Acerca del contenido de seguridad de iTunes 10.5
En este documento, se describe el contenido de seguridad de iTunes 10.5.
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, consulta el sitio web Seguridad de los productos Apple.
Para obtener información acerca de la clave PGP de seguridad de los productos Apple, consulta el artículo Cómo usar la clave PGP de seguridad de los productos Apple.
A fin de proporcionar más información, siempre que sea posible, se usan identificadores CVE para hacer referencia a las vulnerabilidades.
Para obtener información sobre las actualizaciones de seguridad, consulta el artículo Actualizaciones de seguridad de Apple.
iTunes 10.5
CoreFoundation
Disponible para Windows 7, Vista, XP SP2 o versiones posteriores.
Impacto: Un ataque de intermediario podía ocasionar el cierre inesperado de apps o la ejecución de código arbitrario.
Descripción: Existía un problema de daños en la memoria en el manejo de la tokenización de cadenas. Este problema no afecta a los sistemas OS X Lion. Para sistemas con Mac OS X v10.6, este problema se solucionó en la actualización de seguridad 2011-006.
CVE-ID
CVE-2011-0259: Apple.
ColorSync
Disponible para Windows 7, Vista, XP SP2 o versiones posteriores.
Impacto: Es posible que la visualización de una imagen creada con fines malintencionados con un perfil ColorSync integrado pueda provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.
Descripción: Existía un desbordamiento de enteros en el procesamiento de imágenes con un perfil ColorSync integrado, lo cual podía provocar un desbordamiento en el búfer de montículo. La apertura de una imagen creada con fines maliciosos con un perfil ColorSync incrustado podría ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario. Este problema no afecta a los sistemas OS X Lion.
CVE-ID
CVE-2011-0200: binaryproof en colaboración con el programa Zero Day Initiative de TippingPoint.
CoreAudio
Disponible para Windows 7, Vista, XP SP2 o versiones posteriores.
Impacto: Reproducir contenido de audio creado con fines malintencionados podía ocasionar el cierre inesperado de apps o la ejecución de código arbitrario.
Descripción: Existía un desbordamiento del búfer en el manejo del flujo de audio codificado con el código de audio avanzado. Este problema no afecta a los sistemas OS X Lion.
CVE-ID
CVE-2011-3252: Luigi Auriemma en colaboración con el programa Zero Day Initiative de TippingPoint.
CoreMedia
Disponible para Windows 7, Vista, XP SP2 o versiones posteriores.
Impacto: La visualización de un archivo de película creado con fines malintencionados podía provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.
Descripción: Existía un desbordamiento de búfer en el manejo de archivos de película con codificación H.264. Para los sistemas OS X Lion, este problema se solucionó en OS X Lion v10.7.2. Para los sistemas Mac OS X v10.6, este problema se solucionó en la actualización de seguridad 2011-006.
CVE-ID
CVE-2011-3219: Damian Put en colaboración con el programa Zero Day Initiative de TippingPoint.
ImageIO
Disponible para Windows 7, Vista, XP SP2 o versiones posteriores.
Impacto: Ver una imagen TIFF creada con fines malintencionados podía provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.
Descripción: Existía un desbordamiento del búfer de montículo en la administración de imágenes TIFF por parte de ImageIO. Este problema no afecta a los sistemas OS X Lion. Para los sistemas de Mac OS X v10.6, este problema se solucionó en Mac OS X v10.6.8.
CVE-ID
CVE-2011-0204: Dominic Chell de NGS Secure.
ImageIO
Disponible para Windows 7, Vista, XP SP2 o versiones posteriores.
Impacto: Ver una imagen TIFF creada con fines malintencionados podía provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.
Descripción: Existía un problema de reentrada en el manejo de imágenes TIFF por parte de ImageIO. Este problema no afecta a los sistemas de Mac OS X.
CVE-ID
CVE-2011-0215: Juan Pablo Lopez Yacubian en colaboración con iDefense VCP.
WebKit
Disponible para Windows 7, Vista, XP SP2 o versiones posteriores
Impacto: Cuando un ataque de intermediario navegaba por iTunes Store a través de iTunes, se podía ocasionar el cierre inesperado de apps o la ejecución de código arbitrario.
Descripción: Existían varios problemas de errores de memoria en WebKit.
CVE-ID
CVE-2010-1823: David Weston de Microsoft y Microsoft Vulnerability Research (MSVR), wushi de team509 y Yong Li de Research In Motion Ltd.
CVE-2011-0164: Apple.
CVE-2011-0218: SkyLined de Google Chrome Security Team.
CVE-2011-0221: Abhishek Arya (Inferno) de Google Chrome Security Team.
CVE-2011-0222: Nikita Tarakanov y Alex Bazhanyuk de CISS Research Team y Abhishek Arya (Inferno) de Google Chrome Security Team.
CVE-2011-0223: Jose A. Vazquez de spa-s3c.blogspot.com en colaboración con iDefense VCP.
CVE-2011-0225: Abhishek Arya (Inferno) de Google Chrome Security Team.
CVE-2011-0232: J23 en colaboración con el programa Zero Day Initiative de TippingPoint.
CVE-2011-0233: wushi de team509 en colaboración con el programa Zero Day Initiative de TippingPoint.
CVE-2011-0234: Rob King en colaboración con el programa Zero Day Initiative de TippingPoint, wushi de team509 en colaboración con el programa Zero Day Initiative de TippingPoint, wushi de team509 en colaboración con iDefense VCP.
CVE-2011-0235: Abhishek Arya (Inferno) de Google Chrome Security Team.
CVE-2011-0237: wushi de team509 en colaboración con iDefense VCP.
CVE-2011-0238: Adam Barth de Google Chrome Security Team.
CVE-2011-0240: wushi de team509 en colaboración con iDefense VCP.
CVE-2011-0253: Richard Keen.
CVE-2011-0254: Un investigador anónimo en colaboración con el programa Zero Day Initiative de TippingPoint.
CVE-2011-0255: Un investigador anónimo en colaboración con el programa Zero Day Initiative de TippingPoint.
CVE-2011-0981: Rik Cabanier de Adobe Systems, Inc.
CVE-2011-0983: Martin Barbella.
CVE-2011-1109: Sergey Glazunov.
CVE-2011-1114: Martin Barbella.
CVE-2011-1115: Martin Barbella.
CVE-2011-1117: wushi de team509.
CVE-2011-1121: miaubiz.
CVE-2011-1188: Martin Barbella.
CVE-2011-1203: Sergey Glazunov.
CVE-2011-1204: Sergey Glazunov.
CVE-2011-1288: Andreas Kling de Nokia.
CVE-2011-1293: Sergey Glazunov.
CVE-2011-1296: Sergey Glazunov.
CVE-2011-1440: Jose A. Vazquez de spa-s3c.blogspot.com.
CVE-2011-1449: Marek Majkowski.
CVE-2011-1451: Sergey Glazunov.
CVE-2011-1453: wushi de team509 en colaboración con el programa Zero Day Initiative de TippingPoint.
CVE-2011-1457: John Knottenbelt de Google.
CVE-2011-1462: wushi de team509.
CVE-2011-1797: wushi de team509.
CVE-2011-2338: Abhishek Arya (Inferno) de Google Chrome Security Team con AddressSanitizer.
CVE-2011-2339: Cris Neckar de Google Chrome Security Team.
CVE-2011-2341: Apple.
CVE-2011-2351: miaubiz.
CVE-2011-2352: Apple.
CVE-2011-2354: Apple.
CVE-2011-2356: Adam Barth y Abhishek Arya de Google Chrome Security Team con AddressSanitizer.
CVE-2011-2359: miaubiz.
CVE-2011-2788: Mikolaj Malecki de Samsung.
CVE-2011-2790: miaubiz.
CVE-2011-2792: miaubiz.
CVE-2011-2797: miaubiz.
CVE-2011-2799: miaubiz.
CVE-2011-2809: Abhishek Arya (Inferno) de Google Chrome Security Team.
CVE-2011-2811: Apple.
CVE-2011-2813: Cris Neckar de Google Chrome Security Team con AddressSanitizer.
CVE-2011-2814: Abhishek Arya (Inferno) de Google Chrome Security Team con AddressSanitizer.
CVE-2011-2815: SkyLined de Google Chrome Security Team.
CVE-2011-2816: Apple.
CVE-2011-2817: Abhishek Arya (Inferno) de Google Chrome Security Team con AddressSanitizer.
CVE-2011-2818: Martin Barbella.
CVE-2011-2820: Raman Tenneti y Philip Rogers de Google.
CVE-2011-2823: SkyLined de Google Chrome Security Team.
CVE-2011-2827: miaubiz.
CVE-2011-2831: Abhishek Arya (Inferno) de Google Chrome Security Team con AddressSanitizer.
CVE-2011-3232: Aki Helin de OUSPG.
CVE-2011-3233: Sadrul Habib Chowdhury de Chromium development community, Cris Neckar y Abhishek Arya (Inferno) de Google Chrome Security Team.
CVE-2011-3234: miaubiz.
CVE-2011-3235: Dimitri Glazkov, Kent Tamura, Dominic Cooney de Chromium development community, y Abhishek Arya (Inferno) de Google Chrome Security Team.
CVE-2011-3236: Abhishek Arya (Inferno) de Google Chrome Security Team con AddressSanitizer.
CVE-2011-3237: Dimitri Glazkov, Kent Tamura, Dominic Cooney de Chromium development community, y Abhishek Arya (Inferno) de Google Chrome Security Team.
CVE-2011-3238: Martin Barbella.
CVE-2011-3239: Slawomir Blazek.
CVE-2011-3241: Apple.
CVE-2011-3244: vkouchna.
WebKit
Disponible para Windows 7, Vista, XP SP2 o versiones posteriores.
Impacto: Un ataque de intermediario podía ocasionar la ejecución de código arbitrario.
Descripción: Existía un problema de configuración en el uso de libxslt por parte de WebKit. Cuando un ataque de intermediario navegaba por iTunes Store a través de iTunes, se podían crear archivos arbitrarios con los privilegios del usuario, lo que podía ocasionar la ejecución de código arbitrario. Este problema se solucionó mejorando la configuración de seguridad de libxslt.
CVE-ID
CVE-2011-1774: Nicolas Gregoire de Agarri.
Importante: la mención de sitios web y productos de terceros tiene solo fines informativos y no constituye un respaldo ni una recomendación. Apple no asume ninguna responsabilidad con respecto a la selección, el rendimiento o el uso de la información o los productos que se encuentran en sitios web de terceros. Apple lo proporciona solo para comodidad de nuestros usuarios. Apple no ha probado la información que se encuentra en estos sitios y no hace declaraciones con respecto a su precisión o confiabilidad. Existen riesgos inherentes al uso de cualquier información o producto que se encuentre en Internet, y Apple no asume ninguna responsabilidad al respecto. Ten en cuenta que un sitio de terceros es independiente de Apple y que Apple no tiene control sobre el contenido de ese sitio web. Comunícate con el proveedor para obtener más información.