Acerca del contenido de seguridad de Safari 4.0.3

En este documento se describe el contenido de seguridad de Safari 4.0.3.

Con el fin de proteger a nuestros clientes, Apple no revelará, comentará ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos Apple, visita el sitio web Seguridad de los productos Apple.

Para obtener más información sobre la clave PGP de seguridad de los productos Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos Apple.

Siempre que sea posible, se utilizan ID de CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.

Para obtener más información acerca de otras actualizaciones de seguridad, consulta "Actualizaciones de seguridad de Apple".

Safari 4.0.3

  • CoreGraphics

    ID de CVE: CVE-2009-2468

    Disponible para: Windows XP y Vista

    Impacto: visitar un sitio web creado con fines malintencionados puede provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código.

    Descripción: existe un desbordamiento del búfer de memoria dinámica en el dibujo de cadenas de texto largas. Visitar un sitio web creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario. Esta actualización soluciona el problema mediante la comprobación mejorada de los límites especificados. Gracias a Will Drewry de Google Inc. por informar de este problema.

  • ImageIO

    ID de CVE: CVE-2009-2188

    Disponible para: Windows XP y Vista

    Impacto: la visualización de una imagen creada con fines malintencionados puede provocar la finalización inesperada de la aplicación o la ejecución arbitraria de código.

    Descripción: existe un desbordamiento de búfer en el manejo de metadatos EXIF. La visualización de una imagen creada con fines malintencionados podría provocar el cierre de una aplicación de manera inesperada o la ejecución de código arbitrario. Esta actualización soluciona el problema mediante la comprobación mejorada de los límites especificados.

  • Safari

    ID de CVE: CVE-2009-2196

    Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.7, Mac OS X Server v10.5.7, Mac OS X v10.5.8, Mac OS X Server v10.5.8, Windows XP y Vista

    Impacto: un sitio web creado con fines malintencionados puede ser promovido a la vista Sitios destacados de Safari.

    Descripción: Safari 4 introdujo la función Sitios destacados, que ofrece una vista general de los sitios web favoritos del usuario. Un sitio web creado con fines malintencionados podría promover sitios arbitrarios en la vista Sitios destacados por medio de acciones automatizadas, lo que puede utilizarse para facilitar los ataques de suplantación de identidad, o phishing. Este problema se resuelve evitando que las visitas automatizadas a sitios web afecten a la lista Sitios destacados. Solo los sitios que el usuario visite de forma manual pueden incluirse en dicha lista. A este respecto, cabe señalar que Safari activa de forma predeterminada la detección de sitios fraudulentos. Desde la introducción de la función Sitios destacados, los sitios fraudulentos no se muestran en la lista Sitios destacados. Gracias a Inferno de SecureThoughts.com por informar de este problema.

  • WebKit

    ID de CVE: CVE-2009-2195

    Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.7, Mac OS X Server v10.5.7, Mac OS X v10.5.8, Mac OS X Server v10.5.8, Windows XP y Vista

    Impacto: visitar un sitio web creado con fines malintencionados puede provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código.

    Descripción: existe un desbordamiento del búfer en el análisis de números con coma flotante en WebKit. Visitar un sitio web creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario. Esta actualización soluciona el problema mediante la comprobación mejorada de los límites especificados. Gracias a Apple.

  • WebKit

    ID de CVE: CVE-2009-2200

    Disponible parar: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.7, Mac OS X Server v10.5.7, Mac OS X v10.5.8, Mac OS X Server v10.5.8, Windows XP y Vista

    Impacto: visitar un sitio web creado con fines malintencionados y hacer clic en Ir al visualizar un cuadro de diálogo de un módulo creado con fines malintencionados podría provocar la revelación de información confidencial.

    Descripción: WebKit permite que el atributo pluginspage del elemento “incrustado” haga referencia a URL de archivos. Si se hace clic en Ir en el cuadro de diálogo que aparece cuando se hace referencia a un tipo de módulo desconocido, se redirige al usuario a la URL indicada en el atributo pluginspage. Un atacante remoto podría aprovecharlo para lanzar URL de archivo en Safari, lo que podría llevar a la revelación de información confidencial. Esta actualización resuelve el problema mediante la restricción del esquema de URL de pluginspage a http o https. Gracias a Alexios Fakos de n.runs AG por informar de este problema.

  • WebKit

    ID de CVE: CVE-2009-2199

    Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.7, Mac OS X Server v10.5.7, Mac OS X v10.5.8, Mac OS X Server v10.5.8, Windows XP y Vista

    Impacto: podrían usarse los caracteres parecidos en una URL para disfrazar un sitio web.

    Descripción: el soporte de nombre de dominio internacional (IDN) y las fuentes Unicode integradas en Safari podrían usarse para crear una URL que contenga caracteres similares. Estos podrían usarse en un sitio web creado con fines malintencionados para dirigir al usuario a un sitio falsificado que visualmente parece ser un dominio legítimo. Esta actualización soluciona el problema completando la lista de WebKit de caracteres similares conocidos. Los caracteres similares se muestran en Punycode en la barra de direcciones. Gracias a Chris Weber de Casaba Security, LLC por informar de este problema.

Importante: La información sobre los productos no fabricados por Apple se proporciona solo con fines informativos y no supone ninguna recomendación o aval por parte de Apple. Por favor, contacta con el proveedor para obtener más información.

Fecha de publicación: