Acerca del contenido de seguridad de Safari 8.0.7, Safari 7.1.7 y Safari 6.2.7

En este documento se describe el contenido de seguridad de Safari 8.0.7, Safari 7.1.7 y Safari 6.2.7.

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, visita el sitio web Seguridad de los productos de Apple.

Para obtener información sobre la clave de seguridad PGP de los productos de Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos de Apple.

Siempre que sea posible, se utilizan ID CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.

Para saber más acerca de otras actualizaciones de seguridad, consulta Actualizaciones de seguridad de Apple.

Safari 8.0.7, Safari 7.1.7 y Safari 6.2.7

  • WebKit

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 y OS X Yosemite v10.10.3

    Impacto: Un sitio web creado con fines malintencionados puede acceder a las bases de datos WebSQL de otros sitios web

    Descripción: Existía un problema en las comprobaciones de autorizaciones durante el cambio de nombre de tablas WebSQL. Esto podía permitir que un sitio web creado con fines malintencionados accediera a bases de datos que pertenecen a otros sitios web. Este problema se ha solucionado mejorando las comprobaciones de autorizaciones.

    ID CVE

    CVE-2015-3727: Peter Rutenbar en colaboración con la Zero Day Initiative de HP

  • Carga de páginas de WebKit

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 y OS X Yosemite v10.10.3

    Impacto: Visitar un sitio web creado con fines malintencionados podría provocar la apropiación de la cuenta

    Descripción: Existía un problema por el cual Safari mantenía el encabezado Origin de solicitud de redireccionamiento entre orígenes, lo que permitía a los sitios web maliciosos eludir las protecciones CSRF. Este problema se ha solucionado mejorando la gestión de los redireccionamientos.

    ID CVE

    CVE-2015-3658: Brad Hill de Facebook

  • PDF de WebKit

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 y OS X Yosemite v10.10.3

    Impacto: Hacer clic en un enlace creado con fines malintencionados que esté incrustado en un PDF de una página web podría provocar el robo de cookies o la fuga de información

    Descripción: Existía un problema por el cual enlaces incrustados en archivos PDF podían ejecutar JavaScript en el contexto de una página web de alojamiento. Este problema se ha solucionado limitando la compatibilidad de los enlaces JavaScript.

    ID CVE

    CVE-2015-3660: Apple

  • Almacenamiento de WebKit

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 y OS X Yosemite v10.10.3

    Impacto: Visitar un sitio web creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existía un problema de comparación insuficiente en el autorizador de SQLite que permitía la activación de funciones SQL arbitrarias. Este problema se ha solucionado mejorando las comprobaciones de autorizaciones.

    ID CVE

    CVE-2015-3659: Peter Rutenbar en colaboración con la Zero Day Initiative de HP

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se proporciona sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, rendimiento o uso de sitios web o productos de terceros. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de terceros. El uso de Internet conlleva riesgos inherentes. Ponte en contacto con el proveedor para obtener información adicional. Otros nombres de empresas o productos pueden ser marcas registradas de sus respectivos propietarios.

Fecha de publicación: