Acerca del contenido de seguridad de iOS 7
En este documento, se describe el contenido de seguridad de iOS 7.
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o versiones necesarias. Para obtener más información acerca de la seguridad de los productos Apple, consulta el sitio web Seguridad de los productos Apple.
Para obtener información acerca de la clave PGP de seguridad de los productos Apple, consulta el artículo Cómo usar la clave PGP de seguridad de los productos Apple.
A fin de proporcionar más información, siempre que sea posible, se usan identificadores CVE para hacer referencia a las vulnerabilidades.
Para obtener información acerca de las actualizaciones de seguridad, consulta el artículo Actualizaciones de seguridad de Apple.
iOS 7
Política de confianza en certificados
Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: Se actualizaron los certificados raíz.
Descripción: Se agregaron o eliminaron varios certificados de la lista de raíces del sistema.
CoreGraphics
Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: La visualización de un archivo PDF creado con fines malintencionados podía ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario.
Descripción: Existía un desbordamiento de búferes en el manejo de datos codificados JBIG2 en archivos PDF. El problema se solucionó mediante una comprobación adicional de los límites.
ID CVE
CVE-2013-1025: Felix Groebert de Google Security Team
CoreMedia
Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: La reproducción de un archivo de video creado con fines malintencionados podía ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario.
Descripción: Existía un desbordamiento de búferes en el manejo de archivos de video codificados Sorenson. Este problema se solucionó mejorando la comprobación de los límites.
ID CVE
CVE-2013-1019: Tom Gallagher (Microsoft) y Paul Bates (Microsoft) en colaboración con el programa Zero Day Initiative de HP
Protección de datos
Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: Las apps podían omitir las restricciones de intento de contraseña.
Descripción: En Protección de datos, existía un problema de separación de privilegios. Una app de terceros en la zona protegida podía intentar repetidamente determinar el código del usuario independientemente de la configuración “Borrar datos” del usuario. Se solicitaron comprobaciones de autorización adicionales para solucionar este problema.
ID CVE
CVE-2013-0957: Jin Han de Institute for Infocomm Research en colaboración con Qiang Yan y Su Mon Kywe de Singapore Management University
Seguridad de datos
Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: Un atacante con una posición de red privilegiada podía interceptar las credenciales de usuario u otra información confidencial.
Descripción: TrustWave, una CA raíz de confianza, emitió y posteriormente revocó un certificado de CA subordinada de uno de sus anclajes de confianza. Esta CA subordinada facilitó la interceptación de comunicaciones protegidas por seguridad de la capa de transporte (TLS). En esta actualización, se agregó el certificado de CA subordinada implicado a la lista de certificados que no son de confianza de OS X.
ID CVE
CVE-2013-5134
dyld
Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: Un atacante que tenía la ejecución de código arbitrario en un dispositivo podía mantener la ejecución de código a través de reinicios.
Descripción: Existían varios desbordamientos de búferes en la función openSharedCacheFile() de dyld. Para solucionar estos problemas, se mejoró la comprobación de límites.
ID CVE
CVE-2013-3950: Stefan Esser
Sistemas de archivos
Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: Un atacante que podía montar un sistema de archivos que no era HFS podía provocar el cierre inesperado del sistema o la ejecución de código arbitrario con privilegios del kernel.
Descripción: Existía un problema de daños en la memoria en el manejo de archivos AppleDouble. Se eliminó la compatibilidad con archivos AppleDouble para solucionar este problema.
ID CVE
CVE-2013-3955: Stefan Esser
ImageIO
Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: La visualización de un archivo PDF creado con fines malintencionados podía ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario.
Descripción: Existía un desbordamiento de búferes en el manejo de datos codificados JPEG2000 en archivos PDF. El problema se solucionó mediante una comprobación adicional de los límites.
ID CVE
CVE-2013-1026: Felix Groebert de Google Security Team
IOKit
Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: Las aplicaciones en segundo plano podían insertar eventos de la interfaz de usuario en la app en primer plano.
Descripción: Las aplicaciones en segundo plano podían insertar eventos de la interfaz de usuario en la aplicación en primer plano mediante la finalización de tareas o las API de VoIP. Se aplicaron controles de acceso en los procesos en primer plano y en segundo plano que manejan los eventos de la interfaz para solucionar este problema.
ID CVE
CVE-2013-5137: Mackenzie Straight de Mobile Labs
IOKitUser
Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: Una aplicación local creada con fines malintencionados podía provocar el cierre inesperado del sistema.
Descripción: Existía un problema de falta de referencia de puntero nulo en IOCatalogue. Este problema se solucionó mediante la comprobación adicional de los tipos.
ID CVE
CVE-2013-5138: Will Estes
IOSerialFamily
Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: La ejecución de una aplicación creada con fines malintencionados podía provocar la ejecución de código arbitrario dentro del kernel.
Descripción: Existía un acceso a una matriz fuera de los límites en el controlador IOSerialFamily. El problema se solucionó mediante una comprobación adicional de los límites.
ID CVE
CVE-2013-5139: @ dent1zt
IPSec
Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: Un atacante podía interceptar datos protegidos con autenticación híbrida IPSec.
Descripción: El nombre DNS de un servidor de autenticación híbrido IPSec no se comparaba con el certificado, lo que permitía que un atacante con un certificado para cualquier servidor suplantara a cualquier otro. Se mejoró la comprobación de certificados para solucionar el problema.
ID CVE
CVE-2013-1028: Alexander Traud de www.traud.de
Kernel
Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: Un atacante remoto podía provocar que un dispositivo se reiniciara de forma inesperada.
Descripción: Enviar un fragmento de paquete no válido a un dispositivo podía provocar que se activara una aserción del kernel, lo que provocaba el reinicio del dispositivo. El problema se solucionó mediante una validación adicional de fragmentos de paquetes.
ID CVE
CVE-2013-5140: Joonas Kuorilehto de Codenomicon, un investigador anónimo en colaboración con CERT-FI, Antti Levomäki y Lauri Virtanen de Vulnerability Analysis Group, Stonesoft
Kernel
Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: Una aplicación local creada con fines malintencionados podía provocar el bloqueo del dispositivo.
Descripción: Una vulnerabilidad de truncamiento de enteros en la interfaz de socket del kernel podía forzar a la CPU a entrar en un ciclo infinito. Se utilizó una variable de mayor tamaño para solucionar el problema.
ID CVE
CVE-2013-5141: CESG
Kernel
Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: Un atacante en una red local podía provocar una denegación de servicio.
Descripción: Un atacante en una red local podía enviar paquetes ICMP IPv6 especialmente diseñados y provocar una alta carga de la CPU. Se limitó la velocidad de los paquetes ICMP antes de verificar su suma de comprobación para solucionar el problema.
ID CVE
CVE-2011-2391: Marc Heuse
Kernel
Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: Se podía revelar la memoria de pila del kernel a los usuarios locales.
Descripción: Existía un problema de divulgación de información en las API msgctl y segctl. Se inicializaron las estructuras de datos que devolvía el kernel para solucionar el problema.
ID CVE
CVE-2013-5142: Kenzley Alphonse de Kenx Technology, Inc
Kernel
Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: Los procesos sin privilegios podían obtener acceso al contenido de la memoria del kernel que podía provocar una extensión de privilegios.
Descripción: Existía un problema de divulgación de información en la API mach_port_space_info. Se inicializó el campo iin_collision en las estructuras que devolvía el kernel para solucionar el problema.
ID CVE
CVE-2013-3953: Stefan Esser
Kernel
Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: Los procesos sin privilegios podían provocar el cierre inesperado del sistema o la ejecución de código arbitrario en el kernel.
Descripción: Existía un problema de daños en la memoria en el manejo de argumentos para la API posix_spawn. El problema se solucionó mediante una comprobación adicional de los límites.
ID CVE
CVE-2013-3954: Stefan Esser
Kext Management
Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: Un proceso no autorizado podía modificar el conjunto de extensiones de kernel cargadas.
Descripción: Existía un problema en el manejo de kextd de los mensajes IPC de remitentes no autenticados. Se agregaron comprobaciones de autorización adicionales para solucionar el problema.
ID CVE
CVE-2013-5145: “Rainbow PRISM”
libxml
Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: La visualización de una página web creada con fines malintencionados podía ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario.
Descripción: Existían varios problemas de daños en la memoria en libxml. Se actualizó libxml a la versión 2.9.0 para solucionar el problema.
ID CVE
CVE-2011-3102: Jüri Aedla
CVE-2012-0841
CVE-2012-2807: Jüri Aedla
CVE-2012-5134: Equipo de seguridad de Google Chrome (Jüri Aedla)
libxslt
Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: La visualización de una página web creada con fines malintencionados podía ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario.
Descripción: Existían varios problemas de daños en la memoria en libxslt. Se actualizó libxslt a la versión 1.1.28 para solucionar el problema.
ID CVE
CVE-2012-2825: Nicolas Gregoire
CVE-2012-2870: Nicolas Gregoire
CVE-2012-2871: Kai Lu de FortiGuard Labs de Fortinet, Nicolas Gregoire
Bloqueo con código
Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: Una persona con acceso físico al dispositivo podía omitir el bloqueo de pantalla.
Descripción: Existía un problema de condición de carrera en el manejo de las llamadas telefónicas y la extracción de la tarjeta SIM en la pantalla de bloqueo. Se mejoró la administración de estado de bloqueo para solucionar este problema.
ID CVE
CVE-2013-5147: videosdebarraquito
Compartir Internet
Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: Un atacante podía conectarse a una red de Compartir Internet.
Descripción: Existía un problema en la generación de contraseñas de Compartir Internet, lo que daba lugar a contraseñas que un atacante podía predecir para conectarse a Compartir Internet de un usuario. Se generaron contraseñas con mayor entropía para solucionar el problema.
ID CVE
CVE-2013-4616: Andreas Kurtz de NESO Security Labs y Daniel Metz de University Erlangen-Nuremberg
Notificaciones push
Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: El identificador de notificaciones push podía divulgarse a una app en contra de la decisión del usuario.
Descripción: Existía un problema de divulgación de información en el registro de notificaciones push. Las apps que solicitaban acceso a las notificaciones push recibían el identificador antes de que el usuario aprobara el uso de las notificaciones push por parte de la app. Se denegó el acceso al identificador hasta que el usuario aprobara el acceso para solucionar este problema.
ID CVE
CVE-2013-5149: Jack Flintermann de Grouper, Inc.
Safari
Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: Visitar un sitio web creado con fines malintencionados podía ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario.
Descripción: Existía un problema de daños en la memoria en el manejo de archivos XML. El problema se solucionó mediante una comprobación adicional de los límites.
ID CVE
CVE-2013-1036: Kai Lu de FortiGuard Labs de Fortinet
Safari
Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: El historial de páginas que se visitaron recientemente en una pestaña abierta podía permanecer después de borrar el historial.
Descripción: Al borrar el historial de Safari no se borraba el historial de retroceso/avance de las pestañas abiertas. Se borró el historial de retroceso/avance para solucionar este problema.
ID CVE
CVE-2013-5150
Safari
Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: La visualización de archivos en un sitio web podía provocar la ejecución de scripts incluso cuando el servidor enviaba un encabezado “Content-Type: text/plain”.
Descripción: Mobile Safari a veces trataba los archivos como archivos HTML incluso cuando el servidor enviaba un encabezado “Content-Type: text/plain”. Esto podía dar lugar a un ataque de scripts de sitios que permitía a los usuarios cargar archivos. Se mejoró el manejo de archivos cuando se establece “Content-Type: text/plain” para solucionar este problema.
ID CVE
CVE-2013-5151: Ben Toews de Github
Safari
Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: Visitar un sitio web creado con fines malintencionados podía permitir que se mostrara una dirección URL arbitraria.
Descripción: Existía un problema de suplantación de la barra de direcciones URL en Mobile Safari. Se mejoró el seguimiento de direcciones URL para solucionar este problema.
ID CVE
CVE-2013-5152: Keita Haga de keitahaga.com, Łukasz Pilorz de RBS
Sandbox
Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: Las aplicaciones que eran scripts no estaban en la zona protegida.
Descripción: Las aplicaciones de terceros que utilizaban la sintaxis #! para ejecutar un script se protegían en función de la identidad del intérprete del script, no del script. Era posible que el intérprete no tuviera una zona protegida, por lo que la aplicación se ejecutaba fuera de la zona protegida. Se creó la zona protegida basada en la identidad del script para solucionar este problema.
ID CVE
CVE-2013-5154: evad3rs
Sandbox
Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: Las aplicaciones podían provocar un bloqueo del sistema.
Descripción: Las aplicaciones de terceros creadas con fines malintencionados que escribían valores específicos en el dispositivo /dev/random podían forzar a la CPU a entrar en un ciclo infinito. Se impidió que las aplicaciones de terceros escribieran en /dev/random para solucionar este problema.
ID CVE
CVE-2013-5155: CESG
Redes sociales
Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: La actividad reciente de los usuarios en Twitter podía revelarse en dispositivos sin código.
Descripción: Existía un problema por el que era posible determinar con qué cuentas de Twitter había interactuado un usuario recientemente. Se restringió el acceso a la caché del ícono de Twitter para solucionar el problema.
ID CVE
CVE-2013-5158: Jonathan Zdziarski
Springboard
Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: Una persona con acceso físico a un dispositivo en modo perdido podía ver notificaciones.
Descripción: Existía un problema en el manejo de notificaciones cuando un dispositivo estaba en modo perdido. En esta actualización, se mejoró la administración del estado de bloqueo para solucionar el problema.
ID CVE
CVE-2013-5153: Daniel Stangroom
Telefonía
Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: Las apps creadas con fines malintencionadas podían interferir o controlar la funcionalidad de telefonía.
Descripción: Existía un problema de control de acceso en el subsistema de telefonía. Al omitir las API compatibles, las apps de la zona protegida podían realizar solicitudes directamente a un daemon del sistema que interfería con la funcionalidad de telefonía o la controlaba. Se aplicaron controles de acceso en las interfaces expuestas por el daemon de telefonía para solucionar este problema.
ID CVE
CVE-2013-5156: Jin Han de Institute for Infocomm Research en colaboración con Qiang Yan y Su Mon Kywe de Singapore Management University; Tielei Wang, Kangjie Lu, Long Lu, Simon Chung y Wenke Lee de Georgia Institute of Technology
Twitter
Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: Las apps de zona protegida podían enviar tuits sin interacción o permiso del usuario.
Descripción: Existía un problema de control de acceso en el subsistema de Twitter. Al omitir las API compatibles, las apps de la zona protegida podían realizar solicitudes directamente a un daemon del sistema que interfería con la funcionalidad de Twitter o la controlaba. Se aplicaron controles de acceso en las interfaces expuestas por el daemon de Twitter para solucionar este problema.
ID CVE
CVE-2013-5157: Jin Han de Institute for Infocomm Research en colaboración con Qiang Yan y Su Mon Kywe de Singapore Management University; Tielei Wang, Kangjie Lu, Long Lu, Simon Chung y Wenke Lee de Georgia Institute of Technology
WebKit
Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: Visitar un sitio web creado con fines malintencionados podía ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario.
Descripción: Existían varios problemas de daños en la memoria en WebKit. Para solucionar estos problemas, se mejoró el manejo de la memoria.
ID CVE
CVE-2013-0879: Atte Kettunen de OUSPG
CVE-2013-0991: Jay Civelli de la comunidad de desarrollo de Chromium
CVE-2013-0992: Equipo de seguridad de Google Chrome (Martin Barbella)
CVE-2013-0993: Equipo de seguridad de Google Chrome (Inferno)
CVE-2013-0994: David German de Google
CVE-2013-0995: Equipo de seguridad de Google Chrome (Inferno)
CVE-2013-0996: Equipo de seguridad de Google Chrome (Inferno)
CVE-2013-0997: Vitaliy Toropov en colaboración con el programa Zero Day Initiative de HP
CVE-2013-0998: pa_kt en colaboración con el programa Zero Day Initiative de HP
CVE-2013-0999: pa_kt en colaboración con el programa Zero Day Initiative de HP
CVE-2013-1000: Fermin J. Serna del equipo de seguridad de Google
CVE-2013-1001: Ryan Humenick
CVE-2013-1002: Sergey Glazunov
CVE-2013-1003: Equipo de seguridad de Google Chrome (Inferno)
CVE-2013-1004: Equipo de seguridad de Google Chrome (Martin Barbella)
CVE-2013-1005: Equipo de seguridad de Google Chrome (Martin Barbella)
CVE-2013-1006: Equipo de seguridad de Google Chrome (Martin Barbella)
CVE-2013-1007: Equipo de seguridad de Google Chrome (Inferno)
CVE-2013-1008: Sergey Glazunov
CVE-2013-1010: miaubiz
CVE-2013-1037: Equipo de seguridad de Google Chrome
CVE-2013-1038: Equipo de seguridad de Google Chrome
CVE-2013-1039: own-hero Research en colaboración con iDefense VCP
CVE-2013-1040: Equipo de seguridad de Google Chrome
CVE-2013-1041: Equipo de seguridad de Google Chrome
CVE-2013-1042: Equipo de seguridad de Google Chrome
CVE-2013-1043: Equipo de seguridad de Google Chrome
CVE-2013-1044: Apple
CVE-2013-1045: Equipo de seguridad de Google Chrome
CVE-2013-1046: Equipo de seguridad de Google Chrome
CVE-2013-1047: miaubiz
CVE-2013-2842: Cyril Cattiaux
CVE-2013-5125: Equipo de seguridad de Google Chrome
CVE-2013-5126: Apple
CVE-2013-5127: Equipo de seguridad de Google Chrome
CVE-2013-5128: Apple
WebKit
Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: Visitar un sitio web creado con fines malintencionados podía provocar la divulgación de información.
Descripción: Existía un problema de divulgación de información en el manejo de la API window.webkitRequestAnimationFrame(). Un sitio web creado con fines malintencionados podía usar un iframe para determinar si otro sitio utilizaba window.webkitRequestAnimationFrame(). Se mejoró el manejo de window.webkitRequestAnimationFrame() para solucionar este problema.
ID CVE
CVE-2013-5159
WebKit
Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: Copiar y pegar un fragmento de código HTML creado con fines malintencionados podía provocar un ataque de scripts de sitios.
Descripción: Existía un problema de ataque de scripts de sitios en el manejo de datos copiados y pegados en documentos HTML. Este problema se solucionó mediante la validación adicional del contenido pegado.
ID CVE
CVE-2013-0926: Aditya Gupta, Subho Halder y Dev Kar de xys3c (xysec.com)
WebKit
Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: Visitar un sitio web creado con fines malintencionados podía provocar un ataque de scripts de sitios.
Descripción: Existía un problema de ataque de scripts de sitios en el manejo de iframes. Este problema se solucionó mejorando el seguimiento de orígenes.
ID CVE
CVE-2013-1012: Subodh Iyengar y Erling Ellingsen de Facebook
WebKit
Disponible para iPhone 3GS y modelos posteriores, iPod touch (cuarta generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: Visitar un sitio web creado con fines malintencionados podía provocar la divulgación de información.
Descripción: Existía un problema de divulgación de información en XSSAuditor. Se mejoró el manejo de direcciones URL para solucionar este problema.
ID CVE
CVE-2013-2848: Egor Homakov
WebKit
Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: Arrastrar o pegar una selección podía provocar un ataque de scripts de sitios.
Descripción: Arrastrar o pegar una selección de un sitio a otro podía permitir que los scripts contenidos en la selección se ejecutaran en el contexto del nuevo sitio. Este problema se solucionó mediante una validación adicional del contenido antes de pegar o arrastrar y soltar.
ID CVE
CVE-2013-5129: Mario Heiderich
WebKit
Disponible para iPhone 4 y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: Visitar un sitio web creado con fines malintencionados podía provocar un ataque de scripts de sitios.
Descripción: Existía un problema de ataque de scripts de sitios en el manejo de direcciones URL. Este problema se solucionó mejorando el seguimiento de orígenes.
ID CVE
CVE-2013-5131: Erling A. Ellingsen
La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.