Acerca del contenido de seguridad de la actualización de software iOS 5

Este documento describe el contenido de seguridad de la actualización de software iOS 5.

Este documento describe el contenido de seguridad de la actualización de software iOS 5, que se puede descargar e instalar mediante iTunes.

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, visita el sitio web Seguridad de los productos de Apple.

Para obtener más información sobre la clave PGP de seguridad de los productos de Apple, consulta "Cómo utilizar la clave PGP de seguridad de los productos de Apple".

Siempre que sea posible, se utilizan ID CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.

Para obtener más información acerca de otras actualizaciones de seguridad, consulta "Actualizaciones de seguridad de Apple".

Actualización de software iOS 5

  • CalDAV

    Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad

    Impacto: Un atacante con una posición de red privilegiada podría interceptar las credenciales de usuario u otra información confidencial desde un servidor de calendarios CalDAV

    Descripción: CalDAV no comprobaba si el certificado SSL presentado por el servidor era válido.

    ID CVE

    CVE-2011-3253: Leszek Tasiemski de nSense

  • Calendario

    Disponible para: iOS 4.2.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 4.2.0 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 4.2.0 a 4.3.5 para el iPad

    Impacto: Visualizar una invitación de calendario creada con fines malintencionados podría inyectar un script en el dominio local

    Descripción: Existía un problema de inyección de script en la gestión de notas de invitación por parte de Calendario. Este problema se trata mediante el escape mejorado de caracteres especiales en las notas de invitación. Este problema no afecta a los dispositivos anteriores a iOS 4.2.0.

    ID CVE

    CVE-2011-3254: Rick Deacon

  • CFNetwork

    Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad

    Impacto: La contraseña del ID de Apple del usuario podría haberse registrado en un archivo local

    Descripción: La contraseña y nombre de usuario del ID de Apple de un usuario se registraban en un archivo que las aplicaciones del sistema podían leer. El problema se ha resuelto dejando de registrar estas credenciales.

    ID CVE

    CVE-2011-3255: Peter Quade de qdevelop

  • CFNetwork

    Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad

    Impacto: Visitar un sitio web creado con fines malintencionados podría provocar la divulgación de información confidencial

    Descripción: Existía un problema en la gestión de cookies HTTP por parte de CFNetwork. Al acceder a una dirección URL HTTP o HTTPS creada con fines malintencionados, CFNetwork podría enviar incorrectamente las cookies para un dominio a un servidor fuera del dominio.

    ID CVE

    CVE-2011-3246: Erling Ellingsen de Facebook

  • CoreFoundation

    Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad

    Impacto: Visualizar un sitio web o un mensaje de correo electrónico creado con fines malintencionados podría provocar la finalización inesperada de una aplicación o la ejecución de código arbitrario

    Descripción: Existía un problema de corrupción de la memoria en la gestión de la señalización de cadenas por parte de CoreFoundation.

    ID CVE

    CVE-2011-0259: Apple

  • CoreGraphics

    Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad

    Impacto: Visualizar un documento que contenga un tipo de letra creado con fines malintencionados podría provocar la ejecución de código arbitrario

    Descripción: Existían varios problemas de corrupción de memoria en FreeType. Los más graves podrían provocar la ejecución de código arbitrario al procesar un tipo de letra creado con fines malintencionados.

    ID CVE

    CVE-2011-3256: Apple

  • CoreMedia

    Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad

    Impacto: Visitar un sitio web creado con fines malintencionados podría provocar la divulgación de datos de vídeo de otro sitio

    Descripción: Existía un problema de origen cruzado en la gestión de redireccionamientos entre sitios cruzados por parte de CoreMedia. Este problema se ha resuelto con un seguimiento de orígenes mejorado.

    ID CVE

    CVE-2011-0187: Nirankush Panchbhai y Microsoft Vulnerability Research (MSVR).

  • Acceso a datos

    Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad

    Impacto: Un problema de procesamiento de cookies de intercambio de correo podría provocar incorrectamente la sincronización de datos en diferentes cuentas

    Descripción: Cuando se configuran múltiples cuentas de intercambio de correo que se conectan al mismo servidor, una sesión podría recibir potencialmente una cookie válida correspondiente a una cuenta diferente. Este problema se ha resuelto asegurando que las cookies están separadas en diferentes cuentas.

    ID CVE

    CVE-2011-3257: Bob Sielken de IBM

  • Seguridad de datos

    Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad

    Impacto: Un atacante con una posición de red privilegiada podría interceptar credenciales de usuario u otra información confidencial

    Descripción: Varias autoridades certificadoras operadas por DigiNotar emitieron certificados fraudulentos. Este problema se ha solucionado eliminando a DigiNotar de la lista de certificados raíz de confianza, de la lista de autoridades certificadoras con validación ampliada (EV), y configurando los ajustes predeterminados de confianza del sistema de modo que los certificados de DigiNotar, incluidos los emitidos por otras autoridades, se consideren no fiables.

  • Seguridad de datos

    Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad

    Impacto: La compatibilidad con certificados X.509 con hashes MD5 podría exponer a los usuarios a falsificaciones y a la divulgación de información a medida que los ataques mejoran

    Descripción: iOS aceptaba los certificados firmados utilizando el algoritmo de hash MD5. Este algoritmo contiene debilidades criptográficas conocidas. La investigación o una entidad certificadora mal configurada podrían haber permitido la creación de certificados X.509 con valores controlados por el atacante en los que el sistema confiaría. Esto podría haber expuesto los protocolos basados en X.509 a falsificaciones, ataques de intermediarios ("man-in-the-middle") y a la revelación de información confidencial. Esta actualización deshabilita la compatibilidad con todo certificado X.509 con un hash MD5 a excepción de los que se usen como certificado raíz de confianza.

    ID CVE

    CVE-2011-3427

  • Seguridad de datos

    Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad

    Impacto: Un atacante podría descifrar parte de una conexión SSL

    Descripción: Solamente las versiones SSLv3 y TLS 1.0 de SSL eran compatibles. Estas versiones adolecen de una debilidad de protocolo cuando usan cifrados por bloques. Un atacante intermediario ("man-in-the-middle") podría haber inyectado datos no válidos, provocando que la conexión se cerrara, pero revelando alguna información sobre los datos anteriores. Si se hubiese intentado realizar la misma conexión varias veces, el atacante podría haber llegado a descifrar los datos que se enviaban, como una contraseña. Este problema se ha solucionado incluyendo compatibilidad con TLS 1.2.

    ID CVE

    CVE-2011-3389

  • Pantalla de inicio

    Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad

    Impacto: Pasar de una aplicación a otra podría provocar la revelación de información confidencial de la aplicación

    Descripción: Al pasar de una aplicación a otra con el gesto de cambio de aplicación con cuatro dedos, la pantalla podría haber revelado el estado previo de la aplicación. Este problema se ha resuelto asegurando que el sistema llama adecuadamente al método applicationWillResignActive: durante la transición de una aplicación a otra.

    ID CVE

    CVE-2011-3431: Abe White de Hedonic Software Inc.

  • ImageIO

    Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad

    Impacto: Visualizar una imagen TIFF creada con fines malintencionados podría provocar la finalización inesperada de una aplicación o la ejecución de código arbitrario

    Descripción: Se producía un desbordamiento de búfer durante la gestión de imágenes TIFF con codificación CCITT Group 4 por parte de libTIFF.

    ID CVE

    CVE-2011-0192: Apple

  • ImageIO

    Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad

    Impacto: Visualizar una imagen TIFF creada con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existía un problema de desbordamiento de búfer en la gestión de imágenes TIFF con codificación de CCITT Group 4 por parte de libTIFF.

    ID CVE

    CVE-2011-0241: Cyril CATTIAUX de Tessi Technologies

  • Componentes internacionales para Unicode

    Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad

    Impacto: Las aplicaciones que utilizan componentes internacionales para Unicode (ICU) podrían ser vulnerables al cierre inesperado de la aplicación o la ejecución de código arbitrario

    Descripción: Existía un problema de desbordamiento de búfer en la generación de claves de recopilación de ICU para cadenas largas de letras en su mayor parte en mayúsculas.

    ID CVE

    CVE-2011-0206: David Bienvenu de Mozilla

  • Kernel

    Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad

    Impacto: Un atacante remoto podría provocar que el dispositivo se restableciese

    Descripción: El kernel no reclamaba rápidamente la memoria de las conexiones TCP incompletas. Un atacante con la capacidad de conectarse a un servicio de escucha en un dispositivo iOS podría agotar los recursos del sistema.

    ID CVE

    CVE-2011-3259: Wouter van der Veer de Topicus I&I, y Josh Enders

  • Kernel

    Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad

    Impacto: Un usuario local podría provocar que el dispositivo se restableciese

    Descripción: Existía un problema de falta de referencia nula en la gestión de las opciones de socket para IPV6.

    ID CVE

    CVE-2011-1132: Thomas Clement de Intego

  • Teclados

    Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad

    Impacto: Un usuario podría deducir información sobre el último carácter de una contraseña

    Descripción: El teclado utilizado para teclear el último carácter de una contraseña se mostraba brevemente la siguiente vez que se utilizaba dicho teclado.

    ID CVE

    CVE-2011-3245: Paul Mousdicas

  • libxml

    Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad

    Impacto: Visitar un sitio web creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existía un problema de desbordamiento del búfer de pila de un byte en la gestión de datos XML por parte de libxml.

    ID CVE

    CVE-2011-0216: Billy Ríos del Google Security Team

  • OfficeImport

    Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad

    Impacto: Visualizar un archivo Word creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existía un problema de desbordamiento de búfer en la gestión de documentos de Microsoft Word por parte de OfficeImport.

    ID CVE

    CVE-2011-3260: Tobias Klein, colaborador de Verisign iDefense Labs

  • OfficeImport

    Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad

    Impacto: Visualizar un archivo Excel creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existía un problema de vulnerabilidad "double free" en la gestión de archivos Excel por parte de OfficeImport.

    ID CVE

    CVE-2011-3261: Tobias Klein de www.trapkit.de

  • OfficeImport

    Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad

    Impacto: Descargar un archivo de Microsoft Office creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existía un problema de corrupción de memoria en la gestión de archivos de Microsoft Office por parte de OfficeImport.

    ID CVE

    CVE-2011-0208: Tobias Klein en colaboración con iDefense VCP

  • OfficeImport

    Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad

    Impacto: Descargar un archivo Excel creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existía un problema de corrupción de memoria en la gestión de archivos Excel por parte de OfficeImport.

    ID CVE

    CVE-2011-0184: Tobias Klein en colaboración con iDefense VCP

  • Safari

    Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad

    Impacto: Abrir archivos creados con fines malintencionados en determinados sitios web podría propiciar un ataque basado en la vulnerabilidad de secuencias de comandos entre sitios cruzados

    Descripción: iOS no era compatible con el valor "attachment" para el encabezado HTTP Content-Disposition. Muchos sitios web utilizan este encabezado para ofrecer archivos que fueron cargados en el sitio por terceros, como adjuntos en aplicaciones web de correo electrónico. Cualquier script en los archivos ofrecidos con este valor de encabezado podría ejecutarse si el archivo se hubiera ofrecido en línea, con total acceso a otros recursos en el servidor de origen. Este problema se ha solucionado cargando adjuntos en un origen de seguridad aislado sin acceso a recursos en otros sitios.

    ID CVE

    CVE-2011-3426: Christian Matthies, colaborador de iDefense VCP, Yoshinori Oota de Business Architects Inc, colaborador de JP/CERT

  • Ajustes

    Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad

    Impacto: Un atacante con acceso físico a un dispositivo podría hacerse con el código de las restricciones

    Descripción: La prestación de restricciones parentales refuerza las restricciones de la IU. La configuración de las restricciones parentales está protegida por un código, que previamente se almacenaba en texto sin formato en el disco. Este problema se ha solucionado almacenando de forma segura el código de restricciones parentales en el llavero del sistema.

    ID CVE

    CVE-2011-3429: Un informador anónimo

  • Ajustes

    Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad

    Impacto: IU engañosa

    Descripción: Las configuraciones y ajustes aplicados mediante perfiles de configuración no parecían funcionar adecuadamente en cualquier idioma diferente del inglés. Los ajustes podrían mostrarse inadecuadamente como resultado. Este problema se ha solucionado resolviendo un error de localización.

    ID CVE

    CVE-2011-3430: Florian Kreitmaier de Siemens CERT

  • Alertas UIKit

    Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad

    Impacto: Visitar un sitio web malicioso podría causar un bloqueo inesperado del dispositivo

    Descripción: Una longitud máxima excesiva del diseño de texto permitía a sitios web maliciosos hacer que iOS se bloquease al trazar cuadros de diálogo de aceptación para URI tipo tel: muy largos. Este problema se ha solucionado utilizando un tamaño de URI máximo más razonable.

    ID CVE

    CVE-2011-3432: Simon Young de Anglia Ruskin University

  • WebKit

    Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad

    Impacto: Visitar un sitio web creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existían varios problemas de corrupción de memoria en WebKit.

    ID CVE

    CVE-2011-0218: SkyLined de Google Chrome Security Team

    CVE-2011-0221: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2011-0222: Nikita Tarakanov y Alex Bazhanyuk del CISS Research Team y Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2011-0225: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2011-0232: J23 en colaboración con la Zero Day Initiative de TippingPoint

    CVE-2011-0233: wushi, del team509, colaborador de Zero Day Initiative de TippingPoint

    CVE-2011-0234: Rob King en colaboración con la Zero Day Initiative de TippingPoint, wushi de team509 en colaboración con la Zero Day Initiative de TippingPoint

    CVE-2011-0235: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2011-0238: Adam Barth del Google Chrome Security Team

    CVE-2011-0254: Un investigador anónimo en colaboración con Zero Day Initiative de TippingPoint

    CVE-2011-0255: Un informador anónimo en colaboración con la Zero Day Initiative de TippingPoint

    CVE-2011-0981: Rik Cabanier de Adobe Systems, Inc

    CVE-2011-0983: Martin Barbella

    CVE-2011-1109: Sergey Glazunov

    CVE-2011-1114: Martin Barbella

    CVE-2011-1115: Martin Barbella

    CVE-2011-1117: wushi, del team509

    CVE-2011-1121: miaubiz

    CVE-2011-1188: Martin Barbella

    CVE-2011-1203: Sergey Glazunov

    CVE-2011-1204: Sergey Glazunov

    CVE-2011-1288: Andreas Kling de Nokia

    CVE-2011-1293: Sergey Glazunov

    CVE-2011-1296: Sergey Glazunov

    CVE-2011-1449: Marek Majkowski

    CVE-2011-1451: Sergey Glazunov

    CVE-2011-1453: wushi, del team509, colaborador de Zero Day Initiative de TippingPoint

    CVE-2011-1457: John Knottenbelt de Google

    CVE-2011-1462: wushi, del team509

    CVE-2011-1797: wushi, del team509

    CVE-2011-2338: Abhishek Arya (Inferno) del Google Chrome Security Team usando AddressSanitizer

    CVE-2011-2339: Cris Neckar del Google Chrome Security Team

    CVE-2011-2341: wushi de team509 en colaboración con Verisign iDefense Labs

    CVE-2011-2351: miaubiz

    CVE-2011-2352: Apple

    CVE-2011-2354: Apple

    CVE-2011-2356: Adam Barth y Abhishek Arya del Google Chrome Security Team usando AddressSanitizer

    CVE-2011-2359: miaubiz

    CVE-2011-2788: Mikolaj Malecki de Samsung

    CVE-2011-2790: miaubiz

    CVE-2011-2792: miaubiz

    CVE-2011-2797: miaubiz

    CVE-2011-2799: miaubiz

    CVE-2011-2809: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2011-2813: Cris Neckar del Google Chrome Security Team usando AddressSanitizer

    CVE-2011-2814: Abhishek Arya (Inferno) del Google Chrome Security Team usando AddressSanitizer

    CVE-2011-2816: Apple

    CVE-2011-2817: Abhishek Arya (Inferno) del Google Chrome Security Team usando AddressSanitizer

    CVE-2011-2818: Martin Barbella

    CVE-2011-2820: Raman Tenneti y Philip Rogers de Google

    CVE-2011-2823: SkyLined del Google Chrome Security Team

    CVE-2011-2827: miaubiz

    CVE-2011-2831: Abhishek Arya (Inferno) del Google Chrome Security Team usando AddressSanitizer

    CVE-2011-3232: Aki Helin de OUSPG

    CVE-2011-3234: miaubiz

    CVE-2011-3235: Dimitri Glazkov, Kent Tamura, Dominic Cooney de la comunidad de desarrollo Chromium, y Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2011-3236: Abhishek Arya (Inferno) del Google Chrome Security Team usando AddressSanitizer

    CVE-2011-3237: Dimitri Glazkov, Kent Tamura, Dominic Cooney de la comunidad de desarrollo Chromium, y Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2011-3244: vkouchna

  • WebKit

    Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad

    Impacto: Visitar un sitio web creado con fines malintencionados podría provocar un ataque basado en la vulnerabilidad de secuencias de comandos en sitios cruzados

    Descripción: Existía un problema de múltiples orígenes en la gestión de direcciones URL con un nombre de usuario integrado. Este problema se ha solucionado mejorando la gestión de las direcciones URL con un nombre de usuario integrado.

    ID CVE

    CVE-2011-0242: Jobert Abma de Online24

  • WebKit

    Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad

    Impacto: Visitar un sitio web creado con fines malintencionados podría provocar un ataque basado en la vulnerabilidad de secuencias de comandos en sitios cruzados

    Descripción: Existía un problema de múltiples orígenes en la gestión de nodos DOM.

    ID CVE

    CVE-2011-1295: Sergey Glazunov

  • WebKit

    Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad

    Impacto: Un sitio web creado con fines malintencionados podría hacer que apareciese una dirección URL diferente en la barra de direcciones

    Descripción: Existía un problema de suplantación de URL en la gestión del objeto de historial DOM.

    ID CVE

    CVE-2011-1107: Jordi Chancel

  • WebKit

    Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad

    Impacto: Visitar un sitio web creado con fines malintencionados podría provocar la ejecución de código arbitrario

    Descripción: Existía un problema de configuración en el uso de libxslt por parte de WebKit. Visitar un sitio web creado con fines malintencionados podría provocar que se crearan archivos arbitrarios con los privilegios del usuario, lo que podría conllevar la ejecución de código arbitrario. Este problema se ha solucionado mejorando los ajustes de seguridad de libxslt.

    ID CVE

    CVE-2011-1774: Nicolas Gregoire de Agarri

  • WebKit

    Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad

    Impacto: Al visitar un sitio web creado con fines malintencionados y arrastrar contenidos en la página, podría divulgarse información

    Descripción: Existía un problema de orígenes múltiples en la gestión de arrastrar y soltar en HTML5 por parte de WebKit. Este problema se ha solucionado impidiendo arrastrar y soltar entre orígenes distintos.

    ID CVE

    CVE-2011-0166: Michal Zalewski de Google Inc.

  • WebKit

    Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad

    Impacto: Visitar un sitio web creado con fines malintencionados podría provocar la divulgación de información

    Descripción: Existía un problema de múltiples orígenes en la gestión de Web Workers.

    ID CVE

    CVE-2011-1190: Daniel Divricean de divricean.ro

  • WebKit

    Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad

    Impacto: Visitar un sitio web creado con fines malintencionados podría provocar un ataque basado en la vulnerabilidad de secuencias de comandos en sitios cruzados

    Descripción: Existía un problema de orígenes cruzados en la gestión del método window.open.

    ID CVE

    CVE-2011-2805: Sergey Glazunov

  • WebKit

    Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad

    Impacto: Visitar un sitio web creado con fines malintencionados podría provocar un ataque basado en la vulnerabilidad de secuencias de comandos en sitios cruzados

    Descripción: Existía un problema de orígenes cruzados en la gestión de ventanas inactivas DOM.

    ID CVE

    CVE-2011-3243: Sergey Glazunov

  • WebKit

    Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad

    Impacto: Visitar un sitio web creado con fines malintencionados podría provocar un ataque basado en la vulnerabilidad de secuencias de comandos en sitios cruzados

    Descripción: Existía un problema de orígenes cruzados en la gestión de la propiedad document.documentURI.

    ID CVE

    CVE-2011-2819: Sergey Glazunov

  • WebKit

    Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad

    Impacto: Un sitio web creado con fines malintencionados podría hacer un seguimiento de las direcciones URL que un usuario visita dentro de un marco

    Descripción: Existía un problema de orígenes cruzados en la gestión del evento beforeload.

    ID CVE

    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7.2, OS X Lion Server v10.7.2, Windows 7, Vista, XP SP2 o posterior

  • Wi-Fi

    Disponible para: iOS 3.0 a 4.3.5 para el iPhone 3GS y el iPhone 4, iOS 3.1 a 4.3.5 para el iPod touch (3.ª generación) y posteriores, iOS 3.2 a 4.3.5 para el iPad

    Impacto: Las credenciales Wi-Fi podrían registrarse en un archivo local

    Descripción: Las credenciales Wi-Fi, incluyendo la contraseña y las claves de cifrado, se registraban en un archivo que las aplicaciones del sistema podían leer. El problema se ha solucionado dejando de registrar estas credenciales.

    ID CVE

    CVE-2011-3434: Laurent OUDOT de TEHTRI Security

 

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se proporciona sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, rendimiento o uso de sitios web o productos de terceros. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de terceros. El uso de Internet conlleva riesgos inherentes. Ponte en contacto con el proveedor para obtener información adicional. Otros nombres de empresas o productos pueden ser marcas registradas de sus respectivos propietarios.

Fecha de publicación: