Acerca del contenido de seguridad de la actualización para iPhone v1.0.1

Este documento describe el contenido de seguridad de la actualización de iPhone v1.0.1, que puede descargarse e instalarse mediante iTunes, como se describe a continuación.

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o versiones necesarias. Para obtener más información acerca de la seguridad de los productos Apple, consulta el sitio web Seguridad de los productos Apple.

Para obtener información sobre la clave PGP de seguridad de los productos Apple, consulta “Cómo usar la clave PGP de seguridad de los productos Apple”.

A fin de proporcionar más información, siempre que sea posible, se usan identificadores CVE para hacer referencia a las vulnerabilidades.

Para obtener información sobre otras actualizaciones de seguridad, consulta “Actualizaciones de seguridad de Apple”.

Actualización de iPhone v1.0.1

Safari

ID CVE: CVE-2007-2400

Disponible para iPhone v1.0

Impacto: Visitar un sitio web con contenido malicioso podría habilitar un ataque de scripts entre sitios.

Descripción: El modelo de seguridad de Safari impide que el uso de Java Script en páginas web remotas pueda modificar las páginas que están fuera de su competencia. Una condición de raza en la actualización de páginas combinadas con el redireccionamiento HTTP podría permitir que el uso de JavaScript en una página modifique una página redirigida. Esto podría permitir que se lean o modifiquen arbitrariamente las cookies y las páginas. En esta actualización se soluciona el problema corrigiendo el control de acceso a las propiedades de la ventana. Gracias a Lawrence Lai, Stan Switzer y Ed Rowe de Adobe Systems, Inc. por informarnos este problema.

Safari

ID CVE: CVE-2007-3944

Disponible para iPhone v1.0

Impacto: Ver una página web creada con fines maliciosos podría producir la ejecución arbitraria de código.

Descripción: Existen desbordamientos de búfer de montículo en la bibliografía de expresiones regulares compatibles con perl (PCRE) que usa el motor de JavaScript en Safari. Al incitar al usuario a visitar una página web creada con fines maliciosos, un atacante podría desencadenar el problema y ocasionar una ejecución de código arbitraria. En esta actualización se soluciona el problema haciendo más comprobaciones de las expresiones regulares en Java Script. Gracias a Charlie Miller y Jake Honoroff de Independent Security Evaluators por informarnos estos problemas.

WebCore

ID CVE: CVE-2007-2401

Disponible para iPhone v1.0

Impacto: Visitar un sitio web que tiene contenido malicioso podría permitir las solicitudes entre sitios.

Descripción: Existe un problema de inyección de HTTP en XMLHttpRequest al serializar los encabezados en una solicitud HTTP. Incitar al usuario a visitar una página web creada con fines maliciosos, un atacante podría desencadenar un problema de scripts entre sitios. En esta actualización se soluciona el problema llevando a cabo más validaciones de los parámetros de encabezados. Gracias a Richard Moore de Westpoint Ltd. por informarnos este problema.

WebKit

ID CVE: CVE-2007-3742

Disponible para iPhone v1.0

Impacto: Los caracteres similares en una URL podrían usarse para enmascarar un sitio web.

Descripción: La compatibilidad con el nombre de dominio internacional (IDN) y las fuentes Unicode integradas en Safari podrían usarse para crear una URL que contenga caracteres similares. Estos podrían usarse en un sitio web malicioso para dirigir al usuario hacia un sitio suplantado que visualmente parezca ser un dominio legítimo. En esta actualización se soluciona el problema mediante a una comprobación de calidad y validez. Gracias a Tomohito Yoshino de Business Architects Inc. por informarnos este problema.

WebKit

ID CVE: CVE-2007-2399

Disponible para iPhone v1.0

Impacto: visitar un sitio web creado con códigos maliciosos puede llevar al cierre inesperado de la aplicación o la ejecución de código arbitraria.

Descripción: Una conversión no válida al procesar los marcos podría producir daños en la memoria. Visitar una página web creada con fines maliciosos podría ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario. Gracias a Rhys Kidd de Westnet por informarnos este problema.

Nota para la instalación

Esta actualización solo está disponible a través de iTunes y no aparecerá en la aplicación de actualización de software ni el sitio de descargas del Soporte técnico de Apple. Asegúrate de tener conexión a Internet y de contar con la versión más reciente de iTunes en (www.apple.com/itunes).

iTunes comprueba automáticamente el servidor de actualizaciones de Apple una vez por semana. Al detectar una actualización, esta se descarga. Cuando el iPhone se conecte, iTunes presentará al usuario la opción para instalar la actualización. Recomendamos realizar la actualización inmediatamente, si es posible. Si seleccionas “No instalar”, la opción volverá a aparecer la próxima vez que conectes el iPhone. El proceso de actualización automática puede tardar hasta una semana según el día que iTunes busque actualizaciones.

Puedes conseguir manualmente la aplicación haciendo clic sobre el botón “Buscar actualizaciones” o mediante el menú de iTunes. Después de hacerlo, podrás aplicar la actualización cuando el iPhone esté conectado a la computadora.

Para comprobar si el iPhone se actualizó:

  1. Ve a Configuración en el iPhone.

  2. Haz clic en General.

  3. Haz clic en Información. La versión después de aplicar la actualización será “1.0.1 (1C25)”.

Fecha de publicación: