Acerca del contenido de seguridad de la actualización de software iOS 5

Este documento describe el contenido de seguridad de la actualización de software iOS 5.

Este documento describe el contenido de seguridad de la actualización de software iOS 5, que se puede descargar e instalar con iTunes.

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información sobre la seguridad de los productos Apple, consulta el sitio web Seguridad de los productos Apple.

Para obtener información sobre la clave PGP de seguridad de los productos Apple, visita "Cómo usar la clave PGP de seguridad de los productos Apple".

Siempre que sea posible, se usan ID CVE para hacer referencia a las vulnerabilidades a fin de obtener más información.

Para obtener información sobre las actualizaciones de seguridad, consulta "Actualizaciones de seguridad de Apple".

Actualización de software iOS 5

  • CalDAV

    Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad

    Impacto: Un atacante con una posición de red privilegiada podría interceptar credenciales de usuario u otra información confidencial de un servidor de calendario CalDAV.

    Descripción: CalDAV no verificó que el certificado SSL presentado por el servidor fuera confiable.

    ID CVE

    CVE-2011-3253: Leszek Tasiemski, de nSense

  • Calendario

    Disponible para iOS 4.2.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 4.2.0 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 4.2.0 a 4.3.5 para iPad

    Impacto: Ver una invitación de calendario creada con códigos malintencionados puede insertar script en el dominio local.

    Descripción: Existía un problema de inserción de script en la manipulación de notas de invitación por parte del Calendario. Este problema se soluciona mediante el escape mejorado de caracteres especiales en las notas de invitación. Este problema no afecta a dispositivos anteriores a iOS 4.2.0.

    ID CVE

    CVE-2011-3254: Rick Deacon

  • CFNetwork

    Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad

    Impacto: La contraseña de la Identificación de Apple del usuario puede haberse registrado en un archivo local.

    Descripción: La contraseña y el nombre de usuario de la Identificación de Apple de un usuario se registraban en un archivo que las aplicaciones del sistema podían leer. Esto se resuelve dejando de registrar estas credenciales.

    ID CVE

    CVE-2011-3255: Peter Quade, de qdevelop

  • CFNetwork

    Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad

    Impacto: Visitar un sitio web creado con fines malintencionados puede ocasionar la divulgación de información confidencial.

    Descripción: Existía un problema en la manipulación de las cookies HTTP por parte de CFNetwork. Al acceder a la URL HTTP o HTTPS creada con fines malintencionados, CFNetwork podía enviar incorrectamente las cookies para un dominio a un servidor fuera del dominio.

    ID CVE

    CVE-2011-3246: Erling Ellingsen, de Facebook

  • CoreFoundation

    Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad

    Impacto: Ver un sitio web o mensaje de correo electrónico creado con fines malintencionados podría llevar a la finalización inesperada de la aplicación o la ejecución de código arbitrario.

    Descripción: Existía un problema de daños en la memoria en la manipulación de la señalización de cadenas por parte de CoreFoundation.

    ID CVE

    CVE-2011-0259: Apple

  • CoreGraphics

    Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad

    Impacto: Ver un documento que contenga una fuente creada de manera malintencionada puede ocasionar la ejecución de código arbitrario.

    Descripción: Existían daños múltiples en la memoria en freetype; el más grave podía producir la ejecución de código arbitrario al procesar una fuente creada con fines malintencionados.

    ID CVE

    CVE-2011-3256: Apple

  • CoreMedia

    Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad

    Impacto: Visitar un sitio web creado con fines malintencionados puede provocar la divulgación de datos de video de otro sitio.

    Descripción: Existía un problema de origen cruzado en la gestión de redireccionamientos entre sitios cruzados por parte de CoreMedia. Este problema se solucionó con un seguimiento de orígenes mejorado.

    ID CVE

    CVE-2011-0187: Nirankush Panchbhai y Microsoft Vulnerability Research (MSVR)

  • Acceso a datos

    Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad

    Impacto: Un problema de procesamiento de cookies de intercambio de correo podría causar incorrectamente la sincronización de datos en diferentes cuentas.

    Descripción: Cuando se configuran múltiples cuentas de intercambio de correo que se conectan al mismo servidor, una sesión podría recibir potencialmente una cookie válida correspondiente a una cuenta diferente. Este problema se soluciona al garantizar que las cookies estén separadas en diferentes cuentas.

    ID CVE

    CVE-2011-3257: Bob Sielken, de IBM

  • Seguridad de los datos

    Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad

    Impacto: Un atacante con una posición de red privilegiada puede interceptar las credenciales de usuario u otra información confidencial.

    Descripción: Varias autoridades certificadoras operadas por DigiNotar emitieron certificados fraudulentos. Este problema se solucionó al eliminar DigiNotar de la lista de certificados raíz de confianza, de la lista de autoridades certificadoras con validación ampliada (EV), y al configurar los ajustes predeterminados de confianza del sistema de modo que los certificados de DigiNotar, incluidos los emitidos por otras autoridades, se consideren no confiables.

  • Seguridad de los datos

    Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad

    Impacto: La compatibilidad con certificados X.509 con hashes MD5 podría exponer a los usuarios a falsificaciones y a la divulgación de información a medida que los ataques mejoran.

    Descripción: iOS aceptaba los certificados firmados usando el algoritmo de hash MD5. Este algoritmo contiene debilidades criptográficas conocidas. La investigación o una entidad certificadora mal configurada podrían haber permitido la creación de certificados X.509 con valores controlados por el atacante en los que el sistema confiaría. Esto podría haber dejado expuestos protocolos basados en X.509 a falsificaciones, ataques intermediarios y revelación de información confidencial. Esta actualización deshabilita la compatibilidad con todo certificado X.509 con un hash MD5, a excepción de los que se usen como certificado raíz de confianza.

    ID CVE

    CVE-2011-3427

  • Seguridad de los datos

    Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad

    Impacto: Un atacante podría descifrar parte de una conexión SSL.

    Descripción: Solamente las versiones SSLv3 y TLS 1.0 de SSL eran compatibles. Estas versiones tienen una debilidad de protocolo cuando usan cifrado por bloque. Un atacante intermediario podría haber insertado datos no válidos, provocando que la conexión se cerrara y revelando alguna información sobre los datos anteriores. Si el atacante intentó realizar la misma conexión varias veces, puede haber desencriptado finalmente los datos que se enviaban, por ejemplo, una contraseña. Este problema se soluciona al incluir la compatibilidad para TLS 1.2.

    ID CVE

    CVE-2011-3389

  • Pantalla de inicio

    Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad

    Impacto: Pasar de una aplicación a otra puede llevar a la revelación de información confidencial de la aplicación.

    Descripción: Al pasar de una aplicación a otra con el gesto de cambio de aplicación con cuatro dedos, la pantalla podría haber revelado el estado previo de la aplicación. Este problema se soluciona al garantizar que el sistema llame adecuadamente al método applicationWillResignActive: durante la transición de una aplicación a otra.

    ID CVE

    CVE-2011-3431: Abe White, de Hedonic Software Inc.

  • ImageIO

    Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad

    Impacto: Ver una imagen TIFF creada con fines malintencionados podría provocar la finalización inesperada de una aplicación o la ejecución de código arbitrario.

    Descripción: Existía un desbordamiento del búfer en la manipulación de imágenes TIFF con codificación de CCITT Group 4 por parte de libTIFF.

    ID CVE

    CVE-2011-0192: Apple

  • ImageIO

    Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad

    Impacto: Ver una imagen TIFF creada con fines malintencionados podría provocar la finalización inesperada de una aplicación o la ejecución de código arbitrario.

    Descripción: Existía un desbordamiento del búfer de pila en la manipulación de imágenes TIFF con codificación de CCITT Group 4 por parte de ImageIO.

    ID CVE

    CVE-2011-0241: Cyril CATTIAUX, de Tessi Technologies

  • Componentes internacionales para Unicode

    Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad

    Impacto: Las aplicaciones que usan componentes internacionales para Unicode pueden ser vulnerables al cierre inesperado de la aplicación o la ejecución de código arbitrario.

    Descripción: Existía un problema de desbordamiento del búfer en la generación de claves de recopilación de ICU para cadenas largas de letras, en su mayoría mayúsculas.

    ID CVE

    CVE-2011-0206: David Bienvenu, de Mozilla

  • Kernel

    Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad

    Impacto: Un atacante remoto podría causar el restablecimiento del dispositivo.

    Descripción: El kernel falla al reclamar rápidamente memoria desde las conexiones TCP incompletas. Un atacante con la capacidad de conectarse a un servicio de escucha en un dispositivo iOS podría agotar los recursos del sistema.

    ID CVE

    CVE-2011-3259: Wouter van der Veer, de Topicus I&I, y Josh Enders

  • Kernel

    Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad

    Impacto: Un usuario local puede provocar un restablecimiento del sistema.

    Descripción: Existía un problema de falta de referencia nula en la manipulación de las opciones de socket para IPV6.

    ID CVE

    CVE-2011-1132: Thomas Clement, de Intego

  • Teclados

    Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad

    Impacto: Un usuario podría determinar la información sobre el último carácter de una contraseña.

    Descripción: El teclado usado para escribir el último carácter de una contraseña se mostraba brevemente la siguiente vez que se usaba dicho teclado.

    ID CVE

    CVE-2011-3245: Paul Mousdicas

  • libxml

    Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad

    Impacto: Visitar un sitio web creado con códigos malintencionados puede llevar al cierre inesperado de la aplicación o a la ejecución de código arbitrario.

    Descripción: Existía un desbordamiento del búfer de pila de un byte en la manipulación de datos XML por parte de libxml.

    ID CVE

    CVE-2011-0216: Billy Rios, de Google Security Team

  • OfficeImport

    Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad

    Impacto: Ver un archivo Word creado con fines malintencionados podría provocar la finalización inesperada de una aplicación o la ejecución de código arbitrario.

    Descripción: Existía un desbordamiento del búfer en la manipulación de documentos de Microsoft Word por parte de OfficeImport.

    ID CVE

    CVE-2011-3260: Tobias Klein, en colaboración con Verisign iDefense Labs

  • OfficeImport

    Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad

    Impacto: Ver un archivo de Excel creado con fines malintencionados podría provocar la finalización inesperada de una aplicación o la ejecución de código arbitrario.

    Descripción: Existía un problema de vulnerabilidad "double free" en la manipulación de archivos de Excel por parte de OfficeImport.

    ID CVE

    CVE-2011-3261: Tobias Klein, de www.trapkit.de

  • OfficeImport

    Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad

    Impacto: La descarga de un archivo de Microsoft Office creado con fines malintencionados podría provocar el cierre de una aplicación de manera inesperada o la ejecución de código arbitrario.

    Descripción: Existía un problema de daños en la memoria en la manipulación de archivos de Microsoft Office por parte de OfficeImport.

    ID CVE

    CVE-2011-0208: Tobias Klein, en colaboración con iDefense VCP

  • OfficeImport

    Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad

    Impacto: La descarga de un archivo de Excel creado con fines malintencionados podría ocasionar la finalización inesperada de la aplicación o la ejecución de código arbitrario.

    Descripción: Existía un problema de daños en la memoria en la manipulación de archivos de Excel por parte de OfficeImport.

    ID CVE

    CVE-2011-0184: Tobias Klein, en colaboración con iDefense VCP

  • Safari

    Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad

    Impacto: Abrir archivos creados con fines malintencionados en determinados sitios web puede llevar a un ataque de scripts de sitios.

    Descripción: iOS no era compatible con el valor "attachment" para el encabezado HTTP Content-Disposition. Muchos sitios web usan este encabezado para ofrecer archivos que fueron cargados en el sitio por terceros, como adjuntos en aplicaciones web de correo electrónico. Cualquier script en los archivos ofrecidos con este valor de encabezado podrá ejecutarse si el archivo se ha ofrecido en línea, con total acceso a otros recursos en el servidor de origen. Este problema se soluciona al cargar adjuntos en un origen de seguridad aislado sin acceso a los recursos en otros sitios.

    ID CVE

    CVE-2011-3426: Christian Matthies en colaboración con iDefense VCP, y Yoshinori Oota, de Business Architects Inc, en colaboración con JP/CERT

  • Ajustes

    Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad

    Impacto: Un atacante con acceso físico a un dispositivo podría recuperar el código de las restricciones.

    Descripción: La funcionalidad de restricciones parentales hace cumplir las restricciones de la IU. La configuración de las restricciones parentales está protegida por un código, que previamente se almacenó como texto sin formato en el disco. Este problema se soluciona al almacenar de forma segura el código de restricciones parentales en el llavero del sistema.

    ID CVE

    CVE-2011-3429: Un informante anónimo

  • Ajustes

    Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad

    Impacto: IU errónea.

    Descripción: Las configuraciones y los ajustes aplicados mediante perfiles de configuración no parecían funcionar adecuadamente en otro idioma que no fuera el inglés. Los ajustes podrían mostrarse inadecuadamente como resultado. Este problema se soluciona al resolver un error de localización.

    ID CVE

    CVE-2011-3430: Florian Kreitmaier, de Siemens CERT

  • Alertas UIKit

    Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad

    Impacto: Visitar un sitio web malicioso podría causar un bloqueo inesperado del dispositivo.

    Descripción: Una excesiva longitud máxima del diseño de texto permitía a sitios web maliciosos hacer que iOS se bloquease al trazar diálogos de aceptación para URI tipo tel: muy largos. Este problema se soluciona al usar un tamaño de URI máximo más razonable.

    ID CVE

    CVE-2011-3432: Simon Young, de Anglia Ruskin University

  • WebKit

    Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad

    Impacto: Visitar un sitio web creado con códigos malintencionados puede llevar al cierre inesperado de la aplicación o a la ejecución de código arbitrario.

    Descripción: Existían varios problemas de corrupción de memoria en WebKit.

    ID CVE

    CVE-2011-0218: SkyLined, de Google Chrome Security Team

    CVE-2011-0221: Abhishek Arya (Inferno), de Google Chrome Security Team

    CVE-2011-0222: Nikita Tarakanov y Alex Bazhanyuk, de CISS Research Team, y Abhishek Arya (Inferno), de Google Chrome Security Team

    CVE-2011-0225: Abhishek Arya (Inferno), de Google Chrome Security Team

    CVE-2011-0232: J23 en colaboración con TippingPoint's Zero Day Initiative

    CVE-2011-0233: wushi, de team509, en colaboración con TippingPoint's Zero Day Initiative

    CVE-2011-0234: Rob King en colaboración con TippingPoint's Zero Day Initiative; wushi, de team509, en colaboración con TippingPoint's Zero Day Initiative

    CVE-2011-0235: Abhishek Arya (Inferno), de Google Chrome Security Team

    CVE-2011-0238: Adam Barth, de Google Chrome Security Team

    CVE-2011-0254: Un investigador anónimo que trabaja con TippingPoint's Zero Day Initiative

    CVE-2011-0255: Un informante anónimo que trabaja con TippingPoint's Zero Day Initiative

    CVE-2011-0981: Rik Cabanier, de Adobe Systems, Inc

    CVE-2011-0983: Martin Barbella

    CVE-2011-1109: Sergey Glazunov

    CVE-2011-1114: Martin Barbella

    CVE-2011-1115: Martin Barbella

    CVE-2011-1117: wushi, de team509

    CVE-2011-1121: miaubiz

    CVE-2011-1188: Martin Barbella

    CVE-2011-1203: Sergey Glazunov

    CVE-2011-1204: Sergey Glazunov

    CVE-2011-1288: Andreas Kling, de Nokia

    CVE-2011-1293: Sergey Glazunov

    CVE-2011-1296: Sergey Glazunov

    CVE-2011-1449: Marek Majkowski

    CVE-2011-1451: Sergey Glazunov

    CVE-2011-1453: wushi, de team509, en colaboración con TippingPoint's Zero Day Initiative

    CVE-2011-1457: John Knottenbelt, de Google

    CVE-2011-1462: wushi, de team509

    CVE-2011-1797: wushi, de team509

    CVE-2011-2338: Abhishek Arya (Inferno), de Google Chrome Security Team, usando AddressSanitizer

    CVE-2011-2339: Cris Neckar, de Google Chrome Security Team

    CVE-2011-2341: wushi, de team509, en colaboración con Verisign iDefense Labs

    CVE-2011-2351: miaubiz

    CVE-2011-2352: Apple

    CVE-2011-2354: Apple

    CVE-2011-2356: Adam Barth y Abhishek Arya, de Google Chrome Security Team, usando AddressSanitizer

    CVE-2011-2359: miaubiz

    CVE-2011-2788: Mikolaj Malecki, de Samsung

    CVE-2011-2790: miaubiz

    CVE-2011-2792: miaubiz

    CVE-2011-2797: miaubiz

    CVE-2011-2799: miaubiz

    CVE-2011-2809: Abhishek Arya (Inferno), de Google Chrome Security Team

    CVE-2011-2813: Cris Neckar, de Google Chrome Security Team, usando AddressSanitizer

    CVE-2011-2814: Abhishek Arya (Inferno), de Google Chrome Security Team, usando AddressSanitizer

    CVE-2011-2816: Apple

    CVE-2011-2817: Abhishek Arya (Inferno), de Google Chrome Security Team, usando AddressSanitizer

    CVE-2011-2818: Martin Barbella

    CVE-2011-2820: Raman Tenneti y Philip Rogers, de Google

    CVE-2011-2823: SkyLined, de Google Chrome Security Team

    CVE-2011-2827: miaubiz

    CVE-2011-2831: Abhishek Arya (Inferno), de Google Chrome Security Team, usando AddressSanitizer

    CVE-2011-3232: Aki Helin, de OUSPG

    CVE-2011-3234: miaubiz

    CVE-2011-3235: Dimitri Glazkov, Kent Tamura, Dominic Cooney de la comunidad de desarrollo Chromium y Abhishek Arya (Inferno) de Google Chrome Security Team

    CVE-2011-3236: Abhishek Arya (Inferno), de Google Chrome Security Team, usando AddressSanitizer

    CVE-2011-3237: Dimitri Glazkov, Kent Tamura, Dominic Cooney de la comunidad de desarrollo Chromium y Abhishek Arya (Inferno) de Google Chrome Security Team

    CVE-2011-3244: vkouchna

  • WebKit

    Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad

    Impacto: Visitar un sitio web creado con códigos maliciosos puede derivar en un ataque de script de sitios.

    Descripción: Existía un problema de múltiples orígenes en el procesamiento de direcciones URL con un nombre de usuario integrado. Este problema se soluciona a través de la manipulación mejorada de las URL con un nombre de usuario integrado.

    ID CVE

    CVE-2011-0242: Jobert Abma, de Online24

  • WebKit

    Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad

    Impacto: Visitar un sitio web creado con códigos maliciosos puede derivar en un ataque de script de sitios.

    Descripción: Existía un problema de múltiples orígenes en la manipulación de nodos DOM.

    ID CVE

    CVE-2011-1295: Sergey Glazunov

  • WebKit

    Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad

    Impacto: Un sitio web creado con fines malintencionados podría causar que se muestre una URL diferente en la barra de direcciones.

    Descripción: Existía un problema de suplantación de URL en la manipulación del objeto de historial DOM.

    ID CVE

    CVE-2011-1107: Jordi Chancel

  • WebKit

    Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad

    Impacto: Visitar un sitio web creado con fines malintencionados puede provocar la ejecución de código arbitrario.

    Descripción: Existía un problema de configuración en el uso de libxslt por parte de WebKit. Visitar un sitio web creado con fines malintencionados puede derivar en la creación de archivos arbitrarios con los privilegios del usuario, lo que puede llevar a la ejecución de código arbitrario. Este problema se soluciona mediante ajustes de seguridad mejorados para libxslt.

    ID CVE

    CVE-2011-1774: Nicolas Gregoire, de Agarri

  • WebKit

    Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad

    Impacto: Visitar un sitio web creado con fines malintencionados y arrastrar contenidos en la página puede derivar en la divulgación de información.

    Descripción: Existía un problema de orígenes múltiples en la manipulación de arrastrar y soltar en HTML5 por parte de WebKit. Este problema se soluciona al impedir la función de arrastrar y soltar entre orígenes distintos.

    ID CVE

    CVE-2011-0166: Michal Zalewski, de Google Inc.

  • WebKit

    Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad

    Impacto: Visitar un sitio web creado con fines malintencionados podría provocar una divulgación de información.

    Descripción: Existía un problema de múltiples orígenes en la manipulación de Web Workers.

    ID CVE

    CVE-2011-1190: Daniel Divricean, de divricean.ro

  • WebKit

    Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad

    Impacto: Visitar un sitio web creado con códigos maliciosos puede derivar en un ataque de script de sitios.

    Descripción: Existía un problema de orígenes cruzados en la manipulación del método window.open.

    ID CVE

    CVE-2011-2805: Sergey Glazunov

  • WebKit

    Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad

    Impacto: Visitar un sitio web creado con códigos maliciosos puede derivar en un ataque de script de sitios.

    Descripción: Existía un problema de orígenes cruzados en la manipulación de ventanas inactivas DOM.

    ID CVE

    CVE-2011-3243: Sergey Glazunov

  • WebKit

    Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad

    Impacto: Visitar un sitio web creado con códigos maliciosos puede derivar en un ataque de script de sitios.

    Descripción: Existía un problema de orígenes cruzados en la manipulación de la propiedad document.documentURI.

    ID CVE

    CVE-2011-2819: Sergey Glazunov

  • WebKit

    Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad

    Impacto: Un sitio web creado con fines malintencionados podría hacer un seguimiento de las URL que un usuario visita dentro de un marco.

    Descripción: Existía un problema de orígenes cruzados en la manipulación del evento beforeload.

    ID CVE

    CVE-2011-2800: Juho Nurminen

  • WiFi

    Disponible para iOS 3.0 a 4.3.5 para iPhone 3GS y iPhone 4, iOS 3.1 a 4.3.5 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.3.5 para iPad

    Impacto: Las credenciales WiFi pueden registrarse en un archivo local.

    Descripción: Las credenciales WiFi, incluidas la contraseña y las claves de cifrado, se registraban en un archivo que las aplicaciones del sistema podían leer. Esto se resuelve dejando de registrar estas credenciales.

    ID CVE

    CVE-2011-3434: Laurent OUDOT, de TEHTRI Security

 

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados o probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o productos de otros fabricantes. Apple no ofrece ninguna representación con relación a la precisión o fiabilidad de los sitios web de terceros. El uso de Internet conlleva riesgos inherentes. Comunícate con el proveedor para obtener información adicional. Otros nombres de compañías y productos mencionados pueden ser marcas registradas de sus respectivos propietarios.

Fecha de publicación: