Acerca del contenido de seguridad de Safari 6.0.1.

Obtén información acerca del contenido de seguridad de Safari 6.0.1.

En este documento, se describe el contenido de seguridad de Safari 6.0.1.

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, consulta el sitio web Seguridad de los productos de Apple.

Para obtener información acerca de la clave PGP de seguridad de los productos de Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos de Apple.

A fin de proporcionar más información, siempre que sea posible, se usan identificadores CVE para hacer referencia a las vulnerabilidades.

Para obtener información acerca de otras actualizaciones de seguridad, consulta Actualizaciones de seguridad de Apple.

Safari 6.0.1

Nota: Para los sistemas con OS X Mountain Lion, Safari 6.0.1 viene incluido con OS X Mountain Lion v10.8.2.

  • Safari

    Disponible para: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8 y v10.8.1

    Impacto: abrir un documento HTML descargado que se haya creado con fines maliciosos podría ocasionar la divulgación de contenido de archivos locales.

    Descripción: en OS X Mountain Lion, los archivos HTML se quitaron de la lista de tipos no seguros. Los documentos HTML puestos en cuarentena se abren en un modo seguro que impide el acceso a otros recursos locales o remotos. Un error lógico de Safari a la hora de administrar el atributo Cuarentena evitaba que el modo seguro se activara en los archivos en cuarentena. El problema se solucionó detectando correctamente la existencia del atributo Cuarentena.

    ID CVE

    CVE-2012-3713: Aaron Sigel de vtty.com, Masahiro Yamada

  • Safari

    Disponible para: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8 y v10.8.1

    Impacto: usar el autorrelleno en un sitio web creado con fines maliciosos podría ocasionar la divulgación de información de contactos.

    Descripción: existía una situación muy poco frecuente en la administración de autorrelleno de formularios. Usar el autorrelleno de formularios en un sitio web creado con fines maliciosos podría haber ocasionado la divulgación de información de la tarjeta “Yo” de Agenda que no estuviera incluida en la ventana emergente de autorrelleno. Este problema se solucionó limitando el autorrelleno a los campos contenidos en la ventana emergente.

    ID CVE

    CVE-2012-3714: Jonathan Hogervorst de Buzzera

  • Safari

    Disponible para: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8 y v10.8.1

    Impacto: tras editar una dirección URL HTTPS en la barra de direcciones, podría enviarse una solicitud mediante HTTP de manera inesperada.

    Descripción: existía un error lógico en la administración de las direcciones URL HTTPS en la barra de direcciones. Si una parte de la dirección se editaba pegando texto, la solicitud podía enviarse de manera inesperada mediante HTTP. Este problema se solucionó mejorando la administración de direcciones URL HTTPS.

    ID CVE

    CVE-2012-3715: Aaron Rhoads de East Watch Services LLC, Pepi Zawodsky

  • WebKit

    Disponible para: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8 y v10.8.1

    Impacto: visitar un sitio web creado con fines maliciosos podría ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario.

    Descripción: existían varios problemas de errores de memoria en WebKit. Estos problemas se solucionaron mejorando la administración de la memoria.

    ID CVE

    CVE-2011-3105: miaubiz

    CVE-2012-2817: miaubiz

    CVE-2012-2818: miaubiz

    CVE-2012-2829: miaubiz

    CVE-2012-2831: miaubiz

    CVE-2012-2842: miaubiz

    CVE-2012-2843: miaubiz

    CVE-2012-3598: Seguridad de los productos de Apple

    CVE-2012-3601: Martin Barbella del Google Chrome Security Team, mediante el uso de AddressSanitizer

    CVE-2012-3602: miaubiz

    CVE-2012-3606: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3607: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3612: Skylined del Google Chrome Security Team

    CVE-2012-3613: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3614: Yong Li de Research In Motion, Inc.

    CVE-2012-3616: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3617: Seguridad de los productos de Apple

    CVE-2012-3621: Skylined del Google Chrome Security Team

    CVE-2012-3622: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3623: Skylined del Google Chrome Security Team

    CVE-2012-3624: Skylined del Google Chrome Security Team

    CVE-2012-3632: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3643: Skylined del Google Chrome Security Team

    CVE-2012-3647: Skylined del Google Chrome Security Team

    CVE-2012-3648: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3649: Dominic Cooney de Google y Martin Barbella del Google Chrome Security Team

    CVE-2012-3651: Abhishek Arya y Martin Barbella del Google Chrome Security Team

    CVE-2012-3652: Martin Barbella del Google Chrome Security Team

    CVE-2012-3654: Skylined del Google Chrome Security Team

    CVE-2012-3657: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3658: Apple

    CVE-2012-3659: Mario Gomes de netfuzzer.blogspot.com, Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3660: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3671: Skylined y Martin Barbella del Google Chrome Security Team

    CVE-2012-3672: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3673: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3675: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3676: Julien Chaffraix de la comunidad de desarrollo de Chromium

    CVE-2012-3677: Apple

    CVE-2012-3684: kuzzcc

    CVE-2012-3685: Seguridad de los productos de Apple

    CVE-2012-3687: kuzzcc

    CVE-2012-3688: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3692: Skylined del Google Chrome Security Team, Seguridad de los productos de Apple

    CVE-2012-3699: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3700: Seguridad de los productos de Apple

    CVE-2012-3701: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3702: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3703: Seguridad de los productos de Apple

    CVE-2012-3704: Skylined del Google Chrome Security Team

    CVE-2012-3705: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3706: Seguridad de los productos de Apple

    CVE-2012-3707: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3708: Apple

    CVE-2012-3709: Seguridad de los productos de Apple

    CVE-2012-3710: James Robinson de Google

    CVE-2012-3711: Skylined del Google Chrome Security Team

    CVE-2012-3712: Abhishek Arya (Inferno) del Google Chrome Security Team

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.

Fecha de publicación: