• =?iso-8859-1?q?una-al-dia_=2815/11/2008=29_La_versi=F3n_3=2E2_de_Safari

    From noticias@hispasec.com@2:341/201.99 to All on Sun Nov 16 22:05:00 2008
    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA1

    -------------------------------------------------------------------
    Hispasec - una-al-día 15/11/2008
    Todos los días una noticia de seguridad www.hispasec.com
    -------------------------------------------------------------------

    La versión 3.2 de Safari corrige hasta 11 fallos de seguridad
    -------------------------------------------------------------

    Después de que Mozilla publicara recientemente una actualización de
    seguridad para su navegador Firefox, ahora le ha llegado el turno a
    Safari. Apple acaba de lanzar la versión 3.2 de su navegador en la que
    se corrigen hasta 12 vulnerabilidades, algunas de ellas catalogadas como críticas ya que podrían permitir la ejecución de código de forma remota. Recordamos que la última revisión de seguridad de Safari fue publicada a finales del mes de Junio.

    Los problemas solventados en la versión 3.2 de Safari se pueden dividir
    en dos bloques, los que están causados por fallos en WebKit, el motor de navegación de código abierto contenido en Safari, y los propios de
    Safari, que son los expuestos en primer lugar:

    1- Múltiples vulnerabilidades en la librería zlib 1.2.2 que podrían
    causar una denegación de servicio.

    2- Denegación de servicio o ejecución remota de código arbitrario al
    procesar documentos XML especialmente manipulados. El fallo está causado
    por un desbordamiento de búfer basado en heap en la librería libxslt.

    3- Se ha encontrado un fallo de desbordamiento de búfer basado en heap
    en el manejador de espacios de color de CoreGraphics. La vulnerabilidad
    podría ser aprovechada para hacer que la aplicación se cierre de forma inesperada o para ejecutar código arbitrario si un usuario visualiza una
    imagen especialmente manipulada.

    4- Se han encontrado múltiples intentos de acceso a memoria no
    inicializada al hacer uso de la librería libtiff para intentar procesar imágenes TIFF codificadas con LZW. Esto podría ser aprovechado para
    hacer que Safari se cerrase de forma inesperada o para ejecutar código arbitrario, si un usuario visualiza una imagen especialmente manipulada.

    5- Existe un fallo de corrupción de memoria durante el procesado que
    hace ImageIO de imágenes TIFF especialmente manipuladas. Esto podría ser aprovechado por un atacante remoto para ejecutar código arbitrario o
    causar una denegación de servicio en la aplicación.

    6- Denegación de servicio o ejecución remota de código arbitrario
    causada por una corrupción de memoria en ImageIO al procesar imágenes
    JPEG especialmente manipuladas que contengan perfiles ICC.

    7- Desbordamiento de búfer causado por el procesamiento de forma errónea
    de imágenes que contengan un perfil ICC. Esto podría ser aprovechado por
    un atacante remoto para ejecutar código arbitrario o hacer que Safari se
    cierre de forma inesperada.

    8- Revelación de información sensible a usuarios locales a través de la
    caché del navegador.

    A continuación se detallan los fallos del motor de navegación WebKit:

    9- Acceso a memoria fuera de límites causado por un manejo erróneo de
    los índices de arrays JavaScript en Safari. Esto podría ser aprovechado
    por un atacante remoto para ejecutar código arbitrario o causar una
    denegación de servicio si se visita un página web especialmente
    modificada.

    10- Denegación de servicio o ejecución remota de código causada por un
    fallo de corrupción de memoria en Webcore al manejar hojas de estilos.

    11- Revelación de información sensible aprovechándose de que el interfaz
    de plugins de WebKit no bloquea el acceso a URLs locales desde los
    propios plugins.

    Todos los problemas mencionados afectarían a las versiones de Safari
    para Windows, mientras que sólo los cuatro últimos afectarían a las
    distintas versiones del navegador para el sistema operativo de Apple,
    Mac OS X.

    Se recomienda actualizar a la versión 3.2 de Safari, disponible a través
    de la característica de auto actualización, y para las distintas
    plataformas desde:

    Safari 3.2 for Windows: http://www.apple.com/support/downloads/safari32forwindows.html

    Safari 3.2 for Tiger: http://www.apple.com/support/downloads/safari32fortiger.html

    Safari 3.2 for Leopard: http://www.apple.com/support/downloads/safari32forleopard.html

    Opina sobre esta noticia:
    http://www.hispasec.com/unaaldia/3675/comentar

    Más información:

    About the security content of Safari 3.2
    http://support.apple.com/kb/HT3298

    14/11/2008 Actualizaciones críticas para productos Mozilla http://www.hispasec.com/unaaldia/3674

    02/07/2008 Actualización de seguridad de Apple Safari para Mac OS X http://www.hispasec.com/unaaldia/3539


    Pablo Molina
    pmolina@hispasec.com


    Tal día como hoy:
    -----------------

    15/11/2007: Múltiples vulnerabilidades en IBM DB2 9
    http://www.hispasec.com/unaaldia/3309

    15/11/2006: Vulnerabilidades en dispositivos Citrix Access Gateway
    http://www.hispasec.com/unaaldia/2944

    15/11/2005: Denegación de Servicio en diversos productos Cisco
    http://www.hispasec.com/unaaldia/2579

    15/11/2004: Troyano que captura contraseñas de acceso a la banca online
    http://www.hispasec.com/unaaldia/2214

    15/11/2003: Desbordamiento de búfer en servicio Estación de Trabajo
    http://www.hispasec.com/unaaldia/1847

    15/11/2002: Vulnerabilidad de denegación de servicio en AIX 4.3.3 y 5.1.0
    http://www.hispasec.com/unaaldia/1482

    15/11/2001: Importante parche para Internet Explorer
    http://www.hispasec.com/unaaldia/1117

    15/11/2000: Continúa la polémica con "Carnívoro"
    http://www.hispasec.com/unaaldia/752

    15/11/1999: Consecuencias Jurídicas del "DEFECTO 2000": Responsabilidad Civil
    http://www.hispasec.com/unaaldia/384

    15/11/1998: Virus del MPEG.
    http://www.hispasec.com/unaaldia/19


    -------------------------------------------------------------------
    Claves PGP en http://www.hispasec.com/directorio/hispasec
    -------------------------------------------------------------------
    Bajas: mailto:unaaldia-request@hispasec.com?subject=unsubscribe
    Altas: mailto:unaaldia-request@hispasec.com?subject=subscribe
    -------------------------------------------------------------------
    (c) 2008 Hispasec http://www.hispasec.com/copyright
    -------------------------------------------------------------------

    --- SoupGate-DOS v1.05
    * Origin: Pasarela FTN-INet telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)