• Saltar al contenido
  • Saltar a la barra lateral principal
  • Saltar al pie de página
  • Inicio
  • Auditoría
  • Eventos
  • Formación
  • General
  • Malware
  • Vulnerabilidades
  • Un blog de

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Estás aquí: Inicio / Vulnerabilidades / Actualizaciones de seguridad de Apple Safari

Actualizaciones de seguridad de Apple Safari

31 julio, 2010 Por Hispasec Deja un comentario

Apple ha publicado dos actualizaciones de seguridad para su navegador Safari (versiones 4.1.1 y 5.0.1) que solventan diversas vulnerabilidades que podrían ser aprovechadas por un atacante remoto para lograr el compromiso de los sistemas afectados.

Safari es un popular navegador web desarrollado por Apple, incluido en las sucesivas versiones de Mac OS X y del que también existen versiones oficiales para Windows 7, XP y Vista. Durante los últimos meses se ha ofrecido la descarga de Safari junto con las actualizaciones periódicas de iTunes, el gestor de archivos multimedia de Apple.

Se han corregido un total de 15 vulnerabilidades, relacionadas con el tratamiento de feeds RSS, con la funcionalidad de Autocompletado y múltiples problemas en Webkit que podrían permitir la ejecución remota de código al visitar un sitio web malicioso.

Se recomienda actualizar a la versión 4.1.1 o 5.0.1 de Safari para Mac OS X o Windows disponible a través de las actualizaciones automáticas de Apple, o para su descarga manual desde:
http://www.apple.com/safari/download/

Antonio Ropero
antonior@hispasec.com

Más información:

About the security content of Safari 5.0.1 and Safari 4.1.1
http://support.apple.com/kb/HT4276

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Archivado en: Vulnerabilidades

Interacciones del lector

Deja un comentario Cancelar respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral primaria

Buscador

Email Newsletter

Suscríbase y reciba Una al Día en su correo.

  • E-mail
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Populares de UAD

  • Secuestro de cuenta en Facebook
  • Vulnerabilidad en runc permite escapar de contenedor Docker con permisos root
  • Elevación de privilegios local en el gestor de paquetes Snapd ‘Dirty Sock’
  • Múltiples clientes RDP vulnerables a ejecución remota de código
  • Inyección de contenido en Kindle FireOS

Entradas recientes

  • Secuestro de cuenta en Facebook
  • Elevación de privilegios local en el gestor de paquetes Snapd ‘Dirty Sock’
  • Inyección de contenido en Kindle FireOS
  • Vulnerabilidad en runc permite escapar de contenedor Docker con permisos root
  • Descubierto el primer malware en Play Store con secuestro de portapapeles
  • Newsletter de enero de 2019 de Criptored y su actividad mensual en el grupo de LinkedIn
  • XSS en múltiples plugins para WordPress

Footer

Una al Día

Una-al-día nació a raíz de un inocente comentario en un canal IRC hace casi 19 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Entradas recientes

  • Secuestro de cuenta en Facebook
  • Elevación de privilegios local en el gestor de paquetes Snapd ‘Dirty Sock’
  • Inyección de contenido en Kindle FireOS
  • Vulnerabilidad en runc permite escapar de contenedor Docker con permisos root
  • Descubierto el primer malware en Play Store con secuestro de portapapeles

Etiquetas

Android Apple Chrome D-Link Facebook Filtración Google iOS Koodous linux malware Microsoft Microsoft Edge MongoDB Moodle Mozilla mySQL Nagios Netgear NetWeaver NVIDIA ONTSI OpenOffice OpenSSH OpenSSL Opera Oracle OS X Pharming Phishing Photoshop PHP PostgreSQL Pwn2Own QuickTime ransomware RAT Red Hat safari Squid vulnerabilidad vulnerabilidades vulnerability Windows XSS

Copyright © 2019 · Hispasec

Utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestra web. Si sigues utilizando este sitio asumiremos que estás de acuerdo.Vale