Acerca del contenido de seguridad de Safari 6.1.5 y Safari 7.0.5

En este documento, se describe el contenido de seguridad de 6.1.5, Safari y Safari 7.0.5.

Esta actualización se puede descargar e instalar mediante Actualización de software o desde el sitio web del Soporte técnico de Apple.

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, consulta el sitio web Seguridad de los productos Apple.

Para obtener información acerca de la clave PGP de seguridad de los productos Apple, consulta el artículo Cómo usar la clave PGP de seguridad de los productos Apple.

A fin de proporcionar más información, siempre que sea posible, se usan identificadores CVE para hacer referencia a las vulnerabilidades.

Para obtener información acerca de las actualizaciones de seguridad, consulta el artículo Actualizaciones de seguridad de Apple.

Safari 6.1.5 y Safari 7.0.5

  • WebKit

    Disponible para: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.3

    Impacto: Visitar un sitio web creado con fines malintencionados podía ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario.

    Descripción: Existían varios problemas de daños en la memoria en WebKit. Para solucionar estos problemas, se mejoró el manejo de la memoria.

    ID CVE

    CVE-2014-1325: Apple

    CVE-2014-1340: Apple

    CVE-2014-1362: Apple, miaubiz

    CVE-2014-1363: Apple

    CVE-2014-1364: Apple

    CVE-2014-1365: Apple, equipo de seguridad de Google Chrome

    CVE-2014-1366: Apple

    CVE-2014-1367: Apple

    CVE-2014-1368: Wushi de Keen Team (equipo de investigación de Keen Cloud Tech)

    CVE-2014-1382: Renata Hodovan de University of Szeged / Samsung Electronics

  • WebKit

    Disponible para: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.3

    Impacto: Arrastrar una URL de un sitio web creado con fines malintencionados a otra ventana podía ocasionar la divulgación del contenido de archivos locales.

    Descripción: Arrastrar una URL de un sitio web creado con fines malintencionados a otra ventana podría haber permitido que el sitio malicioso accediera a una URL file://. Este problema se solucionó mejorando la validación de los recursos arrastrados.

    ID CVE

    CVE-2014-1369: Aaron Sigel de vtty.com

  • WebKit

    Disponible para: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.3

    Impacto: Un sitio web creado con fines malintencionados podía suplantar su nombre de dominio en la barra de direcciones.

    Descripción: Existía un problema de suplantación en el manejo de direcciones URL. Para solucionar este problema, se mejoró la codificación de direcciones URL.

    ID CVE

    CVE-2014-1345 : Erling Ellingsen de Facebook

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.

Fecha de publicación: