Menú principal

jueves, 3 de abril de 2014

Apple Safari 6.1.3 y Apple Safari 7.0.3 cierran 27 CVEs

Nuevas actualizaciones del navegador Safari de Apple. Se han publicado las versiones 6.1.3 y 7.0.3 que solucionan un total de 27 CVEs publicados. El primer fallo de seguridad afectaba a las versiones OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5 y OS X Mavericks 10.9.2. Esta vulnerabilidad consistía en que una víctima visitase un sitio web malicioso dando lugar a que el navegador finalizara la ejecución, o en el peor de los casos ejecutará código en la máquina de la víctima, es decir, una shellcode inyectada en la memoria del proceso del navegador. La lista de CVEs disponible en el Security Advisory es la siguiente:
CVE- 2013-2871 : miaubiz
CVE- 2013-2926 : cloudfuzzer
CVE- 2013-2928 : equipo de Google Chrome Seguridad
CVE- 2013-6625 : cloudfuzzer
CVE- 2014-1289 : Apple
CVE- 2014-1290 : ant4g0nist ( violación de segmento ) Google Chrome Security Team
CVE- 2014-1291 : equipo de Google Chrome Seguridad
CVE- 2014-1292 : equipo de Google Chrome Seguridad
CVE- 2014-1293 : equipo de Google Chrome Seguridad
CVE- 2014-1294 : equipo de Google Chrome Seguridad
CVE- 2014-1298 : equipo de Google Chrome Seguridad
CVE- 2014-1299 : Google Chrome Security Team , Apple , Renata Hodovan de
Universidad de Szeged / Samsung Electronics
CVE- 2014-1300 : Ian Cerveza de Google Project Zero trabajar con HP
Zero Day Initiative
CVE- 2014-1301 : equipo de Google Chrome Seguridad
CVE- 2014-1302 : Google Chrome Security Team , Apple
CVE- 2014-1303 : KeenTeam trabajando con Zero Day Initiative de HP
CVE- 2014-1304 : Apple
CVE- 2014-1305 : Apple
CVE- 2014-1307 : equipo de Google Chrome Seguridad
CVE- 2014-1308 : equipo de Google Chrome Seguridad
CVE- 2014-1309 : cloudfuzzer
CVE- 2014-1310 : equipo de Google Chrome Seguridad
CVE- 2014-1311 : equipo de Google Chrome Seguridad
CVE- 2014-1312 : equipo de Google Chrome Seguridad
CVE- 2014-1313 : equipo de Google Chrome Seguridad
CVE- 2014-1713 : VUPEN trabajando con Zero Day Initiative de HP
Otra vulnerabilidad corregida en estas versiones permitia que un atacante pudiera ejecutar código arbitrario en el WebProcess pudiendo leer archivos que él quisiera, salvando las restricciones de la sandbox. El problema residía en el tratamiento de los mensajes de la IPC del WebProcess. La solución ha pasado por una validación de los mensajes de IPC. Las versiones afectadas son OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5 , OS X v10.9.2 Mavericks. El CVE publicado fue CVE-2014-1297 de Ian Beer de Google.

Las nuevas versiones están disponible para OS X Mavericks y OS X Mountain Lion a través de la Mac App Store. Para sistemas OS X Lion se encuentra disponible a través de la aplicación Actualización de Software del propio sistema operativo.

No hay comentarios:

Publicar un comentario

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares