Este artículo se ha archivado y Apple ya no lo actualiza.

Acerca del contenido de seguridad de iTunes 10.5

En este documento se describe el contenido de seguridad de iTunes 10.5.

Con el fin de proteger a nuestros clientes, Apple no revelará, comentará ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos Apple, visita el sitio web Seguridad de los productos Apple.

Para obtener más información sobre la clave PGP de seguridad de los productos Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos Apple.

Siempre que sea posible, se utilizan ID de CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.

Para obtener más información acerca de otras actualizaciones de seguridad, consulta las Actualizaciones de seguridad de Apple.

iTunes 10.5

  • CoreFoundation

    Disponible para: Windows 7, Vista, XP SP2 o versiones posteriores.

    Impacto: un ataque de intermediario podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

    Descripción: existía un problema de corrupción de memoria en la gestión de tokenización de cadenas. Este problema no afecta a los equipos con OS X Lion. Para sistemas con Mac OS X v10.6, este problema se ha resuelto en Actualización de seguridad 2011-006.

    ID de CVE

    CVE-2011-0259: Apple.

  • ColorSync

    Disponible para: Windows 7, Vista, XP SP2 o versiones posteriores.

    Impacto: visualizar una imagen creada con fines malintencionados con un perfil ColorSync integrado podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

    Descripción: Existía un problema de desbordamiento de enteros en la gestión de imágenes con un perfil ColorSync integrado que podía provocar un desbordamiento del búfer de pila. La apertura de una imagen creada con fines malintencionados con un perfil ColorSync integrado podría provocar el cierre de la aplicación de manera inesperada o la ejecución de código arbitrario. Este problema no afecta a los equipos con OS X Lion.

    ID de CVE

    CVE-2011-0200: binaryproof en colaboración con la Zero Day Initiative de TippingPoint.

  • CoreAudio

    Disponible para: Windows 7, Vista, XP SP2 o versiones posteriores.

    Impacto: reproducir contenido creado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución de código arbitrario.

    Descripción: existía un problema de desbordamiento de búfer en la gestión de transmisiones codificadas de audio con el código de audio avanzado. Este problema no afecta a los equipos con OS X Lion.

    ID de CVE

    CVE-2011-3252: Luigi Auriemma en colaboración con la Zero Day Initiative de TippingPoint.

  • CoreMedia

    Disponible para: Windows 7, Vista, XP SP2 o versiones posteriores.

    Impacto: Visualizar un archivo de vídeo creado con fines malintencionados puede provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario.

    Descripción: Existía un exceso de datos en la memoria intermedia en la gestión de archivos de vídeo con codificación H.264. Para los sistemas OS X Lion, este problema se soluciona en OS X Lion v10.7.2. Para los sistemas Mac OS X v10.6, este problema se soluciona en la Actualización de seguridad 2011-006.

    ID de CVE

    CVE-2011-3219: Gracias a Damian Put en colaboración con Zero Day Initiative de TippingPoint.

  • ImageIO

    Disponible para: Windows 7, Vista, XP SP2 o versiones posteriores.

    Impacto: ver una imagen TIFF creada con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

    Descripción: Existía un desbordamiento del búfer de memoria dinámica en la gestión de imágenes TIFF por parte de ImageIO. Este problema no afecta a los equipos con OS X Lion. En sistemas Mac OS X v10.6, este problema se ha solucionado en Mac OS X v10.6.8.

    ID de CVE

    CVE-2011-0204: Dominic Chell de NGS Secure.

  • ImageIO

    Disponible para: Windows 7, Vista, XP SP2 o versiones posteriores.

    Impacto: ver una imagen TIFF creada con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

    Descripción: existía un problema de reentrada en la gestión de imágenes TIFF por parte de ImageIO. Este problema no afecta a los equipos con Mac OS X.

    ID de CVE

    CVE-2011-0215: Juan Pablo Lopez Yacubian en colaboración con iDefense VCP.

  • WebKit

    Disponible para: Windows 7, Vista, XP SP2 o versiones posteriores

    Impacto: un ataque de intermediario al navegar por iTunes Store a través de iTunes podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

    Descripción: existían varios problemas de corrupción de memoria en WebKit.

    ID de CVE

    CVE-2010-1823: David Weston de Microsoft y Microsoft Vulnerability Research (MSVR), wushi de team509 y Yong Li de Research In Motion Ltd.

    CVE-2011-0164: Apple.

    CVE-2011-0218: SkyLined del Google Chrome Security Team.

    CVE-2011-0221: Abhishek Arya (Inferno) del Google Chrome Security Team.

    CVE-2011-0222: Nikita Tarakanov y Alex Bazhanyuk del CISS Research Team y a Abhishek Arya (Inferno) del Google Chrome Security Team.

    CVE-2011-0223: Jose A. Vazquez de spa-s3c.blogspot.com en colaboración con iDefense VCP.

    CVE-2011-0225: Abhishek Arya (Inferno) del Google Chrome Security Team.

    CVE-2011-0232: J23 en colaboración con la Zero Day Initiative de TippingPoint.

    CVE-2011-0233: wushi de team509 en colaboración con la Zero Day Initiative de TippingPoint.

    CVE-2011-0234: Rob King en colaboración con la Zero Day Initiative de TippingPoint, wushi de team509 en colaboración con la Zero Day Initiative de TippingPoint y wushi de team509 en colaboración con iDefense VCP.

    CVE-2011-0235: Abhishek Arya (Inferno) del Google Chrome Security Team.

    CVE-2011-0237: wushi de team509 en colaboración con iDefense VCP.

    CVE-2011-0238: Adam Barth del Google Chrome Security Team.

    CVE-2011-0240: wushi de team509 en colaboración con iDefense VCP.

    CVE-2011-0253: Richard Keen.

    CVE-2011-0254: un investigador anónimo en colaboración con la Zero Day Initiative de TippingPoint.

    CVE-2011-0255: un investigador anónimo en colaboración con la Zero Day Initiative de TippingPoint.

    CVE-2011-0981: Rik Cabanier de Adobe Systems, Inc.

    CVE-2011-0983: Martin Barbella.

    CVE-2011-1109: Sergey Glazunov.

    CVE-2011-1114: Martin Barbella.

    CVE-2011-1115: Martin Barbella.

    CVE-2011-1117: wushi de team509.

    CVE-2011-1121: miaubiz.

    CVE-2011-1188: Martin Barbella.

    CVE-2011-1203: Sergey Glazunov.

    CVE-2011-1204: Sergey Glazunov.

    CVE-2011-1288: Andreas Kling de Nokia.

    CVE-2011-1293: Sergey Glazunov.

    CVE-2011-1296: Sergey Glazunov.

    CVE-2011-1440: Jose A. Vazquez de spa-s3c.blogspot.com.

    CVE-2011-1449: Marek Majkowski.

    CVE-2011-1451: Sergey Glazunov.

    CVE-2011-1453: wushi de team509 en colaboración con la Zero Day Initiative de TippingPoint.

    CVE-2011-1457: John Knottenbelt de Google.

    CVE-2011-1462: wushi de team509.

    CVE-2011-1797: wushi de team509.

    CVE-2011-2338: Abhishek Arya (Inferno) del Google Chrome Security Team en colaboración con AddressSanitizer.

    CVE-2011-2339: Cris Neckar del Google Chrome Security Team.

    CVE-2011-2341: Apple.

    CVE-2011-2351: miaubiz.

    CVE-2011-2352: Apple.

    CVE-2011-2354: Apple.

    CVE-2011-2356: Adam Barth y Abhishek Arya del Google Chrome Security Team en colaboración con AddressSanitizer.

    CVE-2011-2359: miaubiz.

    CVE-2011-2788: Mikolaj Malecki de Samsung.

    CVE-2011-2790: miaubiz.

    CVE-2011-2792: miaubiz.

    CVE-2011-2797: miaubiz.

    CVE-2011-2799: miaubiz.

    CVE-2011-2809: Abhishek Arya (Inferno) del Google Chrome Security Team.

    CVE-2011-2811: Apple.

    CVE-2011-2813: Cris Neckar del Google Chrome Security Team en colaboración con AddressSanitizer.

    CVE-2011-2814: Abhishek Arya (Inferno) del Google Chrome Security Team en colaboración con AddressSanitizer.

    CVE-2011-2815: SkyLined del Google Chrome Security Team.

    CVE-2011-2816: Apple.

    CVE-2011-2817: Abhishek Arya (Inferno) del Google Chrome Security Team en colaboración con AddressSanitizer.

    CVE-2011-2818: Martin Barbella.

    CVE-2011-2820: Raman Tenneti y Philip Rogers de Google.

    CVE-2011-2823: SkyLined del Google Chrome Security Team.

    CVE-2011-2827: miaubiz.

    CVE-2011-2831: Abhishek Arya (Inferno) del Google Chrome Security Team en colaboración con AddressSanitizer.

    CVE-2011-3232: Aki Helin de OUSPG.

    CVE-2011-3233: Sadrul Habib Chowdhury de la comunidad de desarrollo de Chromium, Cris Neckar y Abhishek Arya (Inferno) del Google Chrome Security Team.

    CVE-2011-3234: miaubiz.

    CVE-2011-3235: Dimitri Glazkov, Kent Tamura, Dominic Cooney de la comunidad de desarrollo de Chromium y Abhishek Arya (Inferno) del Google Chrome Security Team.

    CVE-2011-3236: Abhishek Arya (Inferno) del Google Chrome Security Team en colaboración con AddressSanitizer.

    CVE-2011-3237: Dimitri Glazkov, Kent Tamura, Dominic Cooney de la comunidad de desarrollo de Chromium y Abhishek Arya (Inferno) del Google Chrome Security Team.

    CVE-2011-3238: Martin Barbella.

    CVE-2011-3239: Slawomir Blazek.

    CVE-2011-3241: Apple.

    CVE-2011-3244: vkouchna.

  • WebKit

    Disponible para: Windows 7, Vista, XP SP2 o versiones posteriores.

    Impacto: un ataque de intermediario podría provocar la ejecución de código arbitrario.

    Descripción: existía un problema de configuración en el uso de libxslt por parte de WebKit. Un ataque de intermediario al navegar por iTunes Store a través de iTunes podría provocar la creación de archivos arbitrarios mediante los privilegios del usuario, lo que podría provocar la ejecución de código arbitrario. Se ha solucionado el problema mejorando la configuración de seguridad de libxslt.

    ID de CVE

    CVE-2011-1774: Nicolas Gregoire de Agarri.

Importante: La mención de sitios web y productos de terceros es solo para fines informativos y no constituye ni aprobación ni recomendación. Apple no asume ninguna responsabilidad con respecto a la selección, el rendimiento o el uso de la información o los productos que aparecen en sitios web de terceros. Apple proporciona esta información solo para comodidad de nuestros usuarios. Apple no ha probado la información incluida en estos sitios web y no se responsabiliza de su precisión o fiabilidad. Siempre existen riesgos inherentes al uso de cualquier información o producto que se encuentre en internet, y Apple no asume ninguna responsabilidad al respecto. Debes comprender que el sitio web de un tercero es independiente de Apple y que Apple no tiene control sobre su contenido. Por favor, contacta con el proveedor para obtener más información.

Fecha de publicación: