Acerca del contenido de seguridad de Safari 6.1.3 y Safari 7.0.3

En este documento, se describe el contenido de seguridad de Safari 6.1.3 y Safari 7.0.3.

Esta actualización se puede descargar e instalar mediante Actualización de software o el sitio web del Soporte técnico de Apple.

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, consulta el sitio web Seguridad de los productos Apple.

Para obtener información acerca de la clave PGP de seguridad de los productos Apple, consulta “Cómo usar la clave PGP de seguridad de los productos Apple”.

A fin de proporcionar más información, siempre que sea posible, se usan identificadores CVE para hacer referencia a las vulnerabilidades.

Para obtener información acerca de las actualizaciones de seguridad, consulta “Actualizaciones de seguridad de Apple”.

Safari 6.1.3 y Safari 7.0.3

  • WebKit

    Disponible para: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.2

    Impacto: Visitar un sitio web creado con fines malintencionados podía ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario.

    Descripción: Existían varios problemas de daños en la memoria en WebKit. Para solucionar estos problemas, se mejoró el manejo de la memoria.

    ID CVE

    CVE-2013-2871: miaubiz

    CVE-2013-2926: cloudfuzzer

    CVE-2013-2928: equipo de seguridad de Google Chrome

    CVE-2013-6625: cloudfuzzer

    CVE-2014-1289: Apple

    CVE-2014-1290: ant4g0nist (SegFault) en colaboración con el programa Zero Day Initiative de HP, equipo de seguridad de Google Chrome

    CVE-2014-1291: equipo de seguridad de Google Chrome

    CVE-2014-1292: equipo de seguridad de Google Chrome

    CVE-2014-1293: equipo de seguridad de Google Chrome

    CVE-2014-1294: equipo de seguridad de Google Chrome

    CVE-2014-1298: equipo de seguridad de Google Chrome

    CVE-2014-1299: equipo de seguridad de Google Chrome, Apple, Renata Hodovan de University of Szeged / Samsung Electronics

    CVE-2014-1300: Ian Beer de Google Project Zero en colaboración con el programa Zero Day Initiative de HP

    CVE-2014-1301: equipo de seguridad de Google Chrome

    CVE-2014-1302: equipo de seguridad de Google Chrome, Apple

    CVE-2014-1303: KeenTeam en colaboración con el programa Zero Day Initiative de HP

    CVE-2014-1304: Apple

    CVE-2014-1305: Apple

    CVE-2014-1307: equipo de seguridad de Google Chrome

    CVE-2014-1308: equipo de seguridad de Google Chrome

    CVE-2014-1309: cloudfuzzer

    CVE-2014-1310: equipo de seguridad de Google Chrome

    CVE-2014-1311: equipo de seguridad de Google Chrome

    CVE-2014-1312: equipo de seguridad de Google Chrome

    CVE-2014-1313: equipo de seguridad de Google Chrome

    CVE-2014-1713: VUPEN en colaboración con el programa Zero Day Initiative de HP

  • WebKit

    Disponible para: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.2

    Impacto: Un atacante que ejecutaba código arbitrario en el WebProcess podía leer archivos arbitrarios a pesar de las restricciones de la zona protegida.

    Descripción: Existía un problema de lógica en el manejo de mensajes IPC del WebProcess. Este problema se solucionó mediante una validación adicional de los mensajes IPC.

    ID CVE

    CVE-2014-1297: Ian Beer de Google Project Zero

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.

Fecha de publicación: