Acerca del contenido de seguridad de Safari 6.0.5
En este documento, se describe el contenido de seguridad de Safari 6.0.5.
Safari 6.0.5 se puede descargar e instalar a través de las preferencias de la Actualización de software o desde Descargas de Apple.
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, consulta el sitio web Seguridad de los productos Apple.
Para obtener información acerca de la clave PGP de seguridad de los productos Apple, consulta “Cómo usar la clave PGP de seguridad de los productos Apple”.
A fin de proporcionar más información, siempre que sea posible, se usan identificadores CVE para hacer referencia a las vulnerabilidades.
Para obtener información acerca de las actualizaciones de seguridad, consulta “Actualizaciones de seguridad de Apple”.
Safari 6.0.5
WebKit
Disponible para: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.3
Impacto: Visitar un sitio web creado con fines malintencionados podía ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario.
Descripción: Existían varios problemas de daños en la memoria en WebKit. Para solucionar estos problemas, se mejoró el manejo de la memoria.
ID CVE
CVE-2013-0879: Atte Kettunen de OUSPG
CVE-2013-0991: Jay Civelli de la comunidad de desarrollo de Chromium
CVE-2013-0992: equipo de seguridad de Google Chrome (Martin Barbella)
CVE-2013-0993: equipo de seguridad de Google Chrome (Inferno)
CVE-2013-0994: David German de Google
CVE-2013-0995: equipo de seguridad de Google Chrome (Inferno)
CVE-2013-0996: equipo de seguridad de Google Chrome (Inferno)
CVE-2013-0997 Vitaliy Toropov, en colaboración con el programa Zero Day Initiative de HP
CVE-2013-0998: pa_kt, en colaboración con el programa Zero Day Initiative de HP
CVE-2013-0999: pa_kt, en colaboración con el programa Zero Day Initiative de HP
CVE-2013-1000: Fermin J. Serna del equipo de seguridad de Google
CVE-2013-1001: Ryan Humenick
CVE-2013-1002: Sergey Glazunov
CVE-2013-1003: equipo de seguridad de Google Chrome (Inferno)
CVE-2013-1004: equipo de seguridad de Google Chrome (Martin Barbella)
CVE-2013-1005: equipo de seguridad de Google Chrome (Martin Barbella)
CVE-2013-1006: equipo de seguridad de Google Chrome (Martin Barbella)
CVE-2013-1007: equipo de seguridad de Google Chrome (Inferno)
CVE-2013-1008: Sergey Glazunov
CVE-2013-1009 : Apple
CVE-2013-1010: miaubiz
CVE-2013-1011: equipo de seguridad de Google Chrome (Inferno)
CVE-2013-1023 : equipo de seguridad de Google Chrome (Inferno)
WebKit
Disponible para: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.3
Impacto: Visitar un sitio web creado con fines malintencionados podía ocasionar un ataque de scripts entre sitios.
Descripción: Existía un problema de scripts de sitios en el manejo de iframes. Este problema se solucionó mejorando el seguimiento de orígenes.
ID CVE
CVE-2013-1012: Subodh Iyengar y Erling Ellingsen de Facebook
WebKit
Disponible para: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.3
Impacto: Copiar y pegar un HTML malicioso podía ocasionar un ataque de scripts entre sitios.
Descripción: Existía un problema de scripts de sitios en el manejo de datos copiados y pegados en documentos HTML. Este problema se solucionó mediante la validación adicional del contenido pegado.
ID CVE
CVE-2013-0926: Aditya Gupta, Subho Halder y Dev Kar de xys3c (xysec.com)
WebKit
Disponible para: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.3
Impacto: El seguimiento de un enlace creado con fines malintencionados podría ocasionar un comportamiento inesperado en el sitio de destino.
Descripción: Un XSS Auditor podía reescribir las URL para evitar ataques de scripts de sitios. Esto podía ocasionar una alteración maliciosa del comportamiento del envío de un formulario. Este problema se solucionó mejorando la validación de las URL.
ID CVE
CVE-2013-1013 : Sam Power de Pentest Limited
La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.