Acerca del contenido de seguridad de Safari 6.2 y Safari 7.1

En este documento, se describe el contenido de seguridad de Safari 6.2 y Safari 7.1.

Puedes descargar e instalar esta actualización mediante Actualización de Software o desde el sitio web de Soporte técnico de Apple.

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, consulta el sitio web Seguridad de los productos de Apple.

Para obtener información acerca de la clave PGP de seguridad de los productos de Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos de Apple.

A fin de proporcionar más información, siempre que sea posible, se usan identificadores CVE para hacer referencia a las vulnerabilidades.

Para obtener información acerca de las actualizaciones de seguridad, consulta Actualizaciones de seguridad de Apple.

Safari 6.2 y Safari 7.1

  • Safari

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5

    Impacto: un atacante con una posición de red privilegiada podría interceptar credenciales de usuario.

    Descripción: las contraseñas guardadas se autorrellenaban en sitios http y https no confiables y en iframes. Este problema se solucionó restringiendo el autorrelleno de contraseñas en el marco principal de sitios https con cadenas de certificados válidas.

    ID CVE

    CVE-2014-4363: David Silver, Suman Jana y Dan Boneh de la Universidad de Stanford, colaboradores de Eric Chen y Collin Jackson de la Universidad Carnegie Mellon

  • WebKit

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5

    Impacto: visitar un sitio web creado con fines maliciosos podría ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario.

    Descripción: existían varios problemas de errores de memoria en WebKit. Estos problemas se solucionaron mejorando la administración de la memoria.

    ID CVE

    CVE-2013-6663: Atte Kettunen de OUSPG

    CVE-2014-4410: Eric Seidel de Google

    CVE-2014-4411: Google Chrome Security Team

    CVE-2014-4412: Apple

    CVE-2014-4413: Apple

    CVE-2014-4414: Apple

    CVE-2014-4415: Apple

  • WebKit

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5

    Impacto: un sitio web malicioso podría seguir a los usuarios incluso cuando la navegación privada está activada.

    Descripción: una aplicación web podría almacenar datos de caché de aplicaciones HTML 5 durante la navegación normal y, luego, leer los datos durante la navegación privada. Este problema se solucionó deshabilitando el acceso a la caché de la aplicación en el modo de navegación privada.

    ID CVE

    CVE-2014-4409: Yosuke Hasegawa (NetAgent Co., Led.)

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados o probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o productos de otros fabricantes. Apple no ofrece ninguna representación con relación a la precisión o fiabilidad de los sitios web de terceros. El uso de Internet conlleva riesgos inherentes. Comunícate con el proveedor para obtener información adicional. Otros nombres de compañías y productos mencionados pueden ser marcas registradas de sus respectivos propietarios.

Fecha de publicación: