Acerca del contenido de seguridad de Safari 6.1.3 y Safari 7.0.3
En este documento, se describe el contenido de seguridad de Safari 6.1.3 y Safari 7.0.3.
Esta actualización se puede descargar e instalar mediante Actualización de software o el sitio web del Soporte técnico de Apple.
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, consulta el sitio web Seguridad de los productos Apple.
Para obtener información acerca de la clave PGP de seguridad de los productos Apple, consulta “Cómo usar la clave PGP de seguridad de los productos Apple”.
A fin de proporcionar más información, siempre que sea posible, se usan identificadores CVE para hacer referencia a las vulnerabilidades.
Para obtener información acerca de las actualizaciones de seguridad, consulta “Actualizaciones de seguridad de Apple”.
Safari 6.1.3 y Safari 7.0.3
WebKit
Disponible para: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.2
Impacto: Visitar un sitio web creado con fines malintencionados podía ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario.
Descripción: Existían varios problemas de daños en la memoria en WebKit. Para solucionar estos problemas, se mejoró el manejo de la memoria.
ID CVE
CVE-2013-2871: miaubiz
CVE-2013-2926: cloudfuzzer
CVE-2013-2928: equipo de seguridad de Google Chrome
CVE-2013-6625: cloudfuzzer
CVE-2014-1289: Apple
CVE-2014-1290: ant4g0nist (SegFault) en colaboración con el programa Zero Day Initiative de HP, equipo de seguridad de Google Chrome
CVE-2014-1291: equipo de seguridad de Google Chrome
CVE-2014-1292: equipo de seguridad de Google Chrome
CVE-2014-1293: equipo de seguridad de Google Chrome
CVE-2014-1294: equipo de seguridad de Google Chrome
CVE-2014-1298: equipo de seguridad de Google Chrome
CVE-2014-1299: equipo de seguridad de Google Chrome, Apple, Renata Hodovan de University of Szeged / Samsung Electronics
CVE-2014-1300: Ian Beer de Google Project Zero en colaboración con el programa Zero Day Initiative de HP
CVE-2014-1301: equipo de seguridad de Google Chrome
CVE-2014-1302: equipo de seguridad de Google Chrome, Apple
CVE-2014-1303: KeenTeam en colaboración con el programa Zero Day Initiative de HP
CVE-2014-1304: Apple
CVE-2014-1305: Apple
CVE-2014-1307: equipo de seguridad de Google Chrome
CVE-2014-1308: equipo de seguridad de Google Chrome
CVE-2014-1309: cloudfuzzer
CVE-2014-1310: equipo de seguridad de Google Chrome
CVE-2014-1311: equipo de seguridad de Google Chrome
CVE-2014-1312: equipo de seguridad de Google Chrome
CVE-2014-1313: equipo de seguridad de Google Chrome
CVE-2014-1713: VUPEN en colaboración con el programa Zero Day Initiative de HP
WebKit
Disponible para: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.2
Impacto: Un atacante que ejecutaba código arbitrario en el WebProcess podía leer archivos arbitrarios a pesar de las restricciones de la zona protegida.
Descripción: Existía un problema de lógica en el manejo de mensajes IPC del WebProcess. Este problema se solucionó mediante una validación adicional de los mensajes IPC.
ID CVE
CVE-2014-1297: Ian Beer de Google Project Zero
La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.