Acerca del contenido de seguridad de iOS 7

En este documento, se describe el contenido de seguridad de iOS 7.

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o versiones necesarias. Para obtener más información acerca de la seguridad de los productos Apple, consulta el sitio web Seguridad de los productos Apple.

Para obtener información acerca de la clave PGP de seguridad de los productos Apple, consulta el artículo Cómo usar la clave PGP de seguridad de los productos Apple.

A fin de proporcionar más información, siempre que sea posible, se usan identificadores CVE para hacer referencia a las vulnerabilidades.

Para obtener información acerca de las actualizaciones de seguridad, consulta el artículo Actualizaciones de seguridad de Apple.

iOS 7

  • Política de confianza en certificados

    Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: Se actualizaron los certificados raíz.

    Descripción: Se agregaron o eliminaron varios certificados de la lista de raíces del sistema.

  • CoreGraphics

    Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: La visualización de un archivo PDF creado con fines malintencionados podía ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

    Descripción: Existía un desbordamiento de búferes en el manejo de datos codificados JBIG2 en archivos PDF. El problema se solucionó mediante una comprobación adicional de los límites.

    ID CVE

    CVE-2013-1025: Felix Groebert de Google Security Team

  • CoreMedia

    Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: La reproducción de un archivo de video creado con fines malintencionados podía ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

    Descripción: Existía un desbordamiento de búferes en el manejo de archivos de video codificados Sorenson. Este problema se solucionó mejorando la comprobación de los límites.

    ID CVE

    CVE-2013-1019: Tom Gallagher (Microsoft) y Paul Bates (Microsoft) en colaboración con el programa Zero Day Initiative de HP

  • Protección de datos

    Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: Las apps podían omitir las restricciones de intento de contraseña.

    Descripción: En Protección de datos, existía un problema de separación de privilegios. Una app de terceros en la zona protegida podía intentar repetidamente determinar el código del usuario independientemente de la configuración “Borrar datos” del usuario. Se solicitaron comprobaciones de autorización adicionales para solucionar este problema.

    ID CVE

    CVE-2013-0957: Jin Han de Institute for Infocomm Research en colaboración con Qiang Yan y Su Mon Kywe de Singapore Management University

  • Seguridad de datos

    Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: Un atacante con una posición de red privilegiada podía interceptar las credenciales de usuario u otra información confidencial.

    Descripción: TrustWave, una CA raíz de confianza, emitió y posteriormente revocó un certificado de CA subordinada de uno de sus anclajes de confianza. Esta CA subordinada facilitó la interceptación de comunicaciones protegidas por seguridad de la capa de transporte (TLS). En esta actualización, se agregó el certificado de CA subordinada implicado a la lista de certificados que no son de confianza de OS X.

    ID CVE

    CVE-2013-5134

  • dyld

    Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: Un atacante que tenía la ejecución de código arbitrario en un dispositivo podía mantener la ejecución de código a través de reinicios.

    Descripción: Existían varios desbordamientos de búferes en la función openSharedCacheFile() de dyld. Para solucionar estos problemas, se mejoró la comprobación de límites.

    ID CVE

    CVE-2013-3950: Stefan Esser

  • Sistemas de archivos

    Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: Un atacante que podía montar un sistema de archivos que no era HFS podía provocar el cierre inesperado del sistema o la ejecución de código arbitrario con privilegios del kernel.

    Descripción: Existía un problema de daños en la memoria en el manejo de archivos AppleDouble. Se eliminó la compatibilidad con archivos AppleDouble para solucionar este problema.

    ID CVE

    CVE-2013-3955: Stefan Esser

  • ImageIO

    Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: La visualización de un archivo PDF creado con fines malintencionados podía ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

    Descripción: Existía un desbordamiento de búferes en el manejo de datos codificados JPEG2000 en archivos PDF. El problema se solucionó mediante una comprobación adicional de los límites.

    ID CVE

    CVE-2013-1026: Felix Groebert de Google Security Team

  • IOKit

    Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: Las aplicaciones en segundo plano podían insertar eventos de la interfaz de usuario en la app en primer plano.

    Descripción: Las aplicaciones en segundo plano podían insertar eventos de la interfaz de usuario en la aplicación en primer plano mediante la finalización de tareas o las API de VoIP. Se aplicaron controles de acceso en los procesos en primer plano y en segundo plano que manejan los eventos de la interfaz para solucionar este problema.

    ID CVE

    CVE-2013-5137: Mackenzie Straight de Mobile Labs

  • IOKitUser

    Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: Una aplicación local creada con fines malintencionados podía provocar el cierre inesperado del sistema.

    Descripción: Existía un problema de falta de referencia de puntero nulo en IOCatalogue. Este problema se solucionó mediante la comprobación adicional de los tipos.

    ID CVE

    CVE-2013-5138: Will Estes

  • IOSerialFamily

    Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: La ejecución de una aplicación creada con fines malintencionados podía provocar la ejecución de código arbitrario dentro del kernel.

    Descripción: Existía un acceso a una matriz fuera de los límites en el controlador IOSerialFamily. El problema se solucionó mediante una comprobación adicional de los límites.

    ID CVE

    CVE-2013-5139: @ dent1zt

  • IPSec

    Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: Un atacante podía interceptar datos protegidos con autenticación híbrida IPSec.

    Descripción: El nombre DNS de un servidor de autenticación híbrido IPSec no se comparaba con el certificado, lo que permitía que un atacante con un certificado para cualquier servidor suplantara a cualquier otro. Se mejoró la comprobación de certificados para solucionar el problema.

    ID CVE

    CVE-2013-1028: Alexander Traud de www.traud.de

  • Kernel

    Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: Un atacante remoto podía provocar que un dispositivo se reiniciara de forma inesperada.

    Descripción: Enviar un fragmento de paquete no válido a un dispositivo podía provocar que se activara una aserción del kernel, lo que provocaba el reinicio del dispositivo. El problema se solucionó mediante una validación adicional de fragmentos de paquetes.

    ID CVE

    CVE-2013-5140: Joonas Kuorilehto de Codenomicon, un investigador anónimo en colaboración con CERT-FI, Antti Levomäki y Lauri Virtanen de Vulnerability Analysis Group, Stonesoft

  • Kernel

    Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: Una aplicación local creada con fines malintencionados podía provocar el bloqueo del dispositivo.

    Descripción: Una vulnerabilidad de truncamiento de enteros en la interfaz de socket del kernel podía forzar a la CPU a entrar en un ciclo infinito. Se utilizó una variable de mayor tamaño para solucionar el problema.

    ID CVE

    CVE-2013-5141: CESG

  • Kernel

    Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: Un atacante en una red local podía provocar una denegación de servicio.

    Descripción: Un atacante en una red local podía enviar paquetes ICMP IPv6 especialmente diseñados y provocar una alta carga de la CPU. Se limitó la velocidad de los paquetes ICMP antes de verificar su suma de comprobación para solucionar el problema.

    ID CVE

    CVE-2011-2391: Marc Heuse

  • Kernel

    Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: Se podía revelar la memoria de pila del kernel a los usuarios locales.

    Descripción: Existía un problema de divulgación de información en las API msgctl y segctl. Se inicializaron las estructuras de datos que devolvía el kernel para solucionar el problema.

    ID CVE

    CVE-2013-5142: Kenzley Alphonse de Kenx Technology, Inc

  • Kernel

    Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: Los procesos sin privilegios podían obtener acceso al contenido de la memoria del kernel que podía provocar una extensión de privilegios.

    Descripción: Existía un problema de divulgación de información en la API mach_port_space_info. Se inicializó el campo iin_collision en las estructuras que devolvía el kernel para solucionar el problema.

    ID CVE

    CVE-2013-3953: Stefan Esser

  • Kernel

    Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: Los procesos sin privilegios podían provocar el cierre inesperado del sistema o la ejecución de código arbitrario en el kernel.

    Descripción: Existía un problema de daños en la memoria en el manejo de argumentos para la API posix_spawn. El problema se solucionó mediante una comprobación adicional de los límites.

    ID CVE

    CVE-2013-3954: Stefan Esser

  • Kext Management

    Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: Un proceso no autorizado podía modificar el conjunto de extensiones de kernel cargadas.

    Descripción: Existía un problema en el manejo de kextd de los mensajes IPC de remitentes no autenticados. Se agregaron comprobaciones de autorización adicionales para solucionar el problema.

    ID CVE

    CVE-2013-5145: “Rainbow PRISM”

  • libxml

    Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: La visualización de una página web creada con fines malintencionados podía ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

    Descripción: Existían varios problemas de daños en la memoria en libxml. Se actualizó libxml a la versión 2.9.0 para solucionar el problema.

    ID CVE

    CVE-2011-3102: Jüri Aedla

    CVE-2012-0841

    CVE-2012-2807: Jüri Aedla

    CVE-2012-5134: Equipo de seguridad de Google Chrome (Jüri Aedla)

  • libxslt

    Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: La visualización de una página web creada con fines malintencionados podía ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

    Descripción: Existían varios problemas de daños en la memoria en libxslt. Se actualizó libxslt a la versión 1.1.28 para solucionar el problema.

    ID CVE

    CVE-2012-2825: Nicolas Gregoire

    CVE-2012-2870: Nicolas Gregoire

    CVE-2012-2871: Kai Lu de FortiGuard Labs de Fortinet, Nicolas Gregoire

  • Bloqueo con código

    Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: Una persona con acceso físico al dispositivo podía omitir el bloqueo de pantalla.

    Descripción: Existía un problema de condición de carrera en el manejo de las llamadas telefónicas y la extracción de la tarjeta SIM en la pantalla de bloqueo. Se mejoró la administración de estado de bloqueo para solucionar este problema.

    ID CVE

    CVE-2013-5147: videosdebarraquito

  • Compartir Internet

    Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: Un atacante podía conectarse a una red de Compartir Internet.

    Descripción: Existía un problema en la generación de contraseñas de Compartir Internet, lo que daba lugar a contraseñas que un atacante podía predecir para conectarse a Compartir Internet de un usuario. Se generaron contraseñas con mayor entropía para solucionar el problema.

    ID CVE

    CVE-2013-4616: Andreas Kurtz de NESO Security Labs y Daniel Metz de University Erlangen-Nuremberg

  • Notificaciones push

    Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: El identificador de notificaciones push podía divulgarse a una app en contra de la decisión del usuario.

    Descripción: Existía un problema de divulgación de información en el registro de notificaciones push. Las apps que solicitaban acceso a las notificaciones push recibían el identificador antes de que el usuario aprobara el uso de las notificaciones push por parte de la app. Se denegó el acceso al identificador hasta que el usuario aprobara el acceso para solucionar este problema.

    ID CVE

    CVE-2013-5149: Jack Flintermann de Grouper, Inc.

  • Safari

    Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: Visitar un sitio web creado con fines malintencionados podía ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

    Descripción: Existía un problema de daños en la memoria en el manejo de archivos XML. El problema se solucionó mediante una comprobación adicional de los límites.

    ID CVE

    CVE-2013-1036: Kai Lu de FortiGuard Labs de Fortinet

  • Safari

    Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: El historial de páginas que se visitaron recientemente en una pestaña abierta podía permanecer después de borrar el historial.

    Descripción: Al borrar el historial de Safari no se borraba el historial de retroceso/avance de las pestañas abiertas. Se borró el historial de retroceso/avance para solucionar este problema.

    ID CVE

    CVE-2013-5150

  • Safari

    Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: La visualización de archivos en un sitio web podía provocar la ejecución de scripts incluso cuando el servidor enviaba un encabezado “Content-Type: text/plain”.

    Descripción: Mobile Safari a veces trataba los archivos como archivos HTML incluso cuando el servidor enviaba un encabezado “Content-Type: text/plain”. Esto podía dar lugar a un ataque de scripts de sitios que permitía a los usuarios cargar archivos. Se mejoró el manejo de archivos cuando se establece “Content-Type: text/plain” para solucionar este problema.

    ID CVE

    CVE-2013-5151: Ben Toews de Github

  • Safari

    Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: Visitar un sitio web creado con fines malintencionados podía permitir que se mostrara una dirección URL arbitraria.

    Descripción: Existía un problema de suplantación de la barra de direcciones URL en Mobile Safari. Se mejoró el seguimiento de direcciones URL para solucionar este problema.

    ID CVE

    CVE-2013-5152: Keita Haga de keitahaga.com, Łukasz Pilorz de RBS

  • Sandbox

    Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: Las aplicaciones que eran scripts no estaban en la zona protegida.

    Descripción: Las aplicaciones de terceros que utilizaban la sintaxis #! para ejecutar un script se protegían en función de la identidad del intérprete del script, no del script. Era posible que el intérprete no tuviera una zona protegida, por lo que la aplicación se ejecutaba fuera de la zona protegida. Se creó la zona protegida basada en la identidad del script para solucionar este problema.

    ID CVE

    CVE-2013-5154: evad3rs

  • Sandbox

    Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: Las aplicaciones podían provocar un bloqueo del sistema.

    Descripción: Las aplicaciones de terceros creadas con fines malintencionados que escribían valores específicos en el dispositivo /dev/random podían forzar a la CPU a entrar en un ciclo infinito. Se impidió que las aplicaciones de terceros escribieran en /dev/random para solucionar este problema.

    ID CVE

    CVE-2013-5155: CESG

  • Redes sociales

    Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: La actividad reciente de los usuarios en Twitter podía revelarse en dispositivos sin código.

    Descripción: Existía un problema por el que era posible determinar con qué cuentas de Twitter había interactuado un usuario recientemente. Se restringió el acceso a la caché del ícono de Twitter para solucionar el problema.

    ID CVE

    CVE-2013-5158: Jonathan Zdziarski

  • Springboard

    Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: Una persona con acceso físico a un dispositivo en modo perdido podía ver notificaciones.

    Descripción: Existía un problema en el manejo de notificaciones cuando un dispositivo estaba en modo perdido. En esta actualización, se mejoró la administración del estado de bloqueo para solucionar el problema.

    ID CVE

    CVE-2013-5153: Daniel Stangroom

  • Telefonía

    Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: Las apps creadas con fines malintencionadas podían interferir o controlar la funcionalidad de telefonía.

    Descripción: Existía un problema de control de acceso en el subsistema de telefonía. Al omitir las API compatibles, las apps de la zona protegida podían realizar solicitudes directamente a un daemon del sistema que interfería con la funcionalidad de telefonía o la controlaba. Se aplicaron controles de acceso en las interfaces expuestas por el daemon de telefonía para solucionar este problema.

    ID CVE

    CVE-2013-5156: Jin Han de Institute for Infocomm Research en colaboración con Qiang Yan y Su Mon Kywe de Singapore Management University; Tielei Wang, Kangjie Lu, Long Lu, Simon Chung y Wenke Lee de Georgia Institute of Technology

  • Twitter

    Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: Las apps de zona protegida podían enviar tuits sin interacción o permiso del usuario.

    Descripción: Existía un problema de control de acceso en el subsistema de Twitter. Al omitir las API compatibles, las apps de la zona protegida podían realizar solicitudes directamente a un daemon del sistema que interfería con la funcionalidad de Twitter o la controlaba. Se aplicaron controles de acceso en las interfaces expuestas por el daemon de Twitter para solucionar este problema.

    ID CVE

    CVE-2013-5157: Jin Han de Institute for Infocomm Research en colaboración con Qiang Yan y Su Mon Kywe de Singapore Management University; Tielei Wang, Kangjie Lu, Long Lu, Simon Chung y Wenke Lee de Georgia Institute of Technology

  • WebKit

    Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: Visitar un sitio web creado con fines malintencionados podía ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

    Descripción: Existían varios problemas de daños en la memoria en WebKit. Para solucionar estos problemas, se mejoró el manejo de la memoria.

    ID CVE

    CVE-2013-0879: Atte Kettunen de OUSPG

    CVE-2013-0991: Jay Civelli de la comunidad de desarrollo de Chromium

    CVE-2013-0992: Equipo de seguridad de Google Chrome (Martin Barbella)

    CVE-2013-0993: Equipo de seguridad de Google Chrome (Inferno)

    CVE-2013-0994: David German de Google

    CVE-2013-0995: Equipo de seguridad de Google Chrome (Inferno)

    CVE-2013-0996: Equipo de seguridad de Google Chrome (Inferno)

    CVE-2013-0997: Vitaliy Toropov en colaboración con el programa Zero Day Initiative de HP

    CVE-2013-0998: pa_kt en colaboración con el programa Zero Day Initiative de HP

    CVE-2013-0999: pa_kt en colaboración con el programa Zero Day Initiative de HP

    CVE-2013-1000: Fermin J. Serna del equipo de seguridad de Google

    CVE-2013-1001: Ryan Humenick

    CVE-2013-1002: Sergey Glazunov

    CVE-2013-1003: Equipo de seguridad de Google Chrome (Inferno)

    CVE-2013-1004: Equipo de seguridad de Google Chrome (Martin Barbella)

    CVE-2013-1005: Equipo de seguridad de Google Chrome (Martin Barbella)

    CVE-2013-1006: Equipo de seguridad de Google Chrome (Martin Barbella)

    CVE-2013-1007: Equipo de seguridad de Google Chrome (Inferno)

    CVE-2013-1008: Sergey Glazunov

    CVE-2013-1010: miaubiz

    CVE-2013-1037: Equipo de seguridad de Google Chrome

    CVE-2013-1038: Equipo de seguridad de Google Chrome

    CVE-2013-1039: own-hero Research en colaboración con iDefense VCP

    CVE-2013-1040: Equipo de seguridad de Google Chrome

    CVE-2013-1041: Equipo de seguridad de Google Chrome

    CVE-2013-1042: Equipo de seguridad de Google Chrome

    CVE-2013-1043: Equipo de seguridad de Google Chrome

    CVE-2013-1044: Apple

    CVE-2013-1045: Equipo de seguridad de Google Chrome

    CVE-2013-1046: Equipo de seguridad de Google Chrome

    CVE-2013-1047: miaubiz

    CVE-2013-2842: Cyril Cattiaux

    CVE-2013-5125: Equipo de seguridad de Google Chrome

    CVE-2013-5126: Apple

    CVE-2013-5127: Equipo de seguridad de Google Chrome

    CVE-2013-5128: Apple

  • WebKit

    Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: Visitar un sitio web creado con fines malintencionados podía provocar la divulgación de información.

    Descripción: Existía un problema de divulgación de información en el manejo de la API window.webkitRequestAnimationFrame(). Un sitio web creado con fines malintencionados podía usar un iframe para determinar si otro sitio utilizaba window.webkitRequestAnimationFrame(). Se mejoró el manejo de window.webkitRequestAnimationFrame() para solucionar este problema.

    ID CVE

    CVE-2013-5159

  • WebKit

    Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: Copiar y pegar un fragmento de código HTML creado con fines malintencionados podía provocar un ataque de scripts de sitios.

    Descripción: Existía un problema de ataque de scripts de sitios en el manejo de datos copiados y pegados en documentos HTML. Este problema se solucionó mediante la validación adicional del contenido pegado.

    ID CVE

    CVE-2013-0926: Aditya Gupta, Subho Halder y Dev Kar de xys3c (xysec.com)

  • WebKit

    Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: Visitar un sitio web creado con fines malintencionados podía provocar un ataque de scripts de sitios.

    Descripción: Existía un problema de ataque de scripts de sitios en el manejo de iframes. Este problema se solucionó mejorando el seguimiento de orígenes.

    ID CVE

    CVE-2013-1012: Subodh Iyengar y Erling Ellingsen de Facebook

  • WebKit

    Disponible para iPhone 3GS y modelos posteriores, iPod touch (cuarta generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: Visitar un sitio web creado con fines malintencionados podía provocar la divulgación de información.

    Descripción: Existía un problema de divulgación de información en XSSAuditor. Se mejoró el manejo de direcciones URL para solucionar este problema.

    ID CVE

    CVE-2013-2848: Egor Homakov

  • WebKit

    Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: Arrastrar o pegar una selección podía provocar un ataque de scripts de sitios.

    Descripción: Arrastrar o pegar una selección de un sitio a otro podía permitir que los scripts contenidos en la selección se ejecutaran en el contexto del nuevo sitio. Este problema se solucionó mediante una validación adicional del contenido antes de pegar o arrastrar y soltar.

    ID CVE

    CVE-2013-5129: Mario Heiderich

  • WebKit

    Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: Visitar un sitio web creado con fines malintencionados podía provocar un ataque de scripts de sitios.

    Descripción: Existía un problema de ataque de scripts de sitios en el manejo de direcciones URL. Este problema se solucionó mejorando el seguimiento de orígenes.

    ID CVE

    CVE-2013-5131: Erling A. Ellingsen

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.

Fecha de publicación: