Este documento describe el contenido de seguridad de OS X Lion v10.7.3 y de la Actualización de seguridad 2012-001, que puedes descargar e instalar desde las preferencias de Actualización de Software, o desde Descargas de soporte técnico de Apple.
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, visita el sitio web Seguridad de los productos de Apple.
Para obtener más información sobre la clave PGP de seguridad de los productos de Apple, consulta "Cómo utilizar la clave PGP de seguridad de los productos de Apple".
Siempre que sea posible, se utilizan ID CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.
Para obtener más información acerca de otras actualizaciones de seguridad, consulta "Actualizaciones de seguridad de Apple".


OS X Lion v10.7.3 y Actualización de seguridad 2012-001
- 

- 

Agenda

Disponible para: OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2

Impacto: Un atacante con una posición de red privilegiada podría interceptar datos CardDAV

 
Descripción: Agenda es compatible con SSL (Secure Sockets Layer) para acceder a CardDAV. Un problema de cambio de conexión hacía que Agenda intentase establecer una conexión no encriptada si la conexión encriptada fallaba. Un atacante con una posición de red privilegiada podría abusar de este comportamiento para interceptar datos CardDAV. Este problema se ha solucionado no permitiendo pasar a una conexión no encriptada sin la aprobación del usuario.

ID CVE

CVE-2011-3444: Bernard Desruisseaux de Oracle Corporation

 

- 

- 

Apache

Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2

Impacto: Varias vulnerabilidades en Apache

Descripción: Apache se ha actualizado a la versión 2.2.21 para solucionar diversas vulnerabilidades. La más grave de ellas podría provocar la denegación del servicio. Para obtener más información, visita el sitio web de Apache: http://httpd.apache.org/

ID CVE

CVE-2011-3348

 

- 

- 

Apache

Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2

Impacto: Un atacante podría ser capaz de desencriptar datos protegidos mediante SSL

Descripción: Existen ataques conocidos contra la confidencialidad de SSL 3.0 y TLS 1.0 cuando una suite de cifrado utiliza un cifrado por bloques en modo CBC. Apache desactivaba la contramedida "empty fragment" que impedía estos ataques. Este problema se ha solucionado suministrando un parámetro de configuración para controlar la contramedida y habilitarla por omisión.

ID CVE

CVE-2011-3389

 

- 

- 

ATS

Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2

Impacto: Abrir un tipo de letra creado con fines malintencionados en Catálogo Tipográfico podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

Descripción: Existía un problema de administración de memoria en la gestión de archivos de datos de tipos de letra por parte de ATS cuando se abrían con Catálogo Tipográfico.

ID CVE

CVE-2011-3446: Will Dormann de CERT/CC

 

- 

- 

CFNetwork

Disponible para: OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2

Impacto: Visitar un sitio web creado con fines malintencionados podría ocasionar la divulgación de información confidencial

Descripción: Existía un problema con la gestión de direcciones URL erróneas por parte de CFNetwork. Al acceder a una URL creada con fines malintencionados, CFNetwork podía enviar la petición a un servidor de origen incorrecto. Este problema no afecta a los sistemas anteriores a OS X Lion.

ID CVE

CVE-2011-3246: Erling Ellingsen de Facebook

 

- 

- 

CFNetwork

Disponible para: OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2

Impacto: Visitar un sitio web creado con fines malintencionados podría ocasionar la divulgación de información confidencial

Descripción: Existía un problema con la gestión de direcciones URL erróneas por parte de CFNetwork. Al acceder a una URL creada con fines malintencionados, CFNetwork podía enviar encabezados de solicitud inesperados. Este problema no afecta a los sistemas anteriores a OS X Lion.

ID CVE

CVE-2011-3447: Erling Ellingsen de Facebook

 

- 

- 

ColorSync

Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8

Impacto: Visualizar una imagen creada con fines malintencionados con un perfil ColorSync integrado podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

Descripción: Existía un problema de desbordamiento de enteros en la gestión de imágenes con un perfil ColorSync integrado que podía provocar un desbordamiento del búfer de pila. Este problema no afecta a los sistemas OS X Lion.

ID CVE

CVE-2011-0200: binaryproof en colaboración con Zero Day Initiative de TippingPoint

 

- 

- 

CoreAudio

Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8

Impacto: Reproducir contenidos de audio creados con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

Descripción: Existía un problema de desbordamiento de búfer en la gestión de transmisiones de audio con codificación AAC. Este problema no afecta a los sistemas OS X Lion.

ID CVE

CVE-2011-3252: Luigi Auriemma en colaboración con la Zero Day Initiative de TippingPoint

 

- 

- 

CoreMedia

Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2

Impacto: Ver un archivo de película creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

Descripción: Existía un problema de desbordamiento del búfer de pila en la gestión de archivos de película H.264 por parte de CoreMedia.

ID CVE

CVE-2011-3448: Scott Stender de iSEC Partners

 

- 

- 

CoreText

Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2

Impacto: Visualizar o descargar un documento que contenga un tipo de letra incrustado creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

Descripción: Existía un problema de uso después de liberación en la gestión de archivos de tipo de letra.

ID CVE

CVE-2011-3449: Will Dormann de CERT/CC

 

- 

- 

CoreUI

Disponible para: OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2

Impacto: Visitar un sitio web creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

Descripción: Existía un problema de asignación de pila ilimitada en la gestión de direcciones URL largas. Este problema no afecta a los sistemas anteriores a OS X Lion.

ID CVE

CVE-2011-3450: Ben Syverson

 

- 

- 

curl

Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2

Impacto: Un servidor remoto podría ser capaz de hacerse pasar por clientes mediante solicitudes GSSAPI

Descripción: Cuando realiza autenticaciones GSSAPI, libcurl lleva a cabo de forma incondicional una delegación de credenciales. Este problema se ha solucionado deshabilitando la delegación de credenciales GSSAPI.

ID CVE

CVE-2011-2192

 

- 

- 

Seguridad de datos

Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2

Impacto: Un atacante con una posición de red privilegiada podría interceptar credenciales de usuario u otra información confidencial

Descripción: Dos autoridades de certificación en la lista de certificados de raíz de confianza han emitido de forma independiente certificados de intermediario a DigiCert Malaysia. DigiCert Malaysia ha emitido certificados con claves débiles que no es capaz de revocar. Un atacante con una posición de red privilegiada podría interceptar credenciales de usuario u otra información confidencial destinada a un sitio con un certificado emitido por DigiCert Malaysia. Este problema se ha solucionado configurando los ajustes de confianza predeterminados del sistema de forma que los certificados de DigiCert Malaysia no se consideren de confianza. Gracias a Bruce Morton de Entrust por informar de este problema.

 

- 

- 

dovecot

Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2

Impacto: Un atacante podría ser capaz de desencriptar datos protegidos mediante SSL

Descripción: Existen ataques conocidos contra la confidencialidad de SSL 3.0 y TLS 1.0 cuando una suite de cifrado utiliza un cifrado por bloques en modo CBC. Dovecot deshabilitaba la contramedida "empty fragment" que impedía estos ataques. Este problema se ha solucionado habilitando la contramedida.

ID CVE

CVE-2011-3389: Apple

 

- 

- 

filecmds

Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2

Impacto: Descomprimir un archivo comprimido creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

Descripción: Existía un problema de desbordamiento del búfer de pila en la herramienta de línea de comandos "uncompress".

ID CVE

CVE-2011-2895

 

- 

- 

ImageIO

Disponible para: OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2

Impacto: Visualizar un archivo TIFF creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

Descripción: Existía un problema de desbordamiento de búfer en la gestión de imágenes TIFF con codificación ThunderScan por parte de libtiff. Este problema se ha solucionado actualizando libtiff a la versión 3.9.5.

ID CVE

CVE-2011-1167

 

- 

- 

ImageIO

Disponible para: OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2

Impacto: Varias vulnerabilidades en libpng versión 1.5.4

Descripción: libpng se actualiza a la versión 1.5.5 para tratar varias vulnerabilidades, la más grave de las cuales podría provocar la ejecución de código arbitrario. Para obtener más información, visita el sitio web de libpng en http://www.libpng.org/pub/png/libpng.html.

ID CVE

CVE-2011-3328

 

- 

- 

Compartir Internet

Disponible para: OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2

Impacto: Una red Wi-Fi creada por Compartir Internet podría perder los ajustes de seguridad tras una actualización del sistema

Descripción: Después de actualizar a una versión de OS X Lion anterior a la 10.7.3, la configuración Wi-Fi utilizada por Compartir Internet podría volver a los ajustes de fábrica, con lo que se deshabilitaría la contraseña WEP. Este problema solo afecta a sistemas que tengan habilitado Compartir Internet y que compartan la conexión a Wi-Fi. Este problema se ha solucionado conservando la configuración Wi-Fi durante una actualización del sistema.

ID CVE

CVE-2011-3452: Un investigador anónimo

 

- 

- 

Libinfo

Disponible para: OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2

Impacto: Visitar un sitio web creado con fines malintencionados podría ocasionar la divulgación de información confidencial

Descripción: Existía un problema en la gestión de solicitudes de consulta de nombres de host. Libinfo podría devolver resultados incorrectos para un nombre de host creado con fines malintencionados. Este problema no afecta a los sistemas anteriores a OS X Lion.

ID CVE

CVE-2011-3441: Erling Ellingsen de Facebook

 

- 

- 

libresolv

Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2

Impacto: Las aplicaciones que utilizan la biblioteca libresolv de OS X podrían ser vulnerables al cierre inesperado de la aplicación o la ejecución de código arbitrario

Descripción: Existía un problema de desbordamiento de enteros en el análisis de registros de recursos DNS, lo que podía provocar la corrupción de la asignación de memoria de pila.

ID CVE

CVE-2011-3453: Ilja van Sprundel, de IOActive

 

- 

- 

libsecurity

Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2

Impacto: Algunos certificados EV pueden tratarse como de confianza incluso si la raíz correspondiente se ha marcado como no fiable

Descripción: El código de certificado confiaba en un certificado raíz para que firmase certificados EV si estaba en la lista de emisores EV conocidos incluso si el usuario lo había marcado como "No confiar nunca" en el llavero. No se confiará en la raíz para firmar certificados no EV.

ID CVE

CVE-2011-3422: Alastair Houghton

 

- 

- 

OpenGL

Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2

Impacto: Las aplicaciones que utilizan la implementación de OpenGL de OS X podrían ser vulnerables al cierre inesperado de la aplicación o la ejecución de código arbitrario

Descripción: Existían varios problemas de corrupción de memoria en la gestión de la compilación GLSL.

ID CVE

CVE-2011-3457: Chris Evans del Google Chrome Security Team y Marc Schoenefeld del Red Hat Security Response Team

 

- 

- 

PHP

Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2

Impacto: Varias vulnerabilidades en PHP 5.3.6

Descripción: PHP se actualiza a la versión 5.3.8 para resolver diversas vulnerabilidades, la más grave de las cuales podría provocar la ejecución de código arbitrario. Para obtener más información, visita el sitio web de PHP en http://www.php.net.

ID CVE

CVE-2011-1148

CVE-2011-1657

CVE-2011-1938

CVE-2011-2202

CVE-2011-2483

CVE-2011-3182

CVE-2011-3189

CVE-2011-3267

CVE-2011-3268

 

- 

- 

PHP

Disponible para: OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2

Impacto: Visualizar un archivo PDF creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

Descripción: Existía un problema de corrupción de memoria en la gestión de tipos de letra Type 1 por parte de FreeType. Este problema se ha solucionado actualizando FreeType a la versión 2.4.7. Encontrarás más información en el sitio web de FreeType, en http://www.freetype.org/.

ID CVE

CVE-2011-3256: Apple

 

- 

- 

PHP

Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2

Impacto: Varias vulnerabilidades en libpng versión 1.5.4

Descripción: libpng se actualiza a la versión 1.5.5 para resolver varias vulnerabilidades, la más grave de las cuales podría provocar la ejecución de código arbitrario. Para obtener más información, visita el sitio web de libpng en http://www.libpng.org/pub/png/libpng.html.

ID CVE

CVE-2011-3328

 

- 

- 

QuickTime

Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2

Impacto: Abrir un archivo con codificación MP4 creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

Descripción: Existía un problema de acceso a memoria no inicializada en la gestión de archivos con codificación MP4.

ID CVE

CVE-2011-3458: Luigi Auriemma y pa_kt en colaboración con la Zero Day Initiative de TippingPoint

 

- 

- 

QuickTime

Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2

Impacto: Visualizar un archivo de película creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

Descripción: Existía un problema de signo numérico en la gestión de tablas de tipos de letra integradas en los archivos de película QuickTime.

ID CVE

CVE-2011-3248: Luigi Auriemma en colaboración con la Zero Day Initiative de TippingPoint.

 

- 

- 

QuickTime

Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2

Impacto: Visualizar un archivo de película creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

Descripción: Existía un problema de desbordamiento de búfer "off-by-one" en la gestión de átomos rdrf en archivos de película QuickTime.

ID CVE

CVE-2011-3459: Luigi Auriemma en colaboración con la Zero Day Initiative de TippingPoint.

 

- 

- 

QuickTime

Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2

Impacto: Visualizar un archivo de imagen JPEG2000 creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

Descripción: Existía un problema de desbordamiento de búfer en la gestión de archivos JPEG2000.

ID CVE

CVE-2011-3250: Luigi Auriemma en colaboración con la Zero Day Initiative de TippingPoint.

 

- 

- 

QuickTime

Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2

Impacto: Visualizar un archivo de imagen PNG creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

Descripción: Existía un problema de desbordamiento de búfer en la gestión de archivos PNG.

ID CVE

CVE-2011-3460: Luigi Auriemma en colaboración con la Zero Day Initiative de TippingPoint.

 

- 

- 

QuickTime

Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2

Impacto: Visualizar un archivo de película creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

Descripción: Existía un problema de desbordamiento de búfer en la gestión de archivos de película con codificación FLC.

ID CVE

CVE-2011-3249: Matt 'j00ru' Jurczyk en colaboración con Zero Day Initiative de TippingPoint

 

- 

- 

SquirrelMail

Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8

Impacto: Múltiples vulnerabilidades en SquirrelMail

Descripción: SquirrelMail se ha actualizado a la versión 1.4.22 para solucionar diversas vulnerabilidades. La más grave de ellas es un problema de vulnerabilidad de secuencias de comandos entre sitios cruzados. Este problema no afecta a los sistemas OS X Lion. Para obtener más información, visita el sitio web de SquirrelMail en http://www.SquirrelMail.org/

ID CVE

CVE-2010-1637

CVE-2010-2813

CVE-2010-4554

CVE-2010-4555

CVE-2011-2023

 

- 

- 

Subversion

Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2

Impacto: Acceder a un depósito Subversion podría provocar la divulgación de información confidencial

Descripción: Subversion se ha actualizado a la versión 1.6.17 para solucionar diversas vulnerabilidades. La más grave de ellas podría provocar la divulgación de información confidencial. Encontrarás más información en el sitio web de Subversion en http://subversion.apache.org/.

ID CVE

CVE-2011-1752

CVE-2011-1783

CVE-2011-1921

 

- 

- 

Time Machine

Disponible para: OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2

Impacto: Un atacante remoto podría acceder a nuevas copias de seguridad creadas por el equipo del usuario

Descripción: El usuario podría designar un volumen AFP remoto o una Time Capsule para alojar las copias de seguridad de Time Machine. Time Machine no comprobaba si las siguientes operaciones de copia de seguridad se realizaban en el mismo dispositivo. Un atacante capaz de suplantar al volumen remoto podría obtener acceso a las nuevas copias de seguridad creadas por el equipo del usuario. Este problema se ha solucionado comprobando el identificador exclusivo asociado a un disco para realizar operaciones de copia de seguridad.

ID CVE

CVE-2011-3462: Michael Roitzsch, de la Technische Universität Dresden

 

- 

- 

Tomcat

Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8

Impacto: Varias vulnerabilidades en Tomcat 6.0.32

Descripción: Tomcat se ha actualizado a la versión 6.0.33 para solucionar diversas vulnerabilidades. La más grave de ellas podría provocar la divulgación de información confidencial. Tomcat solo se suministra con sistemas Mac OS X Server. Este problema no afecta a los sistemas OS X Lion. Para obtener más información, visita el sitio web de Tomcat en http://tomcat.apache.org/.

ID CVE

CVE-2011-2204

 

- 

- 

Compartir WebDAV

Disponible para: OS X Lion Server v10.7 a v10.7.2

Impacto: Los usuarios locales podrían obtener privilegios de sistema

Descripción: Existía un problema en la gestión de autenticación de usuarios por parte de Compartir WebDAV. Un usuario con una cuenta válida en el servidor de uno de sus directorios enlazados podría provocar la ejecución de código arbitrario con privilegios de sistema. Este problema no afecta a los sistemas anteriores a OS X Lion.

ID CVE

CVE-2011-3463: Gordon Davisson de Crywolf

 

- 

- 

Correo web

Disponible para: OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2

Impacto: Visualizar un mensaje de correo electrónico creado con fines malintencionados podría provocar la divulgación del contenido del mensaje

Descripción: Existía una vulnerabilidad de secuencias de comandos entre sitios cruzados en la gestión de mensajes de correo. Este problema se ha solucionado actualizando Roundcube Webmail a la versión 0.6. Este problema no afecta a los sistemas anteriores a OS X Lion. Para obtener más información, visita el sitio web de Roundcube en http://trac.roundcube.net/.

ID CVE

CVE-2011-2937

 

- 

- 

X11

Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2

Impacto: Visualizar un archivo PDF creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

Descripción: Existía un problema de corrupción de memoria en la gestión de tipos de letra Type 1 por parte de FreeType. Este problema se ha solucionado actualizando FreeType a la versión 2.4.7. Encontrarás más información en el sitio web de FreeType, en http://www.freetype.org/.

ID CVE

CVE-2011-3256: Apple