Acerca del contenido de seguridad de Safari 5.1 y Safari 5.0.6

En este documento se describe el contenido de seguridad de Safari 5.1 y Safari 5.0.6. Safari 5.1 está incluido en OS X Lion.

Con el fin de proteger a nuestros clientes, Apple no revelará, comentará ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos Apple, visita el sitio web Seguridad de los productos Apple.

Para obtener más información sobre la clave PGP de seguridad de los productos Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos de Apple.

Siempre que sea posible, se utilizan ID de CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.

Para obtener más información acerca de otras actualizaciones de seguridad, consulta "Actualizaciones de seguridad de Apple".

Safari 5.1 y Safari 5.0.6

  • CFNetwork

    Disponible para: Windows 7, Vista, XP SP2 o versiones posteriores

    Impacto: visitar un sitio web creado con fines malintencionados puede provocar un ataque de ejecución de comandos en sitios cruzados.

    Descripción: en determinadas situaciones, Safari puede tratar un archivo como HTML, incluso si se muestra con el tipo de contenido “text/plain”. Esto podría provocar un ataque de ejecución de comandos en sitios cruzados en los sitios web que permiten que los usuarios que no sean de confianza publiquen archivos de texto. Este problema se ha solucionado mejorando el tratamiento del contenido “text/plain”.

    ID de CVE

    CVE-2010-1420: Hidetake Jo en colaboración con Microsoft Vulnerability Research (MSVR), Neal Poole de Matasano Security

  • CFNetwork

    Disponible para: Windows 7, Vista, XP SP2 o versiones posteriores

    Impacto: la autenticación de un sitio web creado con fines malintencionados puede provocar la ejecución arbitraria de código.

    Descripción: el protocolo de autenticación NTLM es susceptible a un ataque de repetición conocido como “reflexión de credenciales”. La autenticación de un sitio web creado con fines malintencionados puede provocar la ejecución arbitraria de código. Para mitigar este problema, Safari se ha actualizado para usar mecanismos de protección añadidos recientemente a Windows. Este problema no afecta a los equipos con Mac OS X.

    ID de CVE

    CVE-2010-1383: Takehiro Takahashi de IBM X-Force Research

  • CFNetwork

    Disponible para: Windows 7, Vista, XP SP2 o versiones posteriores

    Impacto: un certificado raíz desactivado puede ser igualmente de confianza.

    Descripción: CFNetwork no ha validado correctamente que un certificado era fiable para su uso por parte de un servidor de SSL. Como consecuencia, si el usuario hubiese indicado que un certificado raíz del sistema no era de confianza, Safari habría aceptado igualmente certificados firmados por esa raíz. Este problema se ha solucionado mejorando la validación de certificados. Este problema no afecta a los equipos con Mac OS X.

    ID de CVE

    CVE-2011-0214: un informador anónimo

  • ColorSync

    Disponible para: Windows 7, Vista, XP SP2 o versiones posteriores

    Impacto: la visualización de una imagen creada con fines malintencionados con un perfil de ColorSync integrado puede provocar el cierre de la aplicación de manera inesperada o la ejecución de código arbitrario.

    Descripción: existe un desbordamiento de enteros en el tratamiento de imágenes con un perfil de ColorSync integrado, que puede provocar un desbordamiento de búfer de montón. La apertura de una imagen creada con fines malintencionados con un perfil ColorSync integrado puede provocar el cierre de la aplicación de manera inesperada o la ejecución de código arbitrario. Para los sistemas Mac OS X v10.5, este problema se ha solucionado en Actualización de seguridad 2011-004.

    ID de CVE

    CVE-2011-0200: binaryproof en colaboración con Zero Day Initiative de TippingPoint

  • CoreFoundation

    Disponible para: Windows 7, Vista, XP SP2 o versiones posteriores

    Impacto: las aplicaciones que utilizan la estructura CoreFoundation pueden ser vulnerables al cierre de la aplicación de manera inesperada o la ejecución de código arbitrario.

    Descripción: existe un problema de desbordamiento de búfer de error por un paso en el tratamiento de CFStrings. Las aplicaciones que utilizan la estructura CoreFoundation pueden ser vulnerables al cierre de la aplicación de manera inesperada o la ejecución de código arbitrario. En sistemas Mac OS X v10.6, este problema se ha solucionado en Mac OS X v10.6.8.

    ID de CVE

    CVE-2011-0201: Harry Sintonen

  • CoreGraphics

    CVE-2011-0202: Cristian Draghici de Modulo Consulting, Felix Grobert de Google Security Team

    Impact: Opening a maliciously crafted PDF file may lead to an unexpected application termination or arbitrary code execution

    Description: An integer overflow issue existed in the handling of Type 1 fonts. Viewing or downloading a document containing a maliciously crafted embedded font may lead to arbitrary code execution. For Mac OS X v10.6 systems, this issue is addressed in Mac OS X v10.6.8. For Mac OS X v10.5 systems, this issue is addressed in Security Update 2011-004.

    CVE-ID

    CVE-2011-0202 : Cristian Draghici of Modulo Consulting, Felix Grobert of the Google Security Team

  • International Components for Unicode

    Disponible para: Windows 7, Vista, XP SP2 o versiones posteriores

    Impacto: las aplicaciones que utilizan ICU pueden ser vulnerables al cierre de la aplicación de manera inesperada o la ejecución de código arbitrario.

    Descripción: existe un problema de desbordamiento de búfer en el tratamiento de cadenas en mayúscula por parte de ICU. Las aplicaciones que utilizan ICU pueden ser vulnerables al cierre inesperado de la aplicación o la ejecución de código arbitrario. En sistemas Mac OS X v10.6, este problema se ha solucionado en Mac OS X v10.6.8.

    ID de CVE

    CVE-2011-0206: David Bienvenu de Mozilla

  • ImageIO

    Disponible para: Windows 7, Vista, XP SP2 o versiones posteriores

    Impacto: la visualización de una imagen TIFF creada con fines malintencionados puede provocar el cierre de la aplicación de manera inesperada o la ejecución de código arbitrario.

    Descripción: existía un desbordamiento de búfer de montón en el tratamiento de imágenes TIFF por parte de ImageIO. La visualización de una imagen TIFF creada con fines malintencionados puede provocar el cierre de la aplicación de manera inesperada o la ejecución de código arbitrario. Para los sistemas Mac OS X v10.6, este problema se ha solucionado en Mac OS X v10.6.8. Para los sistemas Mac OS X v10.5, este problema se ha solucionado en la Actualización de seguridad 2011-004.

    ID de CVE

    CVE-2011-0204: Dominic Chell de NGS Secure

  • ImageIO

    Disponible para: Windows 7, Vista, XP SP2 o versiones posteriores

    Impacto: la visualización de una imagen TIFF creada con fines malintencionados puede provocar el cierre de la aplicación de manera inesperada o la ejecución de código arbitrario.

    Descripción: existía un desbordamiento de búfer de montón en el tratamiento de imágenes TIFF con código CCITT del Grupo 4 por parte de ImageIO. La visualización de una imagen TIFF creada con fines malintencionados puede provocar el cierre de la aplicación de manera inesperada o la ejecución de código arbitrario.

    ID de CVE

    CVE-2011-0241: Cyril CATTIAUX de Tessi Technologies

  • ImageIO

    Disponible para: Windows 7, Vista, XP SP2 o versiones posteriores

    Impacto: la visualización de una imagen TIFF creada con fines malintencionados puede provocar el cierre de la aplicación de manera inesperada o la ejecución de código arbitrario.

    Descripción: existía un problema de reentrada en el tratamiento de imágenes TIFF por parte de ImageIO. La visualización de una imagen TIFF creada con fines malintencionados puede provocar el cierre de la aplicación de manera inesperada o la ejecución de código arbitrario. Este problema no afecta a los equipos con Mac OS X.

    ID de CVE

    CVE-2011-0215: Juan Pablo Lopez Yacubian en colaboración con iDefense VCP

  • ImageIO

    Disponible para: Windows 7, Vista, XP SP2 o versiones posteriores

    Impacto: la visualización de una imagen TIFF creada con fines malintencionados puede provocar el cierre de la aplicación de manera inesperada o la ejecución de código arbitrario.

    Descripción: existía un desbordamiento de búfer de montón en el tratamiento de imágenes TIFF por parte de ImageIO. La visualización de una imagen TIFF creada con fines malintencionados puede provocar el cierre de la aplicación de manera inesperada o la ejecución de código arbitrario. Para los sistemas Mac OS X v10.6, este problema se ha solucionado en Mac OS X v10.6.8. Para los sistemas Mac OS X v10.5, este problema se ha solucionado en la Actualización de seguridad 2011-004.

    ID de CVE

    CVE-2011-0204: Dominic Chell de NGS Secure

  • libxslt

    Disponible para: Windows 7, Vista, XP SP2 o versiones posteriores

    Impacto: visitar un sitio web creado con fines malintencionados puede provocar la divulgación de las direcciones en el montón.

    Descripción: la implementación de la función generate-id() XPath por parte de libxslt ha divulgado la dirección de un búfer de montón. Visitar un sitio web creado con fines malintencionados puede provocar la divulgación de las direcciones en el montón. Este problema se ha solucionado mediante la generación de un ID basado en la diferencia entre las direcciones de dos búferes de montón. Para los sistemas Mac OS X v10.6, este problema se ha solucionado en Mac OS X v10.6.8. Para los sistemas Mac OS X v10.5, este problema se ha solucionado en la Actualización de seguridad 2011-004.

    ID de CVE

    CVE-2011-0195: Chris Evans de Google Chrome Security Team

  • libxml

    Disponible para: Windows 7, Vista, XP SP2 o versiones posteriores

    Impacto: visitar un sitio web creado con fines malintencionados puede provocar el cierre de la aplicación de manera inesperada o la ejecución de código arbitrario.

    Descripción: existía un desbordamiento de búfer de montón de un solo byte en el tratamiento de datos XML por parte de libxml. Visitar un sitio web creado con fines malintencionados puede provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

    ID de CVE

    CVE-2011-0216: Billy Rios de Google Security Team

  • Safari

    Disponible para: Mac OS X v10.6.8 o versiones posteriores, Mac OS X Server v10.6.8 o versiones posteriores, Windows 7, Vista, XP SP2 o versiones posteriores

    Impacto: si la función “Autocompletar formularios web” está activada, visitar un sitio web creado con fines malintencionados y escribir puede provocar una divulgación de información del libro de direcciones del usuario.

    Descripción: la función “Autocompletar formularios web” de Safari ha rellenado campos del formulario no visibles y las secuencias de comandos del sitio web tenían acceso a la información antes de que el usuario enviara el formulario. Este problema se ha solucionado mostrando todos los campos que se rellenarán y solicitando el consentimiento del usuario antes de que la información autocompletada esté disponible en el formulario.

    ID de CVE

    CVE-2011-0217: Florian Rienhardt de BSI, Alex Lambert, Jeremiah Grossman

  • Safari

    Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.8 o versiones posteriores, Mac OS X Server v10.6.8 o versiones posteriores, Windows 7, Vista, XP SP2 o versiones posteriores

    Impacto: con una configuración determinada de Java, visitar un sitio web malicioso puede provocar que se muestre texto de manera inesperada en otros sitios web.

    Descripción: existía un problema de origen cruzado en el tratamiento de applets de Java. Esto se aplica cuando Java se ha activado en Safari y se ha configurado para ejecutarse en el proceso del navegador. Las fuentes subidas por parte de un applet de Java podrían afectar a la visualización del contenido de texto de otros sitios web. Este problema se ha solucionado ejecutando applets de Java en procesos separados.

    ID de CVE

    CVE-2011-0219: Joshua Smith de Kaon Interactive

  • WebKit

    Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.8 o versiones posteriores, Mac OS X Server v10.6.8 o versiones posteriores, Windows 7, Vista, XP SP2 o versiones posteriores

    Impacto: visitar un sitio web creado con fines malintencionados puede provocar el cierre de la aplicación de manera inesperada o la ejecución de código arbitrario.

    Descripción: existía un problema de corrupción de memoria en WebKit. Visitar un sitio web creado con fines malintencionados puede provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

    ID de CVE

    CVE-2010-1823: David Weston de Microsoft y Microsoft Vulnerability Research (MSVR), wushi de team509, y Yong Li de Research In Motion Ltd

    CVE-2011-0164: Apple

    CVE-2011-0218: SkyLined de Google Chrome Security Team

    CVE-2011-0221: Abhishek Arya (Inferno) de Google Chrome Security Team

    CVE-2011-0222: Nikita Tarakanov y Alex Bazhanyuk de CISS Research Team, y Abhishek Arya (Inferno) de Google Chrome Security Team

    CVE-2011-0223: Jose A. Vazquez de spa-s3c.blogspot.com en colaboración con iDefense VCP

    CVE-2011-0225: Abhishek Arya (Inferno) de Google Chrome Security Team

    CVE-2011-0232: J23 en colaboración con Zero Day Initiative de TippingPoint

    CVE-2011-0233: wushi de team509 en colaboración con Zero Day Initiative de TippingPoint

    CVE-2011-0234: Rob King en colaboración con Zero Day Initiative de TippingPoint, wushi de team509 en colaboración con Zero Day Initiative de TippingPoint, wushi de team509 en colaboración con iDefense VCP

    CVE-2011-0235: Abhishek Arya (Inferno) de Google Chrome Security Team

    CVE-2011-0237: wushi de team509 en colaboración con iDefense VCP

    CVE-2011-0238: Adam Barth de Google Chrome Security Team

    CVE-2011-0240: wushi de team509 en colaboración con iDefense VCP

    CVE-2011-0253: Richard Keen

    CVE-2011-0254: un investigador anónimo en colaboración con Zero Day Initiative de TippingPoint

    CVE-2011-0255: un investigador anónimo en colaboración con Zero Day Initiative de TippingPoint

    CVE-2011-0981: Rik Cabanier de Adobe Systems, Inc

    CVE-2011-0983: Martin Barbella

    CVE-2011-1109: Sergey Glazunov

    CVE-2011-1114: Martin Barbella

    CVE-2011-1115: Martin Barbella

    CVE-2011-1117: wushi de team509

    CVE-2011-1121: miaubiz

    CVE-2011-1188: Martin Barbella

    CVE-2011-1203: Sergey Glazunov

    CVE-2011-1204: Sergey Glazunov

    CVE-2011-1288: Andreas Kling de Nokia

    CVE-2011-1293: Sergey Glazunov

    CVE-2011-1296: Sergey Glazunov

    CVE-2011-1449: Marek Majkowski, wushi de team 509 en colaboración con iDefense VCP

    CVE-2011-1451: Sergey Glazunov

    CVE-2011-1453: wushi de team509 en colaboración con Zero Day Initiative de TippingPoint

    CVE-2011-1457: John Knottenbelt de Google

    CVE-2011-1462: wushi de team509

    CVE-2011-1797: wushi de team509

    CVE-2011-3438: wushi de team509 en colaboración con iDefense VCP

    CVE-2011-3443: un investigador anónimo en colaboración con iDefense VCP

  • WebKit

    Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.8 o versiones posteriores, Mac OS X Server v10.6.8 o versiones posteriores, Windows 7, Vista, XP SP2 o versiones posteriores

    Impacto: visitar un sitio web creado con fines malintencionados puede provocar la ejecución de código arbitrario.

    Descripción: existía un problema de configuración en el uso de libxslt por parte de WebKit. Visitar un sitio web creado con fines malintencionados podría provocar que se crearan archivos arbitrarios con los privilegios del usuario, lo que podría conllevar la ejecución arbitraria de código. El problema se ha solucionado mejorando la configuración de seguridad de libxslt.

    ID de CVE

    CVE-2011-1774: Nicolas Gregoire de Agarri

  • WebKit

    Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.8 o versiones posteriores, Mac OS X Server v10.6.8 o versiones posteriores, Windows 7, Vista, XP SP2 o versiones posteriores

    Impacto: visitar un sitio web creado con fines malintencionados puede provocar una divulgación de información.

    Descripción: existía un problema de origen cruzado en el tratamiento de Web Workers. Visitar un sitio web creado con fines malintencionados puede provocar una divulgación de información.

    ID de CVE

    CVE-2011-1190: Daniel Divricean de divricean.ro

  • WebKit

    Disponible para Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.8 o versiones posteriores, Mac OS X Server v10.6.8 o versiones posteriores, Windows 7, Vista, XP SP2 o versiones posteriores

    Impacto: visitar un sitio web creado con fines malintencionados podría provocar un ataque de secuencias de comandos en sitios cruzados.

    Descripción: existía un problema de origen cruzado en el tratamiento de URL con un nombre de usuario integrado. Visitar un sitio web creado con fines malintencionados puede provocar un ataque de secuencias de comandos en sitios cruzados. Este problema se ha solucionado mejorando el tratamiento de URL con un nombre de usuario integrado.

    ID de CVE

    CVE-2011-0242: Jobert Abma de Online24

  • WebKit

    Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.8 o versiones posteriores, Mac OS X Server v10.6.8 o versiones posteriores, Windows 7, Vista, XP SP2 o versiones posteriores

    Impacto: visitar un sitio web creado con fines malintencionados puede provocar un ataque de secuencias de comandos en sitios cruzados.

    Descripción: existía un problema de origen cruzado en el tratamiento de nodos de DOM. Visitar un sitio web creado con fines malintencionados puede provocar un ataque de secuencias de comandos en sitios cruzados.

    ID de CVE

    CVE-2011-1295: Sergey Glazunov

  • WebKit

    Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.8 o versiones posteriores, Mac OS X Server v10.6.8 o versiones posteriores, Windows 7, Vista, XP SP2 o versiones posteriores

    Impacto: un sitio web creado con fines malintencionados puede provocar que se muestre una URL diferente en la barra de direcciones.

    Descripción: existía un problema de suplantación de URL en el tratamiento del objeto de historial de DOM. Un sitio web creado con fines malintencionados puede provocar que se muestre una URL diferente en la barra de direcciones.

    ID de CVE

    CVE-2011-1107: Jordi Chancel

  • WebKit

    Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.8 o versiones posteriores, Mac OS X Server v10.6.8 o versiones posteriores, Windows 7, Vista, XP SP2 o versiones posteriores

    Impacto: suscribirse a un feed de RSS creado con fines malintencionados y hacer clic en un enlace de dentro puede provocar una divulgación de información.

    Descripción: existía un problema de canonicalización en el tratamiento de URL. Suscribirse a un feed de RSS creado con fines malintencionados y hacer clic en un enlace de dentro puede provocar que se envíen archivos arbitrarios del sistema del usuario a un servidor remoto. Esta actualización ha solucionado el problema mejorando la gestión de las URL.

    ID de CVE

    CVE-2011-0244: Jason Hullinger

  • WebKit

    Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.8 o versiones posteriores, Mac OS X Server v10.6.8 o versiones posteriores, Windows 7, Vista, XP SP2 o versiones posteriores

    Impacto: aplicaciones que usan WebKit, como los clientes de correo electrónico, pueden conectarse a un servidor DNS arbitrario después de procesar contenido HTML.

    Descripción: se ha activado de forma predeterminada la precarga de DNS en WebKit. Las aplicaciones que usan WebKit, como los clientes de correo electrónico, pueden conectarse a un servidor DNS arbitrario después de procesar contenido HTML. Esta actualización ha solucionado el problema solicitando a las aplicaciones que activen la precarga de DNS.

    ID de CVE

    CVE-2010-3829: Mike Cardwell de Cardwell IT Ltd.

Importante: La mención de sitios web y productos de terceros es solo para fines informativos y no constituye ni aprobación ni recomendación. Apple no asume ninguna responsabilidad con respecto a la selección, el rendimiento o el uso de la información o los productos que aparecen en sitios web de terceros. Apple proporciona esta información solo para comodidad de nuestros usuarios. Apple no ha probado la información incluida en estos sitios web y no se responsabiliza de su precisión o fiabilidad. Siempre existen riesgos inherentes al uso de cualquier información o producto que se encuentre en internet, y Apple no asume ninguna responsabilidad al respecto. Debes comprender que el sitio web de un tercero es independiente de Apple y que Apple no tiene control sobre su contenido. Por favor, contacta con el proveedor para obtener más información.

Fecha de publicación: