-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
-------------------------------------------------------------------
Hispasec - una-al-día 15/11/2008
Todos los días una noticia de seguridad www.hispasec.com
-------------------------------------------------------------------
La versión 3.2 de Safari corrige hasta 11 fallos de seguridad
-------------------------------------------------------------
Después de que Mozilla publicara recientemente una actualización de
seguridad para su navegador Firefox, ahora le ha llegado el turno a
Safari. Apple acaba de lanzar la versión 3.2 de su navegador en la que
se corrigen hasta 12 vulnerabilidades, algunas de ellas catalogadas como críticas ya que podrían permitir la ejecución de código de forma remota. Recordamos que la última revisión de seguridad de Safari fue publicada a finales del mes de Junio.
Los problemas solventados en la versión 3.2 de Safari se pueden dividir
en dos bloques, los que están causados por fallos en WebKit, el motor de navegación de código abierto contenido en Safari, y los propios de
Safari, que son los expuestos en primer lugar:
1- Múltiples vulnerabilidades en la librería zlib 1.2.2 que podrían
causar una denegación de servicio.
2- Denegación de servicio o ejecución remota de código arbitrario al
procesar documentos XML especialmente manipulados. El fallo está causado
por un desbordamiento de búfer basado en heap en la librería libxslt.
3- Se ha encontrado un fallo de desbordamiento de búfer basado en heap
en el manejador de espacios de color de CoreGraphics. La vulnerabilidad
podría ser aprovechada para hacer que la aplicación se cierre de forma inesperada o para ejecutar código arbitrario si un usuario visualiza una
imagen especialmente manipulada.
4- Se han encontrado múltiples intentos de acceso a memoria no
inicializada al hacer uso de la librería libtiff para intentar procesar imágenes TIFF codificadas con LZW. Esto podría ser aprovechado para
hacer que Safari se cerrase de forma inesperada o para ejecutar código arbitrario, si un usuario visualiza una imagen especialmente manipulada.
5- Existe un fallo de corrupción de memoria durante el procesado que
hace ImageIO de imágenes TIFF especialmente manipuladas. Esto podría ser aprovechado por un atacante remoto para ejecutar código arbitrario o
causar una denegación de servicio en la aplicación.
6- Denegación de servicio o ejecución remota de código arbitrario
causada por una corrupción de memoria en ImageIO al procesar imágenes
JPEG especialmente manipuladas que contengan perfiles ICC.
7- Desbordamiento de búfer causado por el procesamiento de forma errónea
de imágenes que contengan un perfil ICC. Esto podría ser aprovechado por
un atacante remoto para ejecutar código arbitrario o hacer que Safari se
cierre de forma inesperada.
8- Revelación de información sensible a usuarios locales a través de la
caché del navegador.
A continuación se detallan los fallos del motor de navegación WebKit:
9- Acceso a memoria fuera de límites causado por un manejo erróneo de
los índices de arrays JavaScript en Safari. Esto podría ser aprovechado
por un atacante remoto para ejecutar código arbitrario o causar una
denegación de servicio si se visita un página web especialmente
modificada.
10- Denegación de servicio o ejecución remota de código causada por un
fallo de corrupción de memoria en Webcore al manejar hojas de estilos.
11- Revelación de información sensible aprovechándose de que el interfaz
de plugins de WebKit no bloquea el acceso a URLs locales desde los
propios plugins.
Todos los problemas mencionados afectarían a las versiones de Safari
para Windows, mientras que sólo los cuatro últimos afectarían a las
distintas versiones del navegador para el sistema operativo de Apple,
Mac OS X.
Se recomienda actualizar a la versión 3.2 de Safari, disponible a través
de la característica de auto actualización, y para las distintas
plataformas desde:
Safari 3.2 for Windows:
http://www.apple.com/support/downloads/safari32forwindows.html
Safari 3.2 for Tiger:
http://www.apple.com/support/downloads/safari32fortiger.html
Safari 3.2 for Leopard:
http://www.apple.com/support/downloads/safari32forleopard.html
Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3675/comentar
Más información:
About the security content of Safari 3.2
http://support.apple.com/kb/HT3298
14/11/2008 Actualizaciones críticas para productos Mozilla
http://www.hispasec.com/unaaldia/3674
02/07/2008 Actualización de seguridad de Apple Safari para Mac OS X
http://www.hispasec.com/unaaldia/3539
Pablo Molina
pmolina@hispasec.com
Tal día como hoy:
-----------------
15/11/2007: Múltiples vulnerabilidades en IBM DB2 9
http://www.hispasec.com/unaaldia/3309
15/11/2006: Vulnerabilidades en dispositivos Citrix Access Gateway
http://www.hispasec.com/unaaldia/2944
15/11/2005: Denegación de Servicio en diversos productos Cisco
http://www.hispasec.com/unaaldia/2579
15/11/2004: Troyano que captura contraseñas de acceso a la banca online
http://www.hispasec.com/unaaldia/2214
15/11/2003: Desbordamiento de búfer en servicio Estación de Trabajo
http://www.hispasec.com/unaaldia/1847
15/11/2002: Vulnerabilidad de denegación de servicio en AIX 4.3.3 y 5.1.0
http://www.hispasec.com/unaaldia/1482
15/11/2001: Importante parche para Internet Explorer
http://www.hispasec.com/unaaldia/1117
15/11/2000: Continúa la polémica con "Carnívoro"
http://www.hispasec.com/unaaldia/752
15/11/1999: Consecuencias Jurídicas del "DEFECTO 2000": Responsabilidad Civil
http://www.hispasec.com/unaaldia/384
15/11/1998: Virus del MPEG.
http://www.hispasec.com/unaaldia/19
-------------------------------------------------------------------
Claves PGP en
http://www.hispasec.com/directorio/hispasec
-------------------------------------------------------------------
Bajas: mailto:
unaaldia-request@hispasec.com?subject=unsubscribe
Altas: mailto:
unaaldia-request@hispasec.com?subject=subscribe
-------------------------------------------------------------------
(c) 2008 Hispasec
http://www.hispasec.com/copyright
-------------------------------------------------------------------
--- SoupGate-DOS v1.05
* Origin: Pasarela FTN-INet
telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)