Acerca del contenido de seguridad de la actualización de software iOS 5
Este documento describe el contenido de seguridad de la actualización de software iOS 5.
Este documento describe el contenido de seguridad de la actualización de software iOS 5, que se puede descargar e instalar mediante iTunes.
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, visita el sitio web Seguridad de los productos de Apple.
Para obtener más información sobre la clave PGP de seguridad de los productos Apple, consulta "Cómo utilizar la clave PGP de seguridad de los productos Apple".
Siempre que sea posible, se utilizan ID CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.
Para obtener más información acerca de otras actualizaciones de seguridad, consulta "Actualizaciones de seguridad de Apple".
Actualización de software iOS 5
CalDAV
Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad
Impacto: Un atacante con una posición de red privilegiada podría interceptar las credenciales de usuario u otra información confidencial desde un servidor de calendarios CalDAV
Descripción: CalDAV no comprobaba si el certificado SSL presentado por el servidor era válido.
ID de CVE
CVE-2011-3253: Leszek Tasiemski de nSense
Calendario
Disponible para: iOS 4.2.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 4.2.0 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 4.2.0 a 4.3.5 para el iPad
Impacto: Visualizar una invitación de calendario creada con fines malintencionados podría inyectar un script en el dominio local
Descripción: Existía un problema de inyección de script en la gestión de notas de invitación por parte de Calendario. Este problema se trata mediante el escape mejorado de caracteres especiales en las notas de invitación. Este problema no afecta a los dispositivos anteriores a iOS 4.2.0.
ID de CVE
CVE-2011-3254: Rick Deacon
CFNetwork
Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad
Impacto: La contraseña del ID de Apple del usuario podría haberse registrado en un archivo local
Descripción: La contraseña y nombre de usuario del ID de Apple de un usuario se registraban en un archivo que las aplicaciones del sistema podían leer. El problema se ha resuelto dejando de registrar estas credenciales.
ID de CVE
CVE-2011-3255: Peter Quade de qdevelop
CFNetwork
Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad
Impacto: Visitar un sitio web creado con fines malintencionados podría provocar la divulgación de información confidencial
Descripción: Existía un problema en la gestión de cookies HTTP por parte de CFNetwork. Al acceder a una dirección URL HTTP o HTTPS creada con fines malintencionados, CFNetwork podría enviar incorrectamente las cookies para un dominio a un servidor fuera del dominio.
ID de CVE
CVE-2011-3246: Erling Ellingsen de Facebook
CoreFoundation
Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad
Impacto: Visualizar un sitio web o un mensaje de correo electrónico creado con fines malintencionados podría provocar la finalización inesperada de una aplicación o la ejecución arbitraria de código
Descripción: Existía un problema de corrupción de la memoria en la gestión de la señalización de cadenas por parte de CoreFoundation.
ID de CVE
CVE-2011-0259: Apple
CoreGraphics
Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad
Impacto: Visualizar un documento que contenga un tipo de letra creado con fines malintencionados podría provocar la ejecución arbitraria de código
Descripción: Existían varios problemas de corrupción de memoria en FreeType. Los más graves podrían provocar la ejecución arbitraria de código al procesar un tipo de letra creado con fines malintencionados.
ID de CVE
CVE-2011-3256: Apple
CoreMedia
Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad
Impacto: Visitar un sitio web creado con fines malintencionados podría provocar la divulgación de datos de vídeo de otro sitio
Descripción: Existía un problema de origen cruzado en la gestión de redireccionamientos entre sitios cruzados por parte de CoreMedia. Este problema se resuelve con un seguimiento de orígenes mejorado.
ID de CVE
CVE-2011-0187: Nirankush Panchbhai y Microsoft Vulnerability Research (MSVR).
Acceso a datos
Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad
Impacto: Un problema de procesamiento de cookies de intercambio de correo podría provocar incorrectamente la sincronización de datos en diferentes cuentas
Descripción: Cuando se configuran múltiples cuentas de intercambio de correo que se conectan al mismo servidor, una sesión podría recibir potencialmente una cookie válida correspondiente a una cuenta diferente. Este problema se ha resuelto asegurando que las cookies están separadas en diferentes cuentas.
ID de CVE
CVE-2011-3257: Bob Sielken de IBM
Seguridad de datos
Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad
Impacto: Un atacante con una posición de red privilegiada podría interceptar credenciales de usuario u otra información confidencial
Descripción: Varias autoridades certificadoras operadas por DigiNotar emitieron certificados fraudulentos. Este problema se ha solucionado eliminando a DigiNotar de la lista de certificados raíz de confianza, de la lista de autoridades certificadoras con validación ampliada (EV), y configurando los ajustes predeterminados de confianza del sistema de modo que los certificados de DigiNotar, incluidos los emitidos por otras autoridades, se consideren no fiables.
Seguridad de datos
Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad
Impacto: La compatibilidad con certificados X.509 con hashes MD5 podría exponer a los usuarios a falsificaciones y a la divulgación de información a medida que los ataques mejoran
Descripción: iOS aceptaba los certificados firmados utilizando el algoritmo de hash MD5. Este algoritmo contiene debilidades criptográficas conocidas. La investigación o una entidad certificadora mal configurada podrían haber permitido la creación de certificados X.509 con valores controlados por el atacante en los que el sistema confiaría. Esto podría haber expuesto los protocolos basados en X.509 a falsificaciones, ataques de intermediarios ("man-in-the-middle") y a la revelación de información confidencial. Esta actualización deshabilita la compatibilidad con todo certificado X.509 con un hash MD5 a excepción de los que se usen como certificado raíz de confianza.
ID de CVE
CVE-2011-3427
Seguridad de datos
Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad
Impacto: Un atacante podría descifrar parte de una conexión SSL
Descripción: Solamente las versiones SSLv3 y TLS 1.0 de SSL eran compatibles. Estas versiones adolecen de una debilidad de protocolo cuando usan cifrados por bloques. Un atacante intermediario ("man-in-the-middle") podría haber inyectado datos no válidos, provocando que la conexión se cerrara, pero revelando alguna información sobre los datos anteriores. Si se hubiese intentado realizar la misma conexión varias veces, el atacante podría haber llegado a descifrar los datos que se enviaban, como una contraseña. Este problema se ha solucionado incluyendo compatibilidad con TLS 1.2.
ID de CVE
CVE-2011-3389
Pantalla de inicio
Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad
Impacto: Pasar de una aplicación a otra podría provocar la revelación de información confidencial de la aplicación
Descripción: Al pasar de una aplicación a otra con el gesto de cambio de aplicación con cuatro dedos, la pantalla podría haber revelado el estado previo de la aplicación. Este problema se ha resuelto asegurando que el sistema llama adecuadamente al método applicationWillResignActive: durante la transición de una aplicación a otra.
ID de CVE
CVE-2011-3431: Abe White de Hedonic Software Inc.
ImageIO
Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad
Impacto: Visualizar una imagen TIFF creada con fines malintencionados podría provocar la finalización inesperada de una aplicación o la ejecución arbitraria de código
Descripción: Se producía un desbordamiento de búfer durante la gestión de imágenes TIFF con codificación CCITT Group 4 por parte de libTIFF.
ID de CVE
CVE-2011-0192: Apple
ImageIO
Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad
Impacto: Visualizar una imagen TIFF creada con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución arbitraria de código
Descripción: Existía un problema de desbordamiento de búfer en la gestión de imágenes TIFF con codificación de CCITT Group 4 por parte de libTIFF.
ID de CVE
CVE-2011-0241: Cyril CATTIAUX de Tessi Technologies
Componentes internacionales para Unicode
Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad
Impacto: Las aplicaciones que utilizan componentes internacionales para Unicode (ICU) podrían ser vulnerables al cierre inesperado de la aplicación o la ejecución arbitraria de código
Descripción: Existía un problema de desbordamiento de búfer en la generación de claves de recopilación de ICU para cadenas largas de letras en su mayor parte en mayúsculas.
ID de CVE
CVE-2011-0206: David Bienvenu de Mozilla
Kernel
Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad
Impacto: Un atacante remoto podría provocar que el dispositivo se restableciese
Descripción: El kernel no reclamaba rápidamente la memoria de las conexiones TCP incompletas. Un atacante con la capacidad de conectarse a un servicio de escucha en un dispositivo iOS podría agotar los recursos del sistema.
ID de CVE
CVE-2011-3259: Wouter van der Veer de Topicus I&I, y Josh Enders
Kernel
Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad
Impacto: Un usuario local podría provocar que el dispositivo se restableciese
Descripción: Existía un problema de falta de referencia nula en la gestión de las opciones de socket para IPV6.
ID de CVE
CVE-2011-1132: Thomas Clement de Intego
Teclados
Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad
Impacto: Un usuario podría deducir información sobre el último carácter de una contraseña
Descripción: El teclado utilizado para teclear el último carácter de una contraseña se mostraba brevemente la siguiente vez que se utilizaba dicho teclado.
ID de CVE
CVE-2011-3245: Paul Mousdicas
libxml
Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad
Impacto: Visitar un sitio web creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución arbitraria de código
Descripción: Existía un problema de desbordamiento del búfer de pila de un byte en la gestión de datos XML por parte de libxml.
ID de CVE
CVE-2011-0216: Billy Ríos del Google Security Team
OfficeImport
Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad
Impacto: Visualizar un archivo Word creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución arbitraria de código
Descripción: Existía un problema de desbordamiento de búfer en la gestión de documentos de Microsoft Word por parte de OfficeImport.
ID de CVE
CVE-2011-3260: Tobias Klein, colaborador de Verisign iDefense Labs
OfficeImport
Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad
Impacto: Visualizar un archivo Excel creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución arbitraria de código
Descripción: Existía un problema de vulnerabilidad "double free" en la gestión de archivos Excel por parte de OfficeImport.
ID de CVE
CVE-2011-3261: Tobias Klein de www.trapkit.de
OfficeImport
Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad
Impacto: Descargar un archivo de Microsoft Office creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución arbitraria de código
Descripción: Existía un problema de corrupción de memoria en la gestión de archivos de Microsoft Office por parte de OfficeImport.
ID de CVE
CVE-2011-0208: Tobias Klein en colaboración con iDefense VCP
OfficeImport
Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad
Impacto: Descargar un archivo Excel creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución arbitraria de código
Descripción: Existía un problema de corrupción de memoria en la gestión de archivos Excel por parte de OfficeImport.
ID de CVE
CVE-2011-0184: Tobias Klein en colaboración con iDefense VCP
Safari
Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad
Impacto: Abrir archivos creados con fines malintencionados en determinados sitios web podría propiciar un ataque basado en la vulnerabilidad de secuencias de comandos entre sitios cruzados
Descripción: iOS no era compatible con el valor "attachment" para el encabezado HTTP Content-Disposition. Muchos sitios web utilizan este encabezado para ofrecer archivos que fueron cargados en el sitio por terceros, como adjuntos en aplicaciones web de correo electrónico. Cualquier script en los archivos ofrecidos con este valor de encabezado podría ejecutarse si el archivo se hubiera ofrecido en línea, con total acceso a otros recursos en el servidor de origen. Este problema se ha solucionado cargando adjuntos en un origen de seguridad aislado sin acceso a recursos en otros sitios.
ID de CVE
CVE-2011-3426: Christian Matthies, colaborador de iDefense VCP, Yoshinori Oota de Business Architects Inc, colaborador de JP/CERT
Ajustes
Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad
Impacto: Un atacante con acceso físico a un dispositivo podría hacerse con el código de las restricciones
Descripción: La prestación de restricciones parentales refuerza las restricciones de la IU. La configuración de las restricciones parentales está protegida por un código, que previamente se almacenaba en texto sin formato en el disco. Este problema se ha solucionado almacenando de forma segura el código de restricciones parentales en el llavero del sistema.
ID de CVE
CVE-2011-3429: Un informador anónimo
Ajustes
Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad
Impacto: IU engañosa
Descripción: Las configuraciones y ajustes aplicados mediante perfiles de configuración no parecían funcionar adecuadamente en cualquier idioma diferente del inglés. Los ajustes podrían mostrarse inadecuadamente como resultado. Este problema se ha solucionado resolviendo un error de localización.
ID de CVE
CVE-2011-3430: Florian Kreitmaier de Siemens CERT
Alertas UIKit
Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad
Impacto: Visitar un sitio web malicioso podría causar un bloqueo inesperado del dispositivo
Descripción: Una longitud máxima excesiva del diseño de texto permitía a sitios web maliciosos hacer que iOS se bloquease al trazar cuadros de diálogo de aceptación para URI tipo tel: muy largos. Este problema se ha solucionado utilizando un tamaño de URI máximo más razonable.
ID de CVE
CVE-2011-3432: Simon Young de Anglia Ruskin University
WebKit
Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad
Impacto: Visitar un sitio web creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución arbitraria de código
Descripción: Existían varios problemas de corrupción de memoria en WebKit.
ID de CVE
CVE-2011-0218: SkyLined de Google Chrome Security Team
CVE-2011-0221: Abhishek Arya (Inferno) del Google Chrome Security Team
CVE-2011-0222: Nikita Tarakanov y Alex Bazhanyuk del CISS Research Team y Abhishek Arya (Inferno) del Google Chrome Security Team
CVE-2011-0225: Abhishek Arya (Inferno) del Google Chrome Security Team
CVE-2011-0232: J23 en colaboración con la Zero Day Initiative de TippingPoint
CVE-2011-0233: wushi, del team509, colaborador de Zero Day Initiative de TippingPoint
CVE-2011-0234: Rob King en colaboración con la Zero Day Initiative de TippingPoint, wushi de team509 en colaboración con la Zero Day Initiative de TippingPoint
CVE-2011-0235: Abhishek Arya (Inferno) del Google Chrome Security Team
CVE-2011-0238: Adam Barth del Google Chrome Security Team
CVE-2011-0254: Un investigador anónimo en colaboración con Zero Day Initiative de TippingPoint
CVE-2011-0255: Un informador anónimo en colaboración con la Zero Day Initiative de TippingPoint
CVE-2011-0981: Rik Cabanier de Adobe Systems, Inc
CVE-2011-0983: Martin Barbella
CVE-2011-1109: Sergey Glazunov
CVE-2011-1114: Martin Barbella
CVE-2011-1115: Martin Barbella
CVE-2011-1117: wushi, del team509
CVE-2011-1121: miaubiz
CVE-2011-1188: Martin Barbella
CVE-2011-1203: Sergey Glazunov
CVE-2011-1204: Sergey Glazunov
CVE-2011-1288: Andreas Kling de Nokia
CVE-2011-1293: Sergey Glazunov
CVE-2011-1296: Sergey Glazunov
CVE-2011-1449: Marek Majkowski
CVE-2011-1451: Sergey Glazunov
CVE-2011-1453: wushi, del team509, colaborador de Zero Day Initiative de TippingPoint
CVE-2011-1457: John Knottenbelt de Google
CVE-2011-1462: wushi, del team509
CVE-2011-1797: wushi, del team509
CVE-2011-2338: Abhishek Arya (Inferno) del Google Chrome Security Team usando AddressSanitizer
CVE-2011-2339: Cris Neckar del Google Chrome Security Team
CVE-2011-2341: wushi de team509 en colaboración con Verisign iDefense Labs
CVE-2011-2351: miaubiz
CVE-2011-2352: Apple
CVE-2011-2354: Apple
CVE-2011-2356: Adam Barth y Abhishek Arya del Google Chrome Security Team usando AddressSanitizer
CVE-2011-2359: miaubiz
CVE-2011-2788: Mikolaj Malecki de Samsung
CVE-2011-2790: miaubiz
CVE-2011-2792: miaubiz
CVE-2011-2797: miaubiz
CVE-2011-2799: miaubiz
CVE-2011-2809: Abhishek Arya (Inferno) del Google Chrome Security Team
CVE-2011-2813: Cris Neckar del Google Chrome Security Team usando AddressSanitizer
CVE-2011-2814: Abhishek Arya (Inferno) del Google Chrome Security Team usando AddressSanitizer
CVE-2011-2816: Apple
CVE-2011-2817: Abhishek Arya (Inferno) del Google Chrome Security Team usando AddressSanitizer
CVE-2011-2818: Martin Barbella
CVE-2011-2820: Raman Tenneti y Philip Rogers de Google
CVE-2011-2823: SkyLined del Google Chrome Security Team
CVE-2011-2827: miaubiz
CVE-2011-2831: Abhishek Arya (Inferno) del Google Chrome Security Team usando AddressSanitizer
CVE-2011-3232: Aki Helin de OUSPG
CVE-2011-3234: miaubiz
CVE-2011-3235: Dimitri Glazkov, Kent Tamura, Dominic Cooney de la comunidad de desarrollo Chromium, y Abhishek Arya (Inferno) del Google Chrome Security Team
CVE-2011-3236: Abhishek Arya (Inferno) del Google Chrome Security Team usando AddressSanitizer
CVE-2011-3237: Dimitri Glazkov, Kent Tamura, Dominic Cooney de la comunidad de desarrollo Chromium, y Abhishek Arya (Inferno) del Google Chrome Security Team
CVE-2011-3244: vkouchna
WebKit
Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad
Impacto: visitar un sitio web creado con fines malintencionados podría provocar un ataque basado en la vulnerabilidad de secuencias de comandos en sitios cruzados
Descripción: Existía un problema de múltiples orígenes en la gestión de direcciones URL con un nombre de usuario integrado. Este problema se ha solucionado mejorando la gestión de las direcciones URL con un nombre de usuario integrado.
ID de CVE
CVE-2011-0242: Jobert Abma de Online24
WebKit
Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad
Impacto: visitar un sitio web creado con fines malintencionados podría provocar un ataque basado en la vulnerabilidad de secuencias de comandos en sitios cruzados
Descripción: Existía un problema de múltiples orígenes en la gestión de nodos DOM.
ID de CVE
CVE-2011-1295: Sergey Glazunov
WebKit
Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad
Impacto: Un sitio web creado con fines malintencionados podría hacer que apareciese una dirección URL diferente en la barra de direcciones
Descripción: Existía un problema de suplantación de URL en la gestión del objeto de historial DOM.
ID de CVE
CVE-2011-1107: Jordi Chancel
WebKit
Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad
Impacto: visitar un sitio web creado con fines malintencionados podría provocar la ejecución arbitraria de código
Descripción: Existía un problema de configuración en el uso de libxslt por parte de WebKit. Visitar un sitio web creado con fines malintencionados podría provocar que se crearan archivos arbitrarios con los privilegios del usuario, lo que podría conllevar la ejecución arbitraria de código. Este problema se ha solucionado mejorando los ajustes de seguridad de libxslt.
ID de CVE
CVE-2011-1774: Nicolas Gregoire de Agarri
WebKit
Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad
Impacto: Al visitar un sitio web creado con fines malintencionados y arrastrar contenidos en la página, podría divulgarse información
Descripción: Existía un problema de orígenes múltiples en la gestión de arrastrar y soltar en HTML5 por parte de WebKit. Este problema se ha solucionado impidiendo arrastrar y soltar entre orígenes distintos.
ID de CVE
CVE-2011-0166: Michal Zalewski de Google Inc.
WebKit
Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad
Impacto: Visitar un sitio web creado con fines malintencionados podría provocar la divulgación de información
Descripción: Existía un problema de múltiples orígenes en la gestión de Web Workers.
ID de CVE
CVE-2011-1190: Daniel Divricean de divricean.ro
WebKit
Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad
Impacto: visitar un sitio web creado con fines malintencionados podría provocar un ataque basado en la vulnerabilidad de secuencias de comandos en sitios cruzados
Descripción: Existía un problema de orígenes cruzados en la gestión del método window.open.
ID de CVE
CVE-2011-2805: Sergey Glazunov
WebKit
Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad
Impacto: visitar un sitio web creado con fines malintencionados podría provocar un ataque basado en la vulnerabilidad de secuencias de comandos en sitios cruzados
Descripción: Existía un problema de orígenes cruzados en la gestión de ventanas inactivas DOM.
ID de CVE
CVE-2011-3243: Sergey Glazunov
WebKit
Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad
Impacto: visitar un sitio web creado con fines malintencionados podría provocar un ataque basado en la vulnerabilidad de secuencias de comandos en sitios cruzados
Descripción: Existía un problema de orígenes cruzados en la gestión de la propiedad document.documentURI.
ID de CVE
CVE-2011-2819: Sergey Glazunov
WebKit
Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad
Impacto: Un sitio web creado con fines malintencionados podría hacer un seguimiento de las direcciones URL que un usuario visita dentro de un marco
Descripción: Existía un problema de orígenes cruzados en la gestión del evento beforeload.
ID de CVE
Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7.2, OS X Lion Server v10.7.2, Windows 7, Vista, XP SP2 o posterior
Wi-Fi
Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad
Impacto: Las credenciales wifi podrían registrarse en un archivo local
Descripción: Las credenciales wifi, incluyendo la contraseña y las claves de cifrado, se registraban en un archivo que las aplicaciones del sistema podían leer. El problema se ha solucionado dejando de registrar estas credenciales.
ID de CVE
CVE-2011-3434: Laurent OUDOT de TEHTRI Security
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.