Acerca del contenido de seguridad de la actualización de seguridad 2010-004 para Mac OS X v10.6.4

Este documento describe el contenido de seguridad de la actualización de seguridad 2010-004 para Mac OS X v10.6.4.

Con el fin de proteger a nuestros clientes, Apple no revelará, comentará ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos Apple, visita el sitio web Seguridad de los productos Apple.

Para obtener más información sobre la clave PGP de seguridad de los productos Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos Apple.

Siempre que sea posible, se utilizan ID de CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.

Para obtener más información acerca de otras actualizaciones de seguridad, consulta "Actualizaciones de seguridad de Apple".

Actualización de seguridad 2010-004 para Mac OS X v10.6.4

  • CUPS

    ID de CVE: CVE-2010-0540

    Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 a v10.6.3, Mac OS X Server v10.6 a v10.6.3

    Impacto: visitar un sitio web creado con fines malintencionados con la sesión iniciada en la interfaz web de CUPS con una cuenta de administración puede permitir que se modifiquen los ajustes de CUPS

    Descripción: hay un problema de falsificación de solicitudes entre sitios en la interfaz web de CUPS. Visitar un sitio web creado con fines malintencionados con la sesión iniciada en la interfaz web de CUPS con una cuenta de administración puede permitir que se modifiquen los ajustes de CUPS. Para resolver este problema, hay que exigir que los formularios web incluyan un token de sesión aleatorio. Gracias a Adrian “pagvac” Pastor de GNUCITIZEN y a Tim Starling por informar de este problema.

  • CUPS

    ID de CVE: CVE-2010-0302

    Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 a v10.6.3, Mac OS X Server v10.6 a v10.6.3

    Impacto: un atacante remoto puede provocar un cierre inesperado de la aplicación cupsd

    Descripción: existe un problema de vulnerabilidad “use-after-free” en cupsd. Mediante la emisión de una solicitud get-printer-jobs creada con fines malintencionados, un atacante puede provocar una denegación de servicio remota. Esto se mitiga mediante el reinicio automático de cupsd tras su finalización. Este problema se resuelve mejorando el seguimiento del uso de las conexiones. Gracias a Tim Waugh por informar de este problema.

  • CUPS

    ID de CVE: CVE-2010-1748

    Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 a v10.6.3, Mac OS X Server v10.6 a v10.6.3

    Impacto: un atacante con acceso a la interfaz web de CUPS puede leer una cantidad limitada de memoria del proceso cupsd

    Descripción: existe un problema de lectura de memoria no inicializada en la gestión de variables de formulario de la interfaz web de CUPS. Un atacante con acceso a la interfaz web de CUPS puede leer una cantidad limitada de memoria del proceso cupsd. Por defecto, solo pueden acceder a la interfaz web los usuarios locales. Los usuarios remotos también pueden acceder si se activa la función de uso compartido de impresoras. Este problema se ha solucionado mejorando el manejo de las variables de formulario. Gracias a Luca Carettoni por informar de este problema.

  • DesktopServices

    ID de CVE: CVE-2010-0545

    Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 a v10.6.3, Mac OS X Server v10.6 a v10.6.3

    Impacto: una operación de Finder puede provocar que archivos o carpetas tengan permisos inesperados

    Descripción: cuando se selecciona “Aplicar a los ítems incluidos...” en la ventana “Obtener información” de Finder, la propiedad de los ítems incluidos no cambia. Esto puede provocar que los archivos y carpetas incluidos tengan permisos inesperados. Este problema se soluciona mediante la aplicación de la propiedad correcta. Gracias a Michi Ruepp de pianobakery.com por informar de este problema.

  • Flash Player plug-in

    ID de CVE: CVE-2010-0186, CVE-2010-0187

    Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 a v10.6.3, Mac OS X Server v10.6 a v10.6.3

    Impacto: múltiples vulnerabilidades en el plug-in de Adobe Flash Player

    Descripción: existen varios problemas en el plug-in de Adobe Flash Player, el más grave de los cuales puede dar lugar a solicitudes entre dominios no autorizadas. Los problemas se solucionan actualizando el plug-in de Flash Player a la versión 10.0.45.2. Más información en el sitio web de Adobe en http://www.adobe.com/support/security/

  • Folder Manager

    ID de CVE: CVE-2010-0546

    Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 a v10.6.3, Mac OS X Server v10.6 a v10.6.3

    Impacto: desmontar un recurso compartido remoto o una imagen de disco creados con fines malintencionados puede provocar la pérdida de datos

    Descripción: existe un error de seguimiento de enlace simbólico en Folder Manager. Al desmontar, se elimina una carpeta llamada “Cleanup At Startup”. Un volumen creado con fines malintencionados puede usar un enlace simbólico para provocar la eliminación de una carpeta arbitraria con los permisos del usuario actual. Este problema se resuelve mejorando el manejo de los enlaces simbólicos. Gracias a Apple.

  • Help Viewer

    ID de CVE: CVE-2010-1373

    Disponible para: Mac OS X v10.6 a v10.6.3, Mac OS X Server v10.6 a v10.6.3

    Impacto: visitar un sitio web creado con fines malintencionados puede provocar la ejecución de JavaScript en el dominio local

    Descripción: existe un problema de secuencias de comandos entre sitios durante el manejo de las URL de tipo help: por parte del Help Viewer. Visitar un sitio web creado con fines malintencionados puede provocar la ejecución de JavaScript en el dominio local. Esto puede conducir a la revelación de información o a la ejecución de código arbitrario. Este problema se resuelve mejorando el escape de parámetros URL en contenido HTML. Este problema no afecta a sistemas anteriores a Mac OS X v10.6. Gracias a Clint Ruoho de Laconic Security por informar de este problema.

  • iChat

    ID de CVE: CVE-2010-1374

    Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 a v10.6.3, Mac OS X Server v10.6 a v10.6.3

    Impacto: un usuario remoto puede cargar archivos a ubicaciones arbitrarias en el sistema de archivos de un usuario que utiliza AIM en iChat

    Descripción: existe un problema de denegación de directorios en el manejo por parte de iChat de las transferencias de imágenes integradas. Un usuario remoto puede cargar archivos a ubicaciones arbitrarias en el sistema de archivos de un usuario que utiliza AIM en iChat. Este problema se resuelve mejorando el manejo de las rutas de los archivos. Gracias a Apple.

  • ImageIO

    ID de CVE: CVE-2010-1411

    Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 a v10.6.3, Mac OS X Server v10.6 a v10.6.3

    Impacto: abrir un archivo TIFF creado con fines malintencionados puede provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código

    Descripción: múltiples desbordamientos de números enteros en el manejo de archivos TIFF pueden dar lugar a un desbordamiento de búfer de memoria dinámica. Abrir un archivo TIFF creado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución de código arbitrario. Los problemas se han solucionado mejorando la comprobación de los límites. Gracias a Kevin Finisterre de digitalmunition.com por informar de estos problemas.

  • ImageIO

    ID de CVE: CVE-2010-0543

    Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    Impacto: la visualización de un archivo de vídeo creado con fines malintencionados puede provocar el cierre de la aplicación de manera inesperada o la ejecución de código arbitrario

    Descripción: existe un problema de corrupción de memoria en el manejo de archivos de vídeo codificados con MPEG2. La visualización de un archivo de película creado con fines malintencionados podría ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario. Este problema se soluciona realizando una validación adicional de los archivos de vídeo codificados con MPEG2. Para sistemas con Mac OS X v10.6, este problema se ha resuelto en Mac OS X v10.6.2. Gracias a Apple.

  • ImageIO

    ID de CVE: CVE-2010-1816

    Disponible para: Mac OS X v10.6 a v10.6.3, Mac OS X Server v10.6 a v10.6.3

    Impacto: procesar una imagen creada con fines malintencionados puede provocar el cierre de la aplicación de manera inesperada o la ejecución de código arbitrario

    Descripción: existe un desbordamiento de búfer de memoria en el manejo de las imágenes. Procesar una imagen creada con fines malintencionados puede provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código. Este problema se ha solucionado mejorando la comprobación de los límites. Este problema no afecta a sistemas anteriores a Mac OS X v10.6. Gracias a Joseph Spiros de iThink Software por informar de este problema.

  • Kerberos

    ID de CVE: CVE-2009-4212

    Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 a v10.6.3, Mac OS X Server v10.6 a v10.6.3

    Impacto: un usuario remoto no autenticado puede provocar el cierre inesperado del proceso de KDC o la ejecución de código arbitrario

    Descripción: existe un desbordamiento de números enteros en las operaciones de descifrado AES y RC4 de la biblioteca criptográfica del servidor KDC. El envío de un mensaje cifrado con fines malintencionados al servidor KDC puede provocar el cierre inesperado del proceso de KDC o la ejecución de código arbitrario. Este problema se ha solucionado mejorando la comprobación de los límites. Gracias al equipo Kerberos del MIT por informar de este problema.

  • Kerberos

    ID de CVE: CVE-2010-1320

    Disponible para: Mac OS X v10.6 a v10.6.3, Mac OS X Server v10.6 a v10.6.3

    Impacto: un usuario no autenticado puede provocar el cierre inesperado del proceso de KDC o la ejecución de código arbitrario

    Descripción: existe un problema de doble liberación en la renovación o validación de los tickets existentes en el proceso de KDC. Un usuario remoto puede causar el cierre inesperado del proceso de KDC o la ejecución de código arbitrario. Este problema se ha solucionado mediante la mejora de la gestión de tickets. Este problema no afecta a los sistemas anteriores a Mac OS X v10.6. Gracias a Joel Johnson por informar de este problema a Debian, y a Brian Almeida, que trabaja con el equipo de seguridad de Kerberos del MIT.

  • Kerberos

    ID de CVE: CVE-2010-0283

    Disponible para: Mac OS X v10.6 a v10.6.3, Mac OS X Server v10.6 a v10.6.3

    Impacto: un usuario remoto no autenticado puede provocar un cierre inesperado del proceso de KDC

    Descripción: un problema lógico en el manejo de solicitudes de KDC puede provocar que se active una aserción. Si se envía un mensaje con fines malintencionados al servidor KDC, un atacante remoto puede interrumpir el servicio de Kerberos mediante la activación de una aserción. Este problema se ha solucionado mejorando la validación de las solicitudes de KDC. Este problema no afecta a los sistemas anteriores a Mac OS X v10.6. Gracias a Emmanuel Bouillon de la Agencia C3 de la OTAN, que trabaja con el equipo de seguridad de Kerberos del MIT, por informar de este problema.

  • Kernel

    ID de CVE: CVE-2010-1821

    Disponible para: Mac OS X v10.6 a v10.6.3, Mac OS X Server v10.6 a v10.6.3

    Impacto: un usuario local puede obtener privilegios del sistema

    Descripción: existe un problema de lógica en el manejo de vfork en el que el gestionador de excepción Mach no se restablece en un caso determinado. Esto puede permitir a un usuario local obtener privilegios del sistema. Este problema se resuelve mejorando el manejo de vfork. Gracias a Richard van Eeden de IOActive por informar de este problema.

  • libcurl

    ID de CVE: CVE-2010-0734

    Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 a v10.6.3, Mac OS X Server v10.6 a v10.6.3

    Impacto: usar libcurl para descargar archivos desde un sitio web creado con fines malintencionados puede causar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: existe un desbordamiento de búfer de memoria en el manejo por parte de libcurl del contenido web comprimido en formato gzip. Al procesar contenido comprimido, es posible que libcurl devuelva un contenido de datos inesperadamente grande a la aplicación de llamada. Esto puede conducir al cierre inesperado de la aplicación o a la ejecución de código arbitrario. El problema se soluciona asegurando que el tamaño de los bloques de datos que libcurl ha devuelto a la aplicación de llamada se ciñe a los límites documentados.

  • Network Authorization

    ID de CVE: CVE-2010-1375

    Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    Impacto: un usuario local puede obtener privilegios del sistema

    Descripción: NetAuthSysAgent no requiere autorización para determinadas operaciones. Esto puede permitir a un usuario local obtener privilegios del sistema. Este problema se soluciona exigiendo una autorización para realizar operaciones adicionales. Este problema no afecta a los sistemas Mac OS X v10.6. Gracias a Apple.

  • Network Authorization

    ID de CVE: CVE-2010-1376

    Disponible para: Mac OS X v10.6 a v10.6.3, Mac OS X Server v10.6 a v10.6.3

    Impacto: visitar un sitio web creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: existe un problema de cadena de formato en la gestión de URL de tipo afp:, cifs: y smb:. Visitar un sitio web creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario. Este problema se soluciona mejorando la validación de URL de tipo afp:, cifs: y smb:. Este problema no afecta a los sistemas anteriores a Mac OS X v10.6. Gracias a lja van Sprundel de IOActive y a Chris Ries de Carnegie Mellon University Computing Services por informar de este problema.

  • Open Directory

    ID de CVE: CVE-2010-1377

    Disponible para: Mac OS X v10.6 a v10.6.3, Mac OS X Server v10.6 a v10.6.3

    Impacto: un atacante intermediario puede hacerse pasar por el servidor de una cuenta de red

    Descripción: al vincularse al servidor de una cuenta de red mediante Preferencias del Sistema, Open Directory negociará automáticamente una conexión desprotegida al servidor si no es posible conectarse al servidor con Secure Sockets Layer (SSL). Un atacante intermediario puede hacerse pasar por el servidor de una cuenta de red, lo que puede provocar la ejecución de código arbitrario con privilegios del sistema. Este problema se soluciona proporcionando una opción para exigir una conexión segura. Este problema no afecta a los sistemas anteriores a Mac OS X v10.6.

  • Printer Setup

    ID de CVE: CVE-2010-1379

    Disponible para: Mac OS X v10.6 a v10.6.3, Mac OS X Server v10.6 a v10.6.3

    Impacto: los dispositivos de red pueden desactivar la impresión en determinadas aplicaciones

    Descripción: existe un problema de codificación de caracteres en el manejo de las impresoras cercanas por parte de Configuración de impresoras. Si un dispositivo en la red local anuncia un servicio de impresión con un carácter de Unicode en el nombre de su servicio, es posible que la impresión falle en determinadas aplicaciones. El problema se resuelve mejorando el manejo de las impresoras compartidas. Este problema no afecta a sistemas anteriores a Mac OS X v10.6. Gracias a Filipp Lepalaan de mcare Oy por informar de este problema.

  • Printing

    ID de CVE: CVE-2010-1380

    Disponible para: Mac OS X v10.6 a v10.6.3, Mac OS X Server v10.6 a v10.6.3

    Impacto: un usuario con acceso a la impresora puede provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: existe un problema de desbordamiento de enteros en el cálculo de los tamaños de las páginas en el filtro cgtexttops CUPS. Un usuario local o remoto con acceso a la impresora puede causar el cierre inesperado de una aplicación o la ejecución de código arbitrario. Este problema se ha solucionado mejorando la comprobación de los límites. Este problema no afecta a sistemas anteriores a Mac OS X v10.6. Gracias a regenrecht, que trabaja con iDefense, por informar de este problema.

  • Ruby

    ID de CVE: CVE-2010-0541

    Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 a v10.6.3, Mac OS X Server v10.6 a v10.6.3

    Impacto: un atacante remoto puede obtener acceso a cuentas proporcionadas por Ruby WEBrick

    Descripción: existe un problema de secuencias de comandos entre sitios durante el manejo de las páginas de error por parte del servidor HTTP de Ruby WEBrick. Acceder a una URL creada con fines malintencionados en determinados navegadores web puede provocar que se trate la página de error como UTF-7, lo que permite la inyección de JavaScript. El problema se soluciona estableciendo UTF-8 como juego de caracteres por defecto en las respuestas de error HTTP. Gracias a Apple.

  • SMB File Server

    ID de CVE: CVE-2010-1381

    Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 a v10.6.3, Mac OS X Server v10.6 a v10.6.3

    Impacto: un usuario remoto puede obtener acceso no autorizado a archivos arbitrarios

    Descripción: existe un problema de configuración en la distribución por parte de Apple de Samba, el servidor utilizado para el uso compartido de archivos mediante SMB. Si se utilizan enlaces simbólicos, es posible que un usuario remoto con acceso a un recurso compartido mediante SMB obtenga acceso no autorizado a archivos arbitrarios. Este problema se soluciona desactivando la compatibilidad con enlaces anchos en el archivo de configuración de Samba.

  • SquirrelMail

    ID de CVE: CVE-2009-1578, CVE-2009-1579, CVE-2009-1580, CVE-2009-1581, CVE-2009-2964

    Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 a v10.6.3, Mac OS X Server v10.6 a v10.6.3

    Impacto: múltiples vulnerabilidades en SquirrelMail

    Descripción: SquirrelMail se ha actualizado a la versión 1.4.20 para solucionar varias vulnerabilidades, la más grave de las cuales es un problema de secuencias de comandos entre sitios. Hay más información disponible en el sitio web de SquirrelMail en http://www.SquirrelMail.org/

  • Wiki Server

    ID de CVE: CVE-2010-1382

    Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 a v10.6.3, Mac OS X Server v10.6 a v10.6.3

    Impacto: la visualización de contenido Wiki creado con fines malintencionados puede provocar un ataque de secuencias de comandos entre sitios

    Descripción: Wiki Server no especifica un juego de caracteres explícito cuando proporciona documentos HTML en respuesta a las solicitudes de los usuarios. Un atacante con la capacidad de publicar contenido alojado en Wiki Server o comentar en dicho contenido puede incluir comandos codificados en un juego de caracteres alternativo. Esto puede provocar un ataque de secuencias de comandos entre sitios contra los usuarios de Wiki Server. El problema se soluciona especificando un juego de caracteres para el documento en las respuestas HTTP.

Importante: La mención de sitios web y productos de terceros es solo para fines informativos y no constituye ni aprobación ni recomendación. Apple no asume ninguna responsabilidad con respecto a la selección, el rendimiento o el uso de la información o los productos que aparecen en sitios web de terceros. Apple proporciona esta información solo para comodidad de nuestros usuarios. Apple no ha probado la información incluida en estos sitios web y no se responsabiliza de su precisión o fiabilidad. Siempre existen riesgos inherentes al uso de cualquier información o producto que se encuentre en internet, y Apple no asume ninguna responsabilidad al respecto. Debes comprender que el sitio web de un tercero es independiente de Apple y que Apple no tiene control sobre su contenido. Por favor, contacta con el proveedor para obtener más información.

Fecha de publicación: