Acerca del contenido de seguridad de iOS 7

Este documento describe el contenido de seguridad de iOS 7.

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información sobre la seguridad de los productos Apple, consulta el sitio web Seguridad de los productos Apple.

Para obtener más información sobre la clave PGP de seguridad de los productos Apple, consulta Cómo usar la clave PGP de seguridad de los productos Apple.

Siempre que sea posible, se usan ID CVE para hacer referencia a las vulnerabilidades a fin de obtener más información.

Para obtener información sobre otras actualizaciones de seguridad, consulta Actualizaciones de seguridad de Apple.

iOS 7

  • Política de confianza en certificados

    Disponible para iPhone 4 y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior

    Impacto: Los certificados raíz se han actualizado.

    Descripción: Varios certificados se agregaron a la lista de raíces del sistema o se eliminaron de ella.

  • CoreGraphics

    Disponible para iPhone 4 y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior

    Impacto: La visualización de un archivo PDF creado con fines malintencionados puede ocasionar el cierre de la aplicación de manera inesperada o la ejecución de código arbitrario.

    Descripción: Existe un desbordamiento en la manipulación de datos cifrados JBIG2 en archivos PDF. Este problema se solucionó mediante una comprobación adicional de los límites.

    ID CVE

    CVE-2013-1025: Felix Groebert, del Google Security Team

  • CoreMedia

    Disponible para iPhone 4 y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior

    Impacto: Reproducir un archivo de película creado con fines malintencionados puede ocasionar el cierre de la aplicación de manera inesperada o la ejecución de código arbitrario.

    Descripción: Existe un problema de desbordamiento del búfer en la manipulación de archivos de película con cifrado Sorenson. Este problema se solucionó mejorando la comprobación de los límites.

    ID CVE

    CVE-2013-1019: Tom Gallagher (Microsoft) y Paul Bates (Microsoft), que trabajan con Zero Day Initiative de HP

  • Protección de datos

    Disponible para iPhone 4 y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior

    Impacto: Las apps podían omitir las restricciones passcode-attempt.

    Descripción: Existía un problema de separación de privilegios en la protección de datos. Una app con zona protegida de terceros podía intentar reiteradamente determinar el código de acceso del usuario independientemente de la configuración "Borrar datos" del usuario. Este problema se solucionó al requerir comprobaciones de autorización adicionales.

    ID CVE

    CVE-2013-0957: Jin Han, del Institute for Infocomm Research, que trabaja con Qiang Yan y Su Mon Kywe, de Singapore Management University

  • Seguridad de los datos

    Disponible para iPhone 4 y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior

    Impacto: Un atacante con una posición de red privilegiada podría interceptar credenciales de usuario u otra información confidencial.

    Descripción: TrustWave, una autoridad certificadora (CA) de raíz de confianza, ha emitido, y posteriormente ha revocado, un certificado sub-CA desde uno de sus anclajes de confianza. Esta sub-CA facilitó la intercepción de las comunicaciones protegidas por la seguridad de la capa de transporte (TLS). Esta actualización agregó el certificado sub-CA involucrado a la lista de certificados no confiables del OS X.

    ID CVE

    CVE-2013-5134

  • dyld

    Disponible para iPhone 4 y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior

    Impacto: Un atacante que tiene una ejecución de código arbitrario en un dispositivo puede insistir en la ejecución del código en todos los reinicios.

    Descripción: Existía un desbordamiento del búfer en la función dyld's openSharedCacheFile(). Estos problemas se han solucionado mejorando la comprobación de límites.

    ID CVE

    CVE-2013-3950: Stefan Esser

  • Sistema de archivos

    Disponible para iPhone 4 y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior

    Impacto: Un atacante que puede montar un sistema de archivos que no sea HFS puede causar el cierre inesperado del sistema o la ejecución de código arbitrario con privilegios kernel.

    Descripción: Existía un problema de daños en la memoria en la manipulación de archivos AppleDouble. Este problema se solucionó al eliminar el soporte para los archivos AppleDouble.

    ID CVE

    CVE-2013-3955: Stefan Esser

  • ImageIO

    Disponible para iPhone 4 y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior

    Impacto: La visualización de un archivo PDF creado con fines malintencionados puede ocasionar el cierre de la aplicación de manera inesperada o la ejecución de código arbitrario.

    Descripción: Existe un desbordamiento en la manipulación de datos cifrados JBIG2000 en archivos PDF. Este problema se solucionó mediante una comprobación adicional de los límites.

    ID CVE

    CVE-2013-1026: Felix Groebert, del Google Security Team

  • IOKit

    Disponible para iPhone 4 y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior

    Impacto: Las aplicaciones en segundo plano podían insertar eventos de la interfaz del usuario en la app en primer plano.

    Descripción: Las aplicaciones en segundo plano podían insertar eventos de la interfaz del usuario en la aplicación en primer plano usando las API VoIP o de finalización de la tarea. Este problema se solucionó al exigir controles de acceso en proceso de primero y segundo plano que manipulaban eventos de la interfaz.

    ID CVE

    CVE-2013-5137: Mackenzie Straight en Mobile Labs

  • IOKitUser

    Disponible para iPhone 4 y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior

    Impacto: Una aplicación local maliciosa podía causar un cierre inesperado del sistema.

    Descripción: Existía una desreferencia de puntero nulo en IOCatalogue. El problema se solucionó mediante una comprobación adicional del tipo.

    ID CVE

    CVE-2013-5138: Will Estes

  • IOSerialFamily

    Disponible para iPhone 4 y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior

    Impacto: Ejecutar una aplicación maliciosa puede dar como resultado una ejecución de código arbitrario dentro del kernel.

    Descripción: Existía un acceso de matriz fuera de los límites en el driver IOSerialFamily. Este problema se solucionó mediante una comprobación adicional de los límites.

    ID CVE

    CVE-2013-5139: @dent1zt

  • IPSec

    Disponible para iPhone 4 y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior

    Impacto: Un atacante puede interceptar los datos protegidos con IPSec Hybrid Auth.

    Descripción: El nombre DNS de un servidor IPSec Hybrid Auth no coincidía con el certificado, lo cual permitía que un atacante con certificado para cualquier servidor pudiera hacerse pasar por cualquier otro. Este problema se solucionó al mejorar la comprobación del certificado.

    ID CVE

    CVE-2013-1028: Alexander Traud, de www.traud.de

  • Kernel

    Disponible para iPhone 4 y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior

    Impacto: Un atacante remoto puede provocar que un dispositivo se reinicie inesperadamente.

    Descripción: Enviar un fragmento de paquete no válido a un dispositivo puede provocar que un kernel permita la activación, lo que lleva al reinicio del dispositivo. El problema se solucionó a través de la validación adicional de fragmentos de paquete.

    ID CVE

    CVE-2013-5140: Joonas Kuorilehto de Codenomicon, un investigador anónimo que trabaja con CERT-FI, Antti Levomäki y Lauri Virtanen de Vulnerability Analysis Group, Stonesoft

  • Kernel

    Disponible para iPhone 4 y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior

    Impacto: Una aplicación local maliciosa podría provocar que el dispositivo no responda.

    Descripción: Una vulnerabilidad de truncamiento de enteros en la interfaz del socket de kernel puede aprovecharse para forzar la CPU a realizar un bucle infinito. El problema se solucionó al usar una variable de mayor tamaño.

    ID CVE

    CVE-2013-5141: CESG

  • Kernel

    Disponible para iPhone 4 y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior

    Impacto: Un atacante en una red local puede provocar un rechazo de servicio.

    Descripción: Un atacante en una red local puede enviar paquetes IPv6 ICMP especialmente creados y puede provocar una gran carga en la CPU. Este problema se solucionó al limitar la velocidad de los paquetes ICMP antes de verificar su suma de comprobación.

    ID CVE

    CVE-2011-2391: Marc Heuse

  • Kernel

    Disponible para iPhone 4 y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior

    Impacto: La memoria de pila de kernel puede divulgarse a usuarios locales.

    Descripción: Existía un problema de divulgación de información en las API msgctl y segctl. Este problema se solucionó al iniciar estructuras de datos devueltas desde el kernel.

    ID CVE

    CVE-2013-5142: Kenzley Alphonse, de Kenx Technology, Inc

  • Kernel

    Disponible para iPhone 4 y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior

    Impacto: Procesos sin privilegios podían obtener acceso a los contenidos de la memoria kernel, lo cual podría derivar en un escalamiento de privilegios.

    Descripción: Existía un problema de divulgación de información en la API mach_port_space_info. Este problema se solucionó al iniciar el campo iin_collision en estructuras devueltas desde el kernel.

    ID CVE

    CVE-2013-3953: Stefan Esser

  • Kernel

    Disponible para iPhone 4 y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior

    Impacto: Los procesos sin privilegios podrían provocar el cierre inesperado del sistema o la ejecución de código arbitrario en el kernel.

    Descripción: Existía un problema de daños en la memoria en la manipulación de argumentos de la API posix_spawn. Este problema se solucionó mediante una comprobación adicional de los límites.

    ID CVE

    CVE-2013-3954: Stefan Esser

  • Kext Management

    Disponible para iPhone 4 y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior

    Impacto: Un proceso no autorizado puede modificar el conjunto de extensiones kernel cargadas.

    Descripción: Existía un problema en la manipulación de mensajes IPC por parte de kextd desde remitentes no autenticados. Este problema se solucionó al agregar comprobaciones de autorización adicionales.

    ID CVE

    CVE-2013-5145: "Rainbow PRISM"

  • libxml

    Disponible para iPhone 4 y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior

    Impacto: La visualización de una página web creada con fines malintencionados puede ocasionar el cierre de la aplicación de manera inesperada o la ejecución de código arbitrario.

    Descripción: Existían varios problemas de corrupción de memoria en libxml. Estos problemas se solucionaron al actualizar libxml a la versión 2.9.0.

    ID CVE

    CVE-2011-3102: Jüri Aedla

    CVE-2012-0841

    CVE-2012-2807: Jüri Aedla

    CVE-2012-5134: Google Chrome Security Team (Jüri Aedla)

  • libxslt

    Disponible para iPhone 4 y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior

    Impacto: La visualización de una página web creada con fines malintencionados puede ocasionar el cierre de la aplicación de manera inesperada o la ejecución de código arbitrario.

    Descripción: Existían varios problemas de corrupción de memoria en libxslt. Estos problemas se solucionaron al actualizar libxslt a la versión 1.1.28.

    ID CVE

    CVE-2012-2825: Nicolas Gregoire

    CVE-2012-2870: Nicolas Gregoire

    CVE-2012-2871: Kai Lu, de Fortinet's FortiGuard Labs, Nicolas Gregoire

  • Bloqueo del código de acceso

    Disponible para iPhone 4 y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior

    Impacto: Una persona con acceso físico al dispositivo podría omitir el bloqueo de pantalla.

    Descripción: Existía un problema de condición de carrera en la manipulación de llamadas telefónicas y la expulsión de la tarjeta SIM en la pantalla de bloqueo. Este problema se solucionó al mejorar la administración de estados de bloqueo.

    ID CVE

    CVE-2013-5147: videosdebarraquito

  • Punto de acceso personal

    Disponible para iPhone 4 y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior

    Impacto: Un atacante puede unirse a una red de punto de acceso personal.

    Descripción: Existía un problema en la generación de contraseñas del punto de acceso personal, lo cual daba como resultado contraseñas que un atacante podría predecir a fin de unirse a un punto de acceso personal del usuario. Este problema se solucionó al generar contraseñas con mayor entropía.

    ID CVE

    CVE-2013-4616: Andreas Kurtz, de NESO Security Labs, y Daniel Metz, de University Erlangen-Nuremberg

  • Notificaciones Push

    Disponible para iPhone 4 y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior

    Impacto: El token de la notificación push puede divulgarse a una app en contra de la decisión del usuario.

    Descripción: Existía un problema de divulgación de información en el registro de la notificación push. Las apps que requerían acceso a la notificación push recibían el token antes de que el usuario aprobara el uso de las notificaciones push por parte de la app. Este problema se solucionó al negar el acceso al token hasta que el usuario haya aprobado el acceso.

    ID CVE

    CVE-2013-5149: Jack Flintermann, de Grouper, Inc.

  • Safari

    Disponible para iPhone 4 y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior

    Impacto: Visitar un sitio web creado con códigos maliciosos puede llevar al cierre inesperado de la aplicación o a la ejecución de código arbitrario.

    Descripción: Existía un problema de daños en la memoria en la manipulación de archivos XML. Este problema se solucionó mediante una comprobación adicional de los límites.

    ID CVE

    CVE-2013-1036: Kai Lu, de Fortinet's FortiGuard Labs

  • Safari

    Disponible para iPhone 4 y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior

    Impacto: El historial de páginas recientemente visitadas en una pestaña abierta puede conservarse incluso después de borrar dicho historial.

    Descripción: Borrar el historial de Safari no eliminaba el historial de avance y retroceso para las pestañas abiertas. Este problema se solucionó al borrar el historial de avance y retroceso.

    ID CVE

    CVE-2013-5150

  • Safari

    Disponible para iPhone 4 y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior

    Impacto: Ver archivos en un sitio web puede derivar en la ejecución del script incluso cuando el servidor envía un encabezado 'Content-Type: text/plain'.

    Descripción: Mobile Safari consideraba a veces los archivos como HTML incluso cuando el servidor enviaba un encabezado 'Content-Type: text/plain'. Esto podía derivar en un script de sitios en los sitios que les permitían cargar archivos a los usuarios. Este problema se solucionó mejorando la manipulación de archivos cuando se configura 'Content-Type: text/plain'.

    ID CVE

    CVE-2013-5151: Ben Toews, de Github

  • Safari

    Disponible para iPhone 4 y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior

    Impacto: Visitar un sitio web malicioso puede permitir la visualización de una URL arbitraria.

    Descripción: Existía un problema de suplantación de la barra URL en Mobile Safari. Este problema se solucionó con un seguimiento de URL mejorado.

    ID CVE

    CVE-2013-5152: Keita Haga de keitahaga.com, Łukasz Pilorz de RBS

  • Sandbox

    Disponible para iPhone 4 y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior

    Impacto: Las aplicaciones que eran scripts no se aislaban.

    Descripción: Las aplicaciones de terceros que usan la sintaxis #! para ejecutar un script se aislaban según la identidad del intérprete del script, no del script en sí mismo. Es posible que el intérprete no tuviera un espacio aislado definido, lo que llevaba a que la aplicación se ejecutara sin aislarse. Este problema se solucionó al crear el espacio aislado según la identidad del script.

    ID CVE

    CVE-2013-5154: evad3rs

  • Sandbox

    Disponible para iPhone 4 y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior

    Impacto: Las aplicaciones pueden provocar que el sistema no responda.

    Descripción: Las aplicaciones maliciosas de terceros que escribían valores específicos al dispositivo /dev/random podían forzar a la CPU a realizar un bucle infinito. Este problema se solucionó al evitar que las aplicaciones de terceros escriban a /dev/random.

    ID CVE

    CVE-2013-5155: CESG

  • Social

    Disponible para iPhone 4 y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior

    Impacto: La actividad reciente en Twitter de los usuarios puede divulgarse en dispositivos sin código de acceso.

    Descripción: Existía un problema en el cual era posible determinar con qué cuentas de Twitter había interactuado recientemente un usuario. Este problema se resolvió al restringir el acceso a la caché del ícono de Twitter.

    ID CVE

    CVE-2013-5158: Jonathan Zdziarski

  • Springboard

    Disponible para iPhone 4 y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior

    Impacto: Una persona con acceso físico a un dispositivo en modo perdido podría ver las notificaciones.

    Descripción: Existía un problema en la manipulación de notificaciones cuando un dispositivo estaba en el modo perdido. Esta actualización soluciona el problema con la mejora de la administración de estados de bloqueo.

    ID CVE

    CVE-2013-5153: Daniel Stangroom

  • Telefonía

    Disponible para iPhone 4 y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior

    Impacto: Las apps maliciosas podrían interferir en la función de telefonía o controlarla.

    Descripción: Existía un problema de control de acceso en el subsistema de telefonía. Al omitir las API compatibles, las apps aisladas podían hacer solicitudes directamente a un daemon del sistema que interfería en la función de telefonía o la controlaba. Este problema se solucionó al exigir controles de acceso en interfaces expuestas al daemon de telefonía.

    ID CVE

    CVE-2013-5156: Jin Han, del Institute for Infocomm Research, que trabaja con Qiang Yan y Su Mon Kywe, de Singapore Management University; Tielei Wang, Kangjie Lu, Long Lu, Simon Chung y Wenke Lee, del Georgia Institute of Technology

  • Twitter

    Disponible para iPhone 4 y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior

    Impacto: Las apps aisladas podían enviar tuits sin el permiso o la interacción del usuario.

    Descripción: Existía un problema de control de acceso en el subsistema de Twitter. Al omitir las API compatibles, las apps aisladas podían hacer solicitudes directamente a un daemon del sistema que interfería en la función de Twitter o la controlaba. Este problema se solucionó al exigir controles de acceso en interfaces expuestas al daemon de Twitter.

    ID CVE

    CVE-2013-5157: Jin Han, del Institute for Infocomm Research, que trabaja con Qiang Yan y Su Mon Kywe, de Singapore Management University; Tielei Wang, Kangjie Lu, Long Lu, Simon Chung y Wenke Lee, del Georgia Institute of Technology

  • WebKit

    Disponible para iPhone 4 y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior

    Impacto: Visitar un sitio web creado con códigos maliciosos puede llevar al cierre inesperado de la aplicación o a la ejecución de código arbitrario.

    Descripción: Existían varios problemas de corrupción de memoria en WebKit. Estos problemas se han solucionado mejorando la gestión de la memoria.

    ID CVE

    CVE-2013-0879: Atte Kettunen de OUSPG

    CVE-2013-0991: Jay Civelli, de Chromium development community

    CVE-2013-0992: Google Chrome Security Team (Martin Barbella)

    CVE-2013-0993: Google Chrome Security Team (Inferno)

    CVE-2013-0994: David German, de Google

    CVE-2013-0995: Google Chrome Security Team (Inferno)

    CVE-2013-0996: Google Chrome Security Team (Inferno)

    CVE-2013-0997: Vitaliy Toropov, que trabaja con Zero Day Initiative de HP

    CVE-2013-0998: pa_kt, que trabaja con Zero Day Initiative de HP

    CVE-2013-0999: pa_kt, que trabaja con Zero Day Initiative de HP

    CVE-2013-1000: Fermín J. Serna, del Google Security Team

    CVE-2013-1001: Ryan Humenick

    CVE-2013-1002: Sergey Glazunov

    CVE-2013-1003: Google Chrome Security Team (Inferno)

    CVE-2013-1004: Google Chrome Security Team (Martin Barbella)

    CVE-2013-1005: Google Chrome Security Team (Martin Barbella)

    CVE-2013-1006: Google Chrome Security Team (Martin Barbella)

    CVE-2013-1007: Google Chrome Security Team (Inferno)

    CVE-2013-1008: Sergey Glazunov

    CVE-2013-1010: miaubiz

    CVE-2013-1037: Google Chrome Security Team

    CVE-2013-1038: Google Chrome Security Team

    CVE-2013-1039: own-hero Research, que trabaja con iDefense VCP

    CVE-2013-1040: Google Chrome Security Team

    CVE-2013-1041: Google Chrome Security Team

    CVE-2013-1042: Google Chrome Security Team

    CVE-2013-1043: Google Chrome Security Team

    CVE-2013-1044: Apple

    CVE-2013-1045: Google Chrome Security Team

    CVE-2013-1046: Google Chrome Security Team

    CVE-2013-1047: miaubiz

    CVE-2013-2842: Cyril Cattiaux

    CVE-2013-5125: Google Chrome Security Team

    CVE-2013-5126: Apple

    CVE-2013-5127: Google Chrome Security Team

    CVE-2013-5128: Apple

  • WebKit

    Disponible para iPhone 4 y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior

    Impacto: Visitar un sitio web malicioso puede derivar en la divulgación de información.

    Descripción: Existía un problema de divulgación de información en la manipulación de la API window.webkitRequestAnimationFrame(). Un sitio web creado con códigos maliciosos podía usar un iframe para determinar si otro sitio usó window.webkitRequestAnimationFrame(). Este problema se solucionó mediante un manejo mejorado de window.webkitRequestAnimationFrame().

    ID CVE

    CVE-2013-5159
  • WebKit

    Disponible para iPhone 4 y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior

    Impacto: Copiar y pegar un fragmento de código HTML malicioso puede derivar en un ataque de script de sitios.

    Descripción: Existía un problema de script de sitios en la manipulación de datos copiados y pegados en documentos HTML. Este problema se solucionó mediante la validación adicional del contenido pegado.

    ID CVE

    CVE-2013-0926: Aditya Gupta, Subho Halder y Dev Kar de xys3c (xysec.com)

  • WebKit

    Disponible para iPhone 4 y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior

    Impacto: Visitar un sitio web creado con códigos maliciosos puede derivar en un ataque de script de sitios.

    Descripción: Existía un problema de script de sitios en la manipulación de iframes. Este problema se solucionó con un seguimiento de orígenes mejorado.

    ID CVE

    CVE-2013-1012: Subodh Iyengar y Erling Ellingsen, de Facebook

  • WebKit

    Disponible para iPhone 3GS y posterior, iPod touch (cuarta generación) y posterior, iPad 2 y posterior

    Impacto: Visitar un sitio web creado con códigos maliciosos puede derivar en la divulgación de información.

    Descripción: Existía un problema de divulgación de información en XSSAuditor. Este problema se solucionó mediante un manejo mejorado de las URL.

    ID CVE

    CVE-2013-2848: Egor Homakov

  • WebKit

    Disponible para iPhone 4 y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior

    Impacto: Arrastrar o pegar una selección puede derivar en un ataque de script de sitios.

    Descripción: Arrastrar o pegar una selección de un sitio a otro puede permitir que los scripts contenidos en la selección se ejecuten en el contexto de un nuevo sitio. Este problema se solucionó mediante la validación adicional del contenido antes de una operación de pegar o de arrastrar y soltar.

    ID CVE

    CVE-2013-5129: Mario Heiderich

  • WebKit

    Disponible para iPhone 4 y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior

    Impacto: Visitar un sitio web creado con códigos maliciosos puede derivar en un ataque de script de sitios.

    Descripción: Existía un problema de script de sitios en la manipulación de las URL. Este problema se solucionó con un seguimiento de orígenes mejorado.

    ID CVE

    CVE-2013-5131: Erling A Ellingsen

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados o probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o productos de otros fabricantes. Apple no ofrece ninguna representación con relación a la precisión o fiabilidad de los sitios web de terceros. El uso de Internet conlleva riesgos inherentes. Comunícate con el proveedor para obtener información adicional. Otros nombres de compañías y productos mencionados pueden ser marcas registradas de sus respectivos propietarios.

Fecha de publicación: