Acerca del contenido de seguridad de iTunes 9.2
En este documento se describe el contenido de seguridad de iTunes 9.2.
Con el fin de proteger a nuestros clientes, Apple no revelará, comentará ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos Apple, visita el sitio web Seguridad de los productos Apple.
Para obtener más información sobre la clave PGP de seguridad de los productos Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos Apple.
Siempre que sea posible, se utilizan ID de CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.
Para obtener más información acerca de otras actualizaciones de seguridad, consulta Actualizaciones de seguridad de Apple.
iTunes 9.2
ColorSync
ID de CVE: CVE-2009-1726
Disponible para: Windows 7, Vista, XP SP2 o versiones posteriores
Impacto: la visualización de una imagen creada con fines malintencionados con un perfil ColorSync integrado puede provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código.
Descripción: existe un desbordamiento del búfer de montón en el manejo de imágenes con un perfil ColorSync incrustado. La apertura de una imagen creada con fines malintencionados con un perfil ColorSync integrado podría provocar el cierre de la aplicación de manera inesperada o la ejecución de código arbitrario. Este problema se resuelve mejorando la validación de los perfiles ColorSync. Gracias a Chris Evans de Google Security Team y a Andrzej Dyjak por informar de este problema.
ImageIO
ID de CVE: CVE-2010-1411
Disponible para: Windows 7, Vista, XP SP2 o versiones posteriores
Impacto: la apertura de un archivo TIFF creado con fines malintencionados podría provocar el cierre de la aplicación de manera inesperada o la ejecución de código arbitrario
Descripción: varios desbordamientos de enteros en el manejo de los archivos TIFF podrían dar lugar a un desbordamiento del búfer de montón. Abrir un archivo TIFF creado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución de código arbitrario. Los problemas se han solucionado mejorando la comprobación de los límites. Gracias a Kevin Finisterre de digitalmunition.com por informar de estos problemas.
WebKit
ID de CVE: CVE-2010-0544, CVE-2010-1119, CVE-2010-1387, CVE-2010-1390, CVE-2010-1392, CVE-2010-1393, CVE-2010-1395, CVE-2010-1396, CVE-2010-1397, CVE-2010-1398, CVE-2010-1399, CVE-2010-1400, CVE-2010-1401, CVE-2010-1402, CVE-2010-1403, CVE-2010-1404, CVE-2010-1405, CVE-2010-1408, CVE-2010-1409, CVE-2010-1410, CVE-2010-1412, CVE-2010-1414, CVE-2010-1415, CVE-2010-1416, CVE-2010-1417, CVE-2010-1418, CVE-2010-1419, CVE-2010-1421, CVE-2010-1422, CVE-2010-1749, CVE-2010-1758, CVE-2010-1759, CVE-2010-1761, CVE-2010-1763, CVE-2010-1769, CVE-2010-1770, CVE-2010-1771, CVE-2010-1774
Disponible para: Windows 7, Vista, XP SP2 o versiones posteriores
Impacto: varias vulnerabilidades en WebKit
Descripción: WebKit se ha actualizado a la versión incluida en Safari 5.0 y Safari 4.1 para resolver diversas vulnerabilidades, la más grave de las cuales podría provocar la ejecución de código arbitrario. Hay disponible más información aquí.
Importante: La mención de sitios web y productos de terceros es solo para fines informativos y no constituye ni aprobación ni recomendación. Apple no asume ninguna responsabilidad con respecto a la selección, el rendimiento o el uso de la información o los productos que aparecen en sitios web de terceros. Apple proporciona esta información solo para comodidad de nuestros usuarios. Apple no ha probado la información incluida en estos sitios web y no se responsabiliza de su precisión o fiabilidad. Siempre existen riesgos inherentes al uso de cualquier información o producto que se encuentre en internet, y Apple no asume ninguna responsabilidad al respecto. Debes comprender que el sitio web de un tercero es independiente de Apple y que Apple no tiene control sobre su contenido. Por favor, contacta con el proveedor para obtener más información.