Acerca del contenido de seguridad de Safari 6.1.5 y Safari 7.0.5
En este documento, se describe el contenido de seguridad de 6.1.5, Safari y Safari 7.0.5.
Esta actualización se puede descargar e instalar mediante Actualización de software o desde el sitio web del Soporte técnico de Apple.
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, consulta el sitio web Seguridad de los productos Apple.
Para obtener información acerca de la clave PGP de seguridad de los productos Apple, consulta el artículo Cómo usar la clave PGP de seguridad de los productos Apple.
A fin de proporcionar más información, siempre que sea posible, se usan identificadores CVE para hacer referencia a las vulnerabilidades.
Para obtener información acerca de las actualizaciones de seguridad, consulta el artículo Actualizaciones de seguridad de Apple.
Safari 6.1.5 y Safari 7.0.5
WebKit
Disponible para: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.3
Impacto: Visitar un sitio web creado con fines malintencionados podía ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario.
Descripción: Existían varios problemas de daños en la memoria en WebKit. Para solucionar estos problemas, se mejoró el manejo de la memoria.
ID CVE
CVE-2014-1325: Apple
CVE-2014-1340: Apple
CVE-2014-1362: Apple, miaubiz
CVE-2014-1363: Apple
CVE-2014-1364: Apple
CVE-2014-1365: Apple, equipo de seguridad de Google Chrome
CVE-2014-1366: Apple
CVE-2014-1367: Apple
CVE-2014-1368: Wushi de Keen Team (equipo de investigación de Keen Cloud Tech)
CVE-2014-1382: Renata Hodovan de University of Szeged / Samsung Electronics
WebKit
Disponible para: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.3
Impacto: Arrastrar una URL de un sitio web creado con fines malintencionados a otra ventana podía ocasionar la divulgación del contenido de archivos locales.
Descripción: Arrastrar una URL de un sitio web creado con fines malintencionados a otra ventana podría haber permitido que el sitio malicioso accediera a una URL file://. Este problema se solucionó mejorando la validación de los recursos arrastrados.
ID CVE
CVE-2014-1369: Aaron Sigel de vtty.com
WebKit
Disponible para: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.3
Impacto: Un sitio web creado con fines malintencionados podía suplantar su nombre de dominio en la barra de direcciones.
Descripción: Existía un problema de suplantación en el manejo de direcciones URL. Para solucionar este problema, se mejoró la codificación de direcciones URL.
ID CVE
CVE-2014-1345 : Erling Ellingsen de Facebook
La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.