Acerca de la actualización de seguridad de Safari 4 Beta Pública

Este documento describe la actualización de seguridad de Safari 4 Beta Pública.

Con el fin de proteger a nuestros clientes, Apple no revelará, comentará ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos Apple, visita el sitio web Seguridad de los productos Apple.

Para obtener más información sobre la clave PGP de seguridad de los productos Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos Apple.

Siempre que sea posible, se utilizan ID de CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.

Para obtener más información acerca de otras actualizaciones de seguridad, consulta "Actualizaciones de seguridad de Apple".

Actualización de seguridad de Safari 4 Beta Pública

  • libxml

    ID de CVE: CVE-2008-3529

    Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.7, Mac OS X Server v10.5.7, Windows XP o Vista

    Impacto: visitar un sitio web creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: existe un desbordamiento de búfer de memoria dinámica en la gestión de nombres de entidades largos por parte de libxml. Visitar un sitio web creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario. Esta actualización soluciona el problema mediante la comprobación mejorada de los límites especificados. Este problema se resuelve en Safari 3.2.3.

  • Safari

    ID de CVE: CVE-2009-0162

    Disponible para: Mac OS X v10.5.7, Mac OS X Server v10.5.7, Windows XP o Vista

    Impacto: El acceso a un "feed:" URL creado con fines malintencionados puede conducir a la ejecución de código arbitrario

    Descripción: existen múltiples problemas de validación de entrada en el manejo de Safari de los "feed:" URL. El acceso a un "feed:" URL creado con fines malintencionados puede conducir a la ejecución de JavaScript arbitrario. Esta actualización soluciona los problemas realizando una validación adicional de los "feed:" URL. Estos problemas no afectan a los sistemas anteriores a Mac OS X v10.5 y se resuelven en Safari 3.2.3. Gracias a Billy Rios de Microsoft Vulnerability Research (MSVR) y Alfredo Melloni por informar al respecto.

  • WebKit

    ID de CVE: CVE-2009-0945

    Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.7, Mac OS X Server v10.5.7, Windows XP o Vista

    Impacto: visitar un sitio web creado con fines malintencionados podría provocar la ejecución de código arbitrario

    Descripción: existe un problema de corrupción de memoria en el manejo de objetos SVGList por parte de WebKit. Visitar un sitio web creado con fines malintencionados podría provocar la ejecución de código arbitrario. Esta actualización soluciona el problema mediante la comprobación mejorada de los límites especificados. Este problema se resuelve en Safari 3.2.3. Gracias a Nils en colaboración con Zero Day Initiative de TippingPoint por informar al respecto.

Importante: La información sobre los productos no fabricados por Apple se proporciona solo con fines informativos y no supone ninguna recomendación o aval por parte de Apple. Por favor, contacta con el proveedor para obtener más información.

Fecha de publicación: