Acerca del contenido de seguridad de Safari 8.0.6, Safari 7.1.6 y Safari 6.2.6

En este documento se describe el contenido de seguridad de Safari 8.0.6, Safari 7.1.6 y Safari 6.2.6.

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, consulta el sitio web Seguridad de los productos de Apple.

Para obtener información acerca de la clave PGP de seguridad de los productos de Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos de Apple.

A fin de proporcionar más información, siempre que sea posible, se usan identificadores CVE para hacer referencia a las vulnerabilidades.

Para obtener información acerca de las actualizaciones de seguridad, consulta Actualizaciones de seguridad de Apple.

Safari 8.0.6, Safari 7.1.6 y Safari 6.2.6

  • WebKit

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 y OS X Yosemite v10.10.3

    Impacto: visitar un sitio web creado con códigos maliciosos puede llevar al cierre inesperado de la aplicación o la ejecución de código arbitraria

    Descripción: Existían varios problemas de corrupción de memoria en WebKit. Estos problemas se solucionaron mejorando el manejo de la memoria.

    ID CVE

    CVE-2015-1152: Apple

    CVE-2015-1153: Apple

    CVE-2015-1154: Apple

  • Historial de WebKit

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 y OS X Yosemite v10.10.3

    Impacto: Visitar un sitio web creado con fines malintencionados podría comprometer la información del usuario en el sistema de archivos

    Descripción: Existía un problema de administración de estado en Safari que permitía a orígenes sin privilegios acceder a contenido en el sistema de archivos. El problema se solucionó mejorando la administración de estado.

    ID CVE

    CVE-2015-1155: Joe Vennix de Rapid7 Inc. en colaboración con la Zero Day Initiative de HP

  • Carga de la página WebKit

    Disponible para: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 y OS X Yosemite v10.10.3

    Impacto: Visitar un sitio web malicioso al hacer clic en un enlace puede provocar una suplantación de la interfaz del usuario

    Descripción: Existía un problema en el manejo del atributo rel en el anclaje de elementos. Los objetos de origen pueden obtener acceso sin autorización de objetos de enlace. El problema se solucionó mejorando la adhesión del tipo de enlace.

    ID CVE

    CVE-2015-1156: Zachary Durber de Moodle

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados o probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o productos de otros fabricantes. Apple no ofrece ninguna representación con relación a la precisión o fiabilidad de los sitios web de terceros. El uso de Internet conlleva riesgos inherentes. Comunícate con el proveedor para obtener información adicional. Otros nombres de compañías y productos mencionados pueden ser marcas registradas de sus respectivos propietarios.

Fecha de publicación: