subodh Iyengar y Erling Ellingsen de Facebook
WebKit
Disponible para: iPhone 3GS y modelos posteriores, iPod touch (4.ª generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: visitar un sitio web creado con fines malintencionados puede conducir a una divulgación de información.
Descripción: existía un problema de divulgación de información en XSSAuditor. Este problema se ha solucionado mejorando la gestión de las URL.
CVE-ID
CVE-2013-2848: Egor Homakov
WebKit
Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: arrastrar o pegar una selección puede dar lugar a un ataque de secuencias de comandos entre sitios.
Descripción: arrastrar o pegar una selección de un sitio a otro puede permitir que las secuencias de comandos contenidas en la selección se ejecuten en el contexto del nuevo sitio. Este problema se ha solucionado mediante la validación adicional del contenido antes de una operación de pegar o arrastrar y soltar.
CVE-ID
CVE-2013-5129: Mario Heiderich
WebKit
Disponible para: iPhone 4 y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: visitar un sitio web creado con fines malintencionados puede conducir a un ataque de secuencias de comandos entre sitios.
Descripción: existía un problema de secuencias de comandos entre sitios en el manejo de las URL. Este problema se ha solucionado mediante un seguimiento de orígenes mejorado.
CVE-ID
CVE-2013-5131: Erling A Ellingsen
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.