Exploradores de internet

Solo disponible en BuenasTareas
  • Páginas : 4 (966 palabras )
  • Descarga(s) : 0
  • Publicado : 3 de junio de 2011
Leer documento completo
Vista previa del texto
Vulnerabilidad del explorador safari
Apple acaba de publicar un parche para su navegador Safari en sus ramas 4.x y 5.x y para Windows y Mac OS X, que corrige nada menos que 48 fallos de seguridad.Entre ellos como es lógico, se encuentran numerosas vulnerabilidades que pueden permitir la ejecución de código con solo visitar un enlace.
El componente más afectado es el motor Webkit, con 44vulnerabilidades. Sólo dos vulnerabilidades son exclusivas de Windows, mientras que el resto están compartidas entre Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.8, Mac OS X Serverv10.5.8, Mac OS X v10.6.2 o posterior, Mac OS X Server v10.6.2 o posterior, Windows 7, Vista y XP.
La mayor parte de las vulnerabilidades permiten la ejecución de código y la revelación deinformación sensible. Solo cuatro han sido encontradas por Apple, mientras el resto se las reparten diferentes especialistas, empresas e investigadores privados. Siguiendo su línea habitual “Para laprotección de sus clientes, Apple no revela, discute o confirma problemas de seguridad hasta que se ha llevado a cabo una completa investigación y cualquier parche necesario está disponible”, por lo que nohay mucha información sobre los fallos.
A juzgar por la lista de vulnerabilidades corregidas, los fallos calificados con los CVE CVE-2010-1940 y CVE-2010-1939 no han sido solucionados en esta tanda.En mayo fueron encontrados tres errores, pero al parecer sólo se ha parcheado el más grave. Para al menos una de las vulnerabilidades (relacionados con la autenticación HTTP básica) existenexploits públicos.
La última actualización del navegador tuvo lugar a principios de marzo con 16 vulnerabilidades corregidas. En esta tanda, por ejemplo, se han corregido errores conocidos desde enero.Se ha descubierto una vulnerabilidad “altamente crítica” en este navegador que permite a un atacante ejecutar código malicioso.
De acuerdo con el informe de Secunia, la vulnerabilidad se debe a...
tracking img