Acerca del contenido de seguridad de la actualización de software iOS 5
Este documento describe el contenido de seguridad de la actualización de software iOS 5.
Este documento describe el contenido de seguridad de la actualización de software iOS 5, que se puede descargar e instalar con iTunes.
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o versiones necesarias. Para obtener más información sobre la seguridad de los productos Apple, consulta el sitio web Seguridad de los productos Apple.
Para obtener información acerca de la clave PGP de seguridad de los productos Apple, visita "Cómo usar la clave PGP de seguridad de los productos Apple".
Siempre que sea posible, se usan ID CVE para hacer referencia a las vulnerabilidades a fin de obtener más información.
Para obtener información sobre las actualizaciones de seguridad, consulta "Actualizaciones de seguridad de Apple".
Actualización de software iOS 5
CalDAV
Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad
Impacto: Un atacante con una posición de red privilegiada podría interceptar credenciales de usuario u otra información confidencial de un servidor de calendario CalDAV.
Descripción: CalDAV no verificó que el certificado SSL presentado por el servidor fuera confiable.
ID CVE
CVE-2011-3253: Leszek Tasiemski, de nSense
Calendario
Disponible para iOS 4.2.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 4.2.0 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 4.2.0 a 4.3.5 para iPad
Impacto: Ver una invitación de calendario creada con códigos malintencionados puede insertar script en el dominio local.
Descripción: Existía un problema de inserción de script en la manipulación de notas de invitación por parte del Calendario. Este problema se soluciona mediante el escape mejorado de caracteres especiales en las notas de invitación. Este problema no afecta a dispositivos anteriores a iOS 4.2.0.
ID CVE
CVE-2011-3254: Rick Deacon
CFNetwork
Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad
Impacto: La contraseña del Apple ID del usuario puede haberse registrado en un archivo local.
Descripción: La contraseña y el nombre de usuario del Apple ID de un usuario se registraban en un archivo que las apps del sistema podían leer. Esto se resuelve dejando de registrar estas credenciales.
ID CVE
CVE-2011-3255: Peter Quade, de qdevelop
CFNetwork
Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad
Impacto: Visitar un sitio web creado con fines malintencionados puede ocasionar la divulgación de información confidencial.
Descripción: Existía un problema en la manipulación de las cookies HTTP por parte de CFNetwork. Al acceder a la URL HTTP o HTTPS creada con fines malintencionados, CFNetwork podía enviar incorrectamente las cookies para un dominio a un servidor fuera del dominio.
ID CVE
CVE-2011-3246: Erling Ellingsen de Facebook
CoreFoundation
Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad
Impacto: Ver un sitio web o mensaje de correo electrónico creado con fines malintencionados podía generar el cierre inesperado de la app o la ejecución de código arbitrario.
Descripción: Existía un problema de daños en la memoria en la manipulación de la señalización de cadenas por parte de CoreFoundation.
ID CVE
CVE-2011-0259: Apple
CoreGraphics
Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad
Impacto: Ver un documento que contenga una fuente creada de manera malintencionada puede ocasionar la ejecución de código arbitrario.
Descripción: Existían daños múltiples en la memoria en freetype; el más grave podía producir la ejecución de código arbitrario al procesar una fuente creada con fines malintencionados.
ID CVE
CVE-2011-3256: Apple
CoreMedia
Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad
Impacto: Visitar un sitio web creado con fines malintencionados puede provocar la divulgación de datos de video de otro sitio.
Descripción: Existía un problema de origen cruzado en el manejo de redireccionamientos entre sitios cruzados por parte de CoreMedia. Para solucionar este problema, se debe mejorar el seguimiento de orígenes.
ID CVE
CVE-2011-0187: Nirankush Panchbhai y Microsoft Vulnerability Research (MSVR)
Acceso a datos
Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad
Impacto: Un problema de procesamiento de cookies de intercambio de correo podría causar incorrectamente la sincronización de datos en diferentes cuentas.
Descripción: Cuando se configuran múltiples cuentas de intercambio de correo que se conectan al mismo servidor, una sesión podría recibir potencialmente una cookie válida correspondiente a una cuenta diferente. Este problema se soluciona al garantizar que las cookies estén separadas en diferentes cuentas.
ID CVE
CVE-2011-3257: Bob Sielken, de IBM
Seguridad de los datos
Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad
Impacto: Un atacante con una posición de red privilegiada puede interceptar las credenciales de usuario u otra información confidencial.
Descripción: Varias autoridades certificadoras operadas por DigiNotar emitieron certificados fraudulentos. Este problema se solucionó al eliminar DigiNotar de la lista de certificados raíz de confianza, de la lista de autoridades certificadoras con validación ampliada (EV), y al configurar los ajustes predeterminados de confianza del sistema de modo que los certificados de DigiNotar, incluidos los emitidos por otras autoridades, se consideren no confiables.
Seguridad de los datos
Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad
Impacto: La compatibilidad con certificados X.509 con hashes MD5 podría exponer a los usuarios a falsificaciones y a la divulgación de información a medida que los ataques mejoran.
Descripción: iOS aceptaba los certificados firmados usando el algoritmo de hash MD5. Este algoritmo contiene debilidades criptográficas conocidas. La investigación o una entidad certificadora mal configurada podrían haber permitido la creación de certificados X.509 con valores controlados por el atacante en los que el sistema confiaría. Esto podría haber dejado expuestos protocolos basados en X.509 a falsificaciones, ataques intermediarios y revelación de información confidencial. Esta actualización deshabilita la compatibilidad con todo certificado X.509 con un hash MD5, a excepción de los que se usen como certificado raíz de confianza.
ID CVE
CVE-2011-3427
Seguridad de los datos
Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad
Impacto: Un atacante podría descifrar parte de una conexión SSL.
Descripción: Solamente las versiones SSLv3 y TLS 1.0 de SSL eran compatibles. Estas versiones tienen una debilidad de protocolo cuando usan cifrado por bloque. Un atacante intermediario podría haber insertado datos no válidos, provocando que la conexión se cerrara y revelando alguna información sobre los datos anteriores. Si el atacante intentó realizar la misma conexión varias veces, puede haber desencriptado finalmente los datos que se enviaban, por ejemplo, una contraseña. Este problema se soluciona al incluir la compatibilidad para TLS 1.2.
ID CVE
CVE-2011-3389
Pantalla de inicio
Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad
Impacto: Pasar de una app a otra podía llevar a la revelación de información confidencial de la app.
Descripción: Al pasar de una app a otra con el gesto de cambio de app con cuatro dedos, la pantalla podía revelar el estado previo de la app. Este problema se soluciona al garantizar que el sistema llame adecuadamente al método applicationWillResignActive: cuando se pasa de una app a otra.
ID CVE
CVE-2011-3431: Abe White, de Hedonic Software Inc.
ImageIO
Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad
Impacto: Ver una imagen TIFF creada con fines malintencionados podía provocar el cierre inesperado de una app o la ejecución de código arbitrario.
Descripción: Existía un desbordamiento del búfer en la manipulación de imágenes TIFF con codificación de CCITT Group 4 por parte de libTIFF.
ID CVE
CVE-2011-0192: Apple
ImageIO
Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad
Impacto: Ver una imagen TIFF creada con fines malintencionados podía provocar el cierre inesperado de una app o la ejecución de código arbitrario.
Descripción: Existía un desbordamiento del búfer de pila en la manipulación de imágenes TIFF con codificación de CCITT Group 4 por parte de ImageIO.
ID CVE
CVE-2011-0241: Cyril CATTIAUX, de Tessi Technologies
Componentes internacionales para Unicode
Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad
Impacto: Las apps que usan componentes internacionales para Unicode podían ser vulnerables al cierre inesperado o la ejecución de código arbitrario.
Descripción: Existía un problema de desbordamiento del búfer en la generación de claves de recopilación de ICU para cadenas largas de letras, en su mayoría mayúsculas.
ID CVE
CVE-2011-0206: David Bienvenu, de Mozilla
Kernel
Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad
Impacto: Un atacante remoto podría causar el restablecimiento del dispositivo.
Descripción: El kernel falla al reclamar rápidamente memoria desde las conexiones TCP incompletas. Un atacante con la capacidad de conectarse a un servicio de escucha en un dispositivo iOS podría agotar los recursos del sistema.
ID CVE
CVE-2011-3259: Wouter van der Veer, de Topicus I&I, y Josh Enders
Kernel
Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad
Impacto: Un usuario local puede provocar un restablecimiento del sistema.
Descripción: Existía un problema de falta de referencia nula en la manipulación de las opciones de socket para IPV6.
ID CVE
CVE-2011-1132: Thomas Clement, de Intego
Teclados
Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad
Impacto: Un usuario podría determinar la información sobre el último carácter de una contraseña.
Descripción: El teclado usado para escribir el último carácter de una contraseña se mostraba brevemente la siguiente vez que se usaba dicho teclado.
ID CVE
CVE-2011-3245: Paul Mousdicas
libxml
Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad
Impacto: Visitar un sitio web creado con códigos malintencionados podía provocar el cierre inesperado de la app o a la ejecución de código arbitrario.
Descripción: Existía un desbordamiento del búfer de pila de un byte en la manipulación de datos XML por parte de libxml.
ID CVE
CVE-2011-0216: Billy Rios, de Google Security Team
OfficeImport
Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad
Impacto: Ver un archivo Word creado con fines malintencionados podía provocar el cierre inesperado de una app o la ejecución de código arbitrario.
Descripción: Existía un desbordamiento del búfer en la manipulación de documentos de Microsoft Word por parte de OfficeImport.
ID CVE
CVE-2011-3260: Tobias Klein, en colaboración con Verisign iDefense Labs
OfficeImport
Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad
Impacto: Ver un archivo de Excel creado con fines malintencionados podría provocar el cierre inesperado de una app o la ejecución de código arbitrario.
Descripción: Existía un problema de vulnerabilidad "double free" en la manipulación de archivos de Excel por parte de OfficeImport.
ID CVE
CVE-2011-3261: Tobias Klein, de www.trapkit.de
OfficeImport
Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad
Impacto: La descarga de un archivo de Microsoft Office creado con fines malintencionados podía provocar el cierre inesperado de una app o la ejecución de código arbitrario.
Descripción: Existía un problema de daños en la memoria en la manipulación de archivos de Microsoft Office por parte de OfficeImport.
ID CVE
CVE-2011-0208: Tobias Klein, en colaboración con iDefense VCP
OfficeImport
Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad
Impacto: La descarga de un archivo de Excel creado con fines malintencionados podía provocar el cierre inesperado de la app o la ejecución de código arbitrario.
Descripción: Existía un problema de daños en la memoria en la manipulación de archivos de Excel por parte de OfficeImport.
ID CVE
CVE-2011-0184: Tobias Klein, en colaboración con iDefense VCP
Safari
Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad
Impacto: Abrir archivos creados con fines malintencionados en determinados sitios web puede llevar a un ataque de scripts de sitios.
Descripción: iOS no era compatible con el valor "attachment" para el encabezado HTTP Content-Disposition. Muchos sitios web usan este encabezado para ofrecer archivos que fueron cargados en el sitio por terceros, como adjuntos en apps web de correo electrónico. Cualquier script en los archivos ofrecidos con este valor de encabezado podrá ejecutarse si el archivo se ha ofrecido en línea, con total acceso a otros recursos en el servidor de origen. Este problema se soluciona al cargar adjuntos en un origen de seguridad aislado sin acceso a los recursos en otros sitios.
ID CVE
CVE-2011-3426: Christian Matthies en colaboración con iDefense VCP, y Yoshinori Oota, de Business Architects Inc, en colaboración con JP/CERT
Configuración
Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad
Impacto: Un atacante con acceso físico a un dispositivo podría recuperar el código de las restricciones.
Descripción: La funcionalidad de restricciones parentales hace cumplir las restricciones de la IU. La configuración de las restricciones parentales está protegida por un código, que previamente se almacenó como texto sin formato en el disco. Este problema se soluciona al almacenar de forma segura el código de restricciones parentales en el llavero del sistema.
ID CVE
CVE-2011-3429: Un informante anónimo
Configuración
Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad
Impacto: IU errónea.
Descripción: Las configuraciones y los ajustes aplicados mediante perfiles de configuración no parecían funcionar adecuadamente en otro idioma que no fuera el inglés. Los ajustes podrían mostrarse inadecuadamente como resultado. Este problema se soluciona al resolver un error de localización.
ID CVE
CVE-2011-3430: Florian Kreitmaier, de Siemens CERT
Alertas UIKit
Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad
Impacto: Visitar un sitio web malicioso podría causar un bloqueo inesperado del dispositivo.
Descripción: Una excesiva longitud máxima del diseño de texto permitía a sitios web maliciosos hacer que iOS se bloquease al trazar diálogos de aceptación para URI tipo tel: muy largos. Este problema se soluciona al usar un tamaño de URI máximo más razonable.
ID CVE
CVE-2011-3432: Simon Young, de Anglia Ruskin University
WebKit
Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad
Impacto: Visitar un sitio web creado con códigos malintencionados podía provocar el cierre inesperado de la app o a la ejecución de código arbitrario.
Descripción: Existían varios problemas de corrupción de memoria en WebKit.
ID CVE
CVE-2011-0218: SkyLined, de Google Chrome Security Team
CVE-2011-0221: Abhishek Arya (Inferno), de Google Chrome Security Team
CVE-2011-0222: Nikita Tarakanov y Alex Bazhanyuk, de CISS Research Team, y Abhishek Arya (Inferno), de Google Chrome Security Team
CVE-2011-0225: Abhishek Arya (Inferno), de Google Chrome Security Team
CVE-2011-0232: J23 en colaboración con TippingPoint's Zero Day Initiative
CVE-2011-0233: wushi, de team509, en colaboración con TippingPoint's Zero Day Initiative
CVE-2011-0234: Rob King en colaboración con TippingPoint's Zero Day Initiative; wushi, de team509, en colaboración con TippingPoint's Zero Day Initiative
CVE-2011-0235: Abhishek Arya (Inferno), de Google Chrome Security Team
CVE-2011-0238: Adam Barth, de Google Chrome Security Team
CVE-2011-0254: Un investigador anónimo que trabaja con TippingPoint's Zero Day Initiative
CVE-2011-0255: Un informante anónimo que trabaja con TippingPoint's Zero Day Initiative
CVE-2011-0981: Rik Cabanier, de Adobe Systems, Inc
CVE-2011-0983: Martin Barbella
CVE-2011-1109: Sergey Glazunov
CVE-2011-1114: Martin Barbella
CVE-2011-1115: Martin Barbella
CVE-2011-1117: wushi, de team509
CVE-2011-1121: miaubiz
CVE-2011-1188: Martin Barbella
CVE-2011-1203: Sergey Glazunov
CVE-2011-1204: Sergey Glazunov
CVE-2011-1288: Andreas Kling, de Nokia
CVE-2011-1293: Sergey Glazunov
CVE-2011-1296: Sergey Glazunov
CVE-2011-1449: Marek Majkowski
CVE-2011-1451: Sergey Glazunov
CVE-2011-1453: wushi, de team509, en colaboración con TippingPoint's Zero Day Initiative
CVE-2011-1457: John Knottenbelt, de Google
CVE-2011-1462: wushi, de team509
CVE-2011-1797: wushi, de team509
CVE-2011-2338: Abhishek Arya (Inferno), de Google Chrome Security Team, usando AddressSanitizer
CVE-2011-2339: Cris Neckar, de Google Chrome Security Team
CVE-2011-2341: wushi, de team509, en colaboración con Verisign iDefense Labs
CVE-2011-2351: miaubiz
CVE-2011-2352: Apple
CVE-2011-2354: Apple
CVE-2011-2356: Adam Barth y Abhishek Arya, de Google Chrome Security Team, usando AddressSanitizer
CVE-2011-2359: miaubiz
CVE-2011-2788: Mikolaj Malecki, de Samsung
CVE-2011-2790: miaubiz
CVE-2011-2792: miaubiz
CVE-2011-2797: miaubiz
CVE-2011-2799: miaubiz
CVE-2011-2809: Abhishek Arya (Inferno), de Google Chrome Security Team
CVE-2011-2813: Cris Neckar, de Google Chrome Security Team, usando AddressSanitizer
CVE-2011-2814: Abhishek Arya (Inferno), de Google Chrome Security Team, usando AddressSanitizer
CVE-2011-2816: Apple
CVE-2011-2817: Abhishek Arya (Inferno), de Google Chrome Security Team, usando AddressSanitizer
CVE-2011-2818: Martin Barbella
CVE-2011-2820: Raman Tenneti y Philip Rogers, de Google
CVE-2011-2823: SkyLined, de Google Chrome Security Team
CVE-2011-2827: miaubiz
CVE-2011-2831: Abhishek Arya (Inferno), de Google Chrome Security Team, usando AddressSanitizer
CVE-2011-3232: Aki Helin, de OUSPG
CVE-2011-3234: miaubiz
CVE-2011-3235: Dimitri Glazkov, Kent Tamura, Dominic Cooney de la comunidad de desarrollo Chromium y Abhishek Arya (Inferno) de Google Chrome Security Team
CVE-2011-3236: Abhishek Arya (Inferno), de Google Chrome Security Team, usando AddressSanitizer
CVE-2011-3237: Dimitri Glazkov, Kent Tamura, Dominic Cooney de la comunidad de desarrollo Chromium y Abhishek Arya (Inferno) de Google Chrome Security Team
CVE-2011-3244: vkouchna
WebKit
Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad
Impacto: Visitar un sitio web creado con fines malintencionados podía derivar en un ataque de scripts entre sitios.
Descripción: Existía un problema de múltiples orígenes en el procesamiento de direcciones URL con un nombre de usuario integrado. Este problema se soluciona a través de la manipulación mejorada de las URL con un nombre de usuario integrado.
ID CVE
CVE-2011-0242: Jobert Abma, de Online24
WebKit
Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad
Impacto: Visitar un sitio web creado con fines malintencionados podía derivar en un ataque de scripts entre sitios.
Descripción: Existía un problema de múltiples orígenes en la manipulación de nodos DOM.
ID CVE
CVE-2011-1295: Sergey Glazunov
WebKit
Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad
Impacto: Un sitio web creado con fines malintencionados podría causar que se muestre una URL diferente en la barra de direcciones.
Descripción: Existía un problema de suplantación de URL en la manipulación del objeto de historial DOM.
ID CVE
CVE-2011-1107: Jordi Chancel
WebKit
Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad
Impacto: Visitar un sitio web creado con fines malintencionados podía provocar la ejecución de código arbitrario.
Descripción: Existía un problema de configuración en el uso de libxslt por parte de WebKit. Visitar un sitio web creado con fines malintencionados puede derivar en la creación de archivos arbitrarios con los privilegios del usuario, lo que puede llevar a la ejecución de código arbitrario. Este problema se soluciona mediante ajustes de seguridad mejorados para libxslt.
ID CVE
CVE-2011-1774: Nicolas Gregoire, de Agarri
WebKit
Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad
Impacto: Visitar un sitio web creado con fines malintencionados y arrastrar contenidos en la página puede derivar en la divulgación de información.
Descripción: Existía un problema de orígenes múltiples en la manipulación de arrastrar y soltar en HTML5 por parte de WebKit. Este problema se soluciona al impedir la función de arrastrar y soltar entre orígenes distintos.
ID CVE
CVE-2011-0166: Michal Zalewski, de Google Inc.
WebKit
Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad
Impacto: Visitar un sitio web creado con fines malintencionados podría provocar una divulgación de información.
Descripción: Existía un problema de múltiples orígenes en la manipulación de Web Workers.
ID CVE
CVE-2011-1190: Daniel Divricean, de divricean.ro
WebKit
Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad
Impacto: Visitar un sitio web creado con fines malintencionados podía derivar en un ataque de scripts entre sitios.
Descripción: Existía un problema de orígenes cruzados en la manipulación del método window.open.
ID CVE
CVE-2011-2805: Sergey Glazunov
WebKit
Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad
Impacto: Visitar un sitio web creado con fines malintencionados podía derivar en un ataque de scripts entre sitios.
Descripción: Existía un problema de orígenes cruzados en la manipulación de ventanas inactivas DOM.
ID CVE
CVE-2011-3243: Sergey Glazunov
WebKit
Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad
Impacto: Visitar un sitio web creado con fines malintencionados podía derivar en un ataque de scripts entre sitios.
Descripción: Existía un problema de orígenes cruzados en la manipulación de la propiedad document.documentURI.
ID CVE
CVE-2011-2819: Sergey Glazunov
WebKit
Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad
Impacto: Un sitio web creado con fines malintencionados podría hacer un seguimiento de las URL que un usuario visita dentro de un marco.
Descripción: Existía un problema de orígenes cruzados en la manipulación del evento beforeload.
ID CVE
CVE-2011-2800: Juho Nurminen
Wi-Fi
Disponible para iPhone 3GS y iPhone 4 con iOS 3.0 a 4.3.5, iPod touch (tercera generación) y versiones posteriores con iOS 3.1 a 4.3.5, y iPad con iOS 3.2 a 4.3.5
Impacto: Las credenciales de Wi-Fi podían registrarse en un archivo local.
Descripción: Las credenciales de Wi-Fi, incluidas la contraseña y las claves de cifrado, se registraban en un archivo que las apps del sistema podían leer. Esto se resuelve dejando de registrar estas credenciales.
ID CVE
CVE-2011-3434: Laurent OUDOT, de TEHTRI Security
La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.