Acerca del contenido de seguridad de Safari 5.0.1 y Safari 4.1.1

En este documento, se describe el contenido de seguridad de Safari 5.0.1 y Safari 4.1.1.

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, consulta el sitio web Seguridad de los productos Apple.

Para obtener información acerca de la clave PGP de seguridad de los productos Apple, consulta “Cómo usar la clave PGP de seguridad de los productos Apple”.

A fin de proporcionar más información, siempre que sea posible, se usan identificadores CVE para hacer referencia a las vulnerabilidades.

Para obtener información acerca de las actualizaciones de seguridad, consulta “Actualizaciones de seguridad de Apple”.

Safari 5.0.1 y Safari 4.1.1

  • Safari

    • ID CVE: CVE-2010-1778

    • Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.2 o versiones posteriores, Mac OS X Server v10.6.2 o versiones posteriores, Windows 7, Vista, XP SP2 o versiones posteriores

    • Impacto: Acceder a una fuente RSS creada con fines malintencionados podría ocasionar que archivos del sistema del usuario se envíen a un servidor remoto

    • Descripción: Existe un problema de scripts entre sitios en el manejo de las fuentes RSS por parte de Safari. Acceder a una fuente RSS creada con fines malintencionados podría ocasionar que archivos del sistema del usuario se envíen a un servidor remoto. Este problema se solucionó a través de la mejora del manejo de las fuentes RSS. Agradecemos a Billy Rios de Google Security Team por informar este problema.

  • Safari

    • ID CVE: CVE-2010-1796

    • Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.2 o versiones posteriores, Mac OS X Server v10.6.2 o versiones posteriores, Windows 7, Vista, XP SP2 o versiones posteriores

    • Impacto: Es posible que la función de autorrelleno de Safari revele información a sitios web sin la interacción del usuario

    • Descripción: Es posible que la función de autorrelleno de Safari complete formularios web automáticamente con información designada en la Agenda de Mac OS X, Outlook o la Libreta de direcciones de Windows. De forma predeterminada, es necesario que el usuario ejerza una acción para que el autorrelleno funcione dentro de un formulario web. Existe un problema de implementación que permite que un sitio web creado con fines malintencionados active el llenado automático sin la interacción del usuario. Esto puede dar lugar a la divulgación de información contenida en la tarjeta de Contactos del usuario. Para activar el problema, se requieren las siguientes dos situaciones. En primer lugar, en las preferencias de Safari, en Autorrelleno, debe seleccionarse la casilla de verificación “Autorrelleno de formularios web mediante la información de mi tarjeta de Contactos”. Segundo, los Contactos del usuario deben tener una tarjeta designada como “Mi tarjeta”. Solo se puede acceder a la información de esa tarjeta específica a través del Autorrelleno. Este problema se solucionó mediante la prohibición de que Autorrelleno utilice la información sin una acción del usuario. Los dispositivos con iOS no se ven afectados. Agradecemos a Jeremiah Grossman de WhiteHat Security por informar este problema.

  • WebKit

    • ID CVE: CVE-2010-1780

    • Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.2 o versiones posteriores, Mac OS X Server v10.6.2 o versiones posteriores, Windows 7, Vista, XP SP2 o versiones posteriores

    • Impacto: Visitar un sitio web creado con códigos maliciosos puede llevar al cierre inesperado de la aplicación o la ejecución de código arbitraria

    • Descripción: WebKit presenta un problema de uso después de la liberación en el manejo del elemento focus. Visitar un sitio web creado con fines maliciosos podría ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario. Este problema se solucionó a través de la mejora del manejo del elemento focus. Agradecemos a Tony Chang de Google Inc. por informar este problema.

  • WebKit

    • ID CVE: CVE-2010-1782

    • Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.2 o versiones posteriores, Mac OS X Server v10.6.2 o versiones posteriores, Windows 7, Vista, XP SP2 o versiones posteriores

    • Impacto: Visitar un sitio web creado con códigos maliciosos puede llevar al cierre inesperado de la aplicación o la ejecución de código arbitraria

    • Descripción: WebKit presenta un problema de daño de la memoria en el renderizado de elementos inline. Visitar un sitio web creado con fines maliciosos podría ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario. Este problema se soluciona mejorando la comprobación de límites. Agradecemos a wushi de team509 por informar este problema.

  • WebKit

    • ID CVE: CVE-2010-1783

    • Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.2 o versiones posteriores, Mac OS X Server v10.6.2 o versiones posteriores, Windows 7, Vista, XP SP2 o versiones posteriores

    • Impacto: Visitar un sitio web creado con códigos maliciosos puede llevar al cierre inesperado de la aplicación o la ejecución de código arbitraria

    • Descripción: WebKit presenta un problema de daño de la memoria en el manejo modificaciones dinámicas a nodos de texto. Visitar un sitio web creado con fines maliciosos podría ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario. Este problema se solucionó mejorando la administración de la memoria.

  • WebKit

    • ID CVE: CVE-2010-1784

    • Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.2 o versiones posteriores, Mac OS X Server v10.6.2 o versiones posteriores, Windows 7, Vista, XP SP2 o versiones posteriores

    • Impacto: Visitar un sitio web creado con códigos maliciosos puede llevar al cierre inesperado de la aplicación o la ejecución de código arbitraria

    • Descripción: WebKit presenta un problema de daño de la memoria en el manejo de los contadores CSS. Visitar un sitio web creado con fines maliciosos podría ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario. Este problema se solucionó mejorando la administración de la memoria. Queremos darle las gracias a wushi de team509, en colaboración con el programa Zero Day Initiative de TippingPoint, por informar este problema.

  • WebKit

    • ID CVE: CVE-2010-1785

    • Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.2 o versiones posteriores, Mac OS X Server v10.6.2 o versiones posteriores, Windows 7, Vista, XP SP2 o versiones posteriores

    • Impacto: Visitar un sitio web creado con códigos maliciosos puede llevar al cierre inesperado de la aplicación o la ejecución de código arbitraria

    • Descripción: WebKit presenta un problema de acceso a la memoria no inicializada en el manejo de los pseudoelementos “:first-letter” y “:first-line” de los elementos de texto SVG. Visitar un sitio web creado con fines maliciosos podría ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario. Este problema se resolvió mediante la falta de renderizado de los seudoelementos :first-letter o :first-line en los elementos de texto SVG. Queremos darle las gracias a wushi de team509, en colaboración con el programa Zero Day Initiative de TippingPoint, por informar este problema.

  • WebKit

    • ID CVE: CVE-2010-1786

    • Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.2 o versiones posteriores, Mac OS X Server v10.6.2 o versiones posteriores, Windows 7, Vista, XP SP2 o versiones posteriores

    • Impacto: Visitar un sitio web creado con códigos maliciosos puede llevar al cierre inesperado de la aplicación o la ejecución de código arbitraria

    • Descripción: WebKit presenta un problema de uso después de la liberación en el manejo de elementos “foreignObject” en documentos SVG. Visitar un sitio web creado con fines maliciosos podría ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario. Este problema se solucionó a través de validación adicional de documentos SVG. Queremos darle las gracias a wushi de team509, en colaboración con el programa Zero Day Initiative de TippingPoint, por informar este problema.

  • WebKit

    • ID CVE: CVE-2010-1787

    • Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.2 o versiones posteriores, Mac OS X Server v10.6.2 o versiones posteriores, Windows 7, Vista, XP SP2 o versiones posteriores

    • Impacto: Visitar un sitio web creado con códigos maliciosos puede llevar al cierre inesperado de la aplicación o la ejecución de código arbitraria

    • Descripción: WebKit presenta un problema de daño de la memoria en el manejo de elementos flotantes en documentos SVG. Visitar un sitio web creado con fines maliciosos podría ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario. Este problema se solucionó mejorando la administración de la memoria. Queremos darle las gracias a wushi de team509, en colaboración con el programa Zero Day Initiative de TippingPoint, por informar este problema.

  • WebKit

    • ID CVE: CVE-2010-1788

    • Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.2 o versiones posteriores, Mac OS X Server v10.6.2 o versiones posteriores, Windows 7, Vista, XP SP2 o versiones posteriores

    • Impacto: Visitar un sitio web creado con códigos maliciosos puede llevar al cierre inesperado de la aplicación o la ejecución de código arbitraria

    • Descripción: WebKit presenta un problema de daño de la memoria en el manejo de elementos “use” en documentos SVG. Visitar un sitio web creado con fines maliciosos podría ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario. Este problema se solucionó a través de la mejora del manejo de los elementos “use” en documentos SVG. Agradecemos a Justin Schuh de Google Inc. por informar este problema.

  • WebKit

    • ID CVE: CVE-2010-1789

    • Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.2 o versiones posteriores, Mac OS X Server v10.6.2 o versiones posteriores, Windows 7, Vista, XP SP2 o versiones posteriores

    • Impacto: Visitar un sitio web creado con códigos maliciosos puede llevar al cierre inesperado de la aplicación o la ejecución de código arbitraria

    • Descripción: WebKit presenta un problema de desbordamiento en el búfer durante el procesamiento de los objetos de cadena JavaScript. Visitar un sitio web creado con fines maliciosos podría ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario. Este problema se soluciona mejorando la comprobación de límites. Crédito: Apple.

  • WebKit

    • ID CVE: CVE-2010-1790

    • Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.2 o versiones posteriores, Mac OS X Server v10.6.2 o versiones posteriores, Windows 7, Vista, XP SP2 o versiones posteriores

    • Impacto: Visitar un sitio web creado con códigos maliciosos puede llevar al cierre inesperado de la aplicación o la ejecución de código arbitraria

    • Descripción: WebKit presenta un problema de reentrada en el manejo de los stubs de JavaScript compilados con el método Just-in-Time. Visitar un sitio web creado con fines maliciosos podría ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario. Este problema se solucionó a través de una sincronización mejorada.

  • WebKit

    • ID CVE: CVE-2010-1791

    • Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.2 o versiones posteriores, Mac OS X Server v10.6.2 o versiones posteriores, Windows 7, Vista, XP SP2 o versiones posteriores

    • Impacto: Visitar un sitio web creado con códigos maliciosos puede llevar al cierre inesperado de la aplicación o la ejecución de código arbitraria

    • Descripción: WebKit presenta un problema de signo numérico en el manejo de las matrices de JavaScript. Visitar un sitio web creado con fines maliciosos podría ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario. Este problema se solucionó a través de la mejora del manejo de los índices de matriz de JavaScript. Agradecemos a Natalie Silvanovich por informar este problema.

  • WebKit

    • ID CVE: CVE-2010-1792

    • Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.2 o versiones posteriores, Mac OS X Server v10.6.2 o versiones posteriores, Windows 7, Vista, XP SP2 o versiones posteriores

    • Impacto: Visitar un sitio web creado con códigos maliciosos puede llevar al cierre inesperado de la aplicación o la ejecución de código arbitraria

    • Descripción: WebKit presenta un problema de daño de la memoria en el manejo expresiones regulares. Visitar un sitio web creado con fines maliciosos podría ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario. Este problema se solucionó a través de la mejora del manejo de las expresiones regulares. Agradecemos a Peter Varga de University of Szeged por informar este problema.

  • WebKit

    • ID CVE: CVE-2010-1793

    • Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.2 o versiones posteriores, Mac OS X Server v10.6.2 o versiones posteriores, Windows 7, Vista, XP SP2 o versiones posteriores

    • Impacto: Visitar un sitio web creado con códigos maliciosos puede llevar al cierre inesperado de la aplicación o la ejecución de código arbitraria

    • Descripción: WebKit presenta un problema de uso después de la liberación en el manejo de los elementos “font-face” y “use” en documentos SVG. Visitar un sitio web creado con fines maliciosos podría ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario. Este problema se solucionó a través de la mejora del manejo de los elementos “font-face” y “use” en los documentos SVG. Agradecemos a Aki Helin de OUSPG por informar este problema.

Importante: la mención de sitios web y productos de terceros tiene solo fines informativos y no constituye un respaldo ni una recomendación. Apple no asume ninguna responsabilidad con respecto a la selección, el rendimiento o el uso de la información o los productos que se encuentran en sitios web de terceros. Apple lo proporciona solo para comodidad de nuestros usuarios. Apple no ha probado la información que se encuentra en estos sitios y no hace declaraciones con respecto a su precisión o confiabilidad. Existen riesgos inherentes al uso de cualquier información o producto que se encuentre en Internet, y Apple no asume ninguna responsabilidad al respecto. Ten en cuenta que un sitio de terceros es independiente de Apple y que Apple no tiene control sobre el contenido de ese sitio web. Comunícate con el proveedor para obtener más información.

Fecha de publicación: