Acerca del contenido de seguridad de Mac OS X 10.4.11 y la actualización de seguridad 2007-008
En este documento, se describe el contenido de seguridad de Mac OS X 10.4.11 y la actualización de seguridad 2007-008, que se puede descargar e instalar desde las preferencias de Actualización de software o desde Descargas de Apple.
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o versiones necesarias. Para obtener más información acerca de la seguridad de los productos Apple, consulta el sitio web Seguridad de los productos Apple.
Para obtener información acerca de la clave PGP de seguridad de los productos Apple, consulta “Cómo usar la clave PGP de seguridad de los productos Apple”.
A fin de proporcionar más información, siempre que sea posible, se usan identificadores CVE para hacer referencia a las vulnerabilidades.
Para obtener información sobre otras actualizaciones de seguridad, consulta “Actualizaciones de seguridad”.
Mac OS X 10.4.11 y la actualización de seguridad 2007-008
Flash Player Plug-in
CVE-ID: CVE-2007-3456
Disponible para Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 a Mac OS X v10.4.10, Mac OS X Server v10.4 a Mac OS X Server v10.4.10
Impacto: Abrir contenido Flash creado con fines malintencionados podía provocar la ejecución de código arbitrario.
Descripción: Existía un problema de validación de entradas en Adobe Flash Player. Al persuadir a un usuario para que abriera contenido Flash creado con fines malintencionados, un atacante podía provocar la ejecución de código arbitrario. En esta actualización se solucionó el problema al actualizar Adobe Flash Player a la versión 9.0.47.0. Hay más información disponible en el sitio web de Adobe, en https://www.adobe.com/support/security/bulletins/apsb07-12.html
AppleRAID
CVE-ID: CVE-2007-4678
Disponible para Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 a Mac OS X v10.4.10, Mac OS X Server v10.4 a Mac OS X Server v10.4.10
Impacto: Abrir una imagen de disco creada con fines malintencionados podía provocar un apagado inesperado del sistema.
Descripción: Había un problema de falta de referencia de puntero nulo en AppleRAID que se podía presentar al montar una imagen de disco segmentada. Esto podía provocar un apagado inesperado del sistema. Es importante destacar que Safari monta automáticamente las imágenes de disco cuando está activada la opción “Abrir archivos seguros al descargarlos”. En esta actualización se solucionó el problema con una validación adicional de las imágenes de disco. Quisiéramos darles las gracias a Mark Tull, de SSAM1, de la Universidad de Hertfordshire, y a Joel Vink, de Zetera Corporation, por informar sobre este problema.
BIND
CVE-ID: CVE-2007-2926
Disponible para Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 a Mac OS X v10.4.10, Mac OS X Server v10.4 a Mac OS X Server v10.4.10
Impacto: Un atacante podía controlar el contenido proporcionado por un servidor DNS.
Descripción: Las versiones de ISC BIND 9 a 9.5.0a5 usaban un generador de números aleatorios poco seguro durante la creación de ID de consulta DNS al responder preguntas de resolución o enviar mensajes de notificación a servidores de nombres esclavos. Esto hacía que fuera más fácil para los atacantes remotos adivinar el siguiente ID de consulta y realizar un envenenamiento de la memoria caché DNS. En esta actualización se solucionó el problema con una mejora del generador de números aleatorios.
bzip2
CVE-ID: CVE-2005-0953, CVE-2005-1260
Disponible para Mac OS X v10.4 a Mac OS X v10.4.10, Mac OS X Server v10.4 a Mac OS X Server v10.4.10
Impacto: Varias vulnerabilidades en bzip2.
Descripción: Se actualizó bzip2 a la versión 1.0.4 para abordar una denegación remota de servicio y una condición de carrera que se producía durante la modificación de los permisos de archivo. Hay más información disponible en el sitio web de bzip2, en https://bzip.org/.
CFFTP
CVE-ID: CVE-2007-4679
Disponible para Mac OS X v10.4 a Mac OS X v10.4.10, Mac OS X Server v10.4 a Mac OS X Server v10.4.10
El cliente FTP de un usuario podía controlarse de forma remota para conectarse a otros hosts.
Descripción: Existía un problema de implementación en la parte del protocolo de transferencia de archivos (FTP) de CFNetwork. Al enviar respuestas creadas con fines malintencionados a comandos PASV (pasivos) de FTP, los servidores FTP podían hacer que los clientes se conectaran a otros hosts. En esta actualización se solucionó el problema con una validación adicional de las direcciones IP. Este problema no afecta a los sistemas anteriores a Mac OS X v10.4. Quisiéramos darle las gracias al Dr. Bob Lopez por informar sobre este problema.
CFNetwork
CVE-ID: CVE-2007-4680
Disponible para Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 a Mac OS X v10.4.10, Mac OS X Server v10.4 a Mac OS X Server v10.4.10
Impacto: Un atacante remoto podía hacer que un certificado que no era de confianza pareciera de confianza.
Descripción: Existía un problema en la validación de certificados. Un atacante intermediario podía dirigir al usuario a un sitio legítimo con un certificado SSL válido y, luego, redirigirlo a un sitio web falsificado que parecía ser de confianza, pero no lo era. Esto podía permitir que se recopilaran credenciales de usuario u otra información. En esta actualización se solucionó el problema con la mejora de la validación de los certificados. Quisiéramos darles las gracias a Marko Karppinen, Petteri Kamppuri y Nikita Zhuk de MK&C por informar sobre este problema.
CFNetwork
CVE-ID: CVE-2007-0464
Disponible para Mac OS X v10.4 a Mac OS X v10.4.10, Mac OS X Server v10.4 a Mac OS X Server v10.4.10
Impacto: El análisis de respuestas HTTP mediante el marco de CFNetwork podía provocar el cierre inesperado de una app.
Descripción: Existía un problema de falta de referencia de puntero nulo en el marco de CFNetwork. Al persuadir a un usuario para que usara una app vulnerable para conectarse a un servidor malintencionado, un atacante podía provocar el cierre inesperado de la app. No hay apps vulnerables conocidas. Este problema no lleva a la ejecución de código arbitrario. Esto se describió en el sitio web Month of Apple Bugs (MOAB-25-01-2007). En esta actualización se solucionó el problema mediante la validación adicional de las respuestas HTTP. Este problema no afecta a los sistemas anteriores a Mac OS X v10.4.
CoreFoundation
CVE-ID: CVE-2007-4681
Disponible para Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 a Mac OS X v10.4.10, Mac OS X Server v10.4 a Mac OS X Server v10.4.10
Impacto: La lectura de una jerarquía de directorios podía provocar el cierre inesperado de una app o la ejecución de código arbitrario.
Descripción: Podía producirse un desbordamiento de búfer de un byte en CoreFoundation al enumerar el contenido de un directorio. Al persuadir a un usuario para que leyera una jerarquía de directorios creada con fines malintencionados, un atacante podía provocar el cierre inesperado de una app o la ejecución de código arbitrario. En esta actualización se solucionó el problema al garantizar que el búfer de destino tenga el tamaño adecuado para contener los datos.
CoreText
CVE-ID: CVE-2007-4682
Disponible para Mac OS X v10.4 a Mac OS X v10.4.10, Mac OS X Server v10.4 a Mac OS X Server v10.4.10
Impacto: La visualización de contenido de texto creado con fines malintencionados podía ocasionar el cierre inesperado de una app o la ejecución de código arbitrario.
Descripción: Existía una vulnerabilidad de puntero a un objeto no inicializado en el manejo de contenido de texto. Al persuadir a un usuario para que viera contenido de texto creado con fines malintencionados, un atacante podía provocar el cierre inesperado de una app o la ejecución de código arbitrario. En esta actualización se solucionó el problema mediante la validación adicional de punteros a objetos. Quisiéramos darle las gracias a Will Dormann, de CERT/CC, por informar sobre este problema.
Kerberos
CVE-ID: CVE-2007-3999, CVE-2007-4743
Disponible para Mac OS X v10.4 a Mac OS X v10.4.10, Mac OS X Server v10.4 a Mac OS X Server v10.4.10
Impacto: Un atacante remoto podía provocar una denegación de servicio o la ejecución de código arbitrario si el daemon de administración de Kerberos estaba activado.
Descripción: Existía un desbordamiento del búfer de pila en el daemon de administración de MIT Kerberos (kadmind) que podía provocar el cierre inesperado de una app o la ejecución de código arbitrario con privilegios del sistema. Hay más información disponible en el sitio web de MIT Kerberos en https://web.mit.edu/Kerberos/. Este problema no afecta a los sistemas anteriores a Mac OS X v10.4.
Kernel
CVE-ID: CVE-2007-3749
Disponible para Mac OS X v10.4 a Mac OS X v10.4.10, Mac OS X Server v10.4 a Mac OS X Server v10.4.10
Impacto: Un usuario local podía ejecutar código arbitrario con privilegios del sistema.
Descripción: Al ejecutar un archivo binario con privilegios, el kernel no restablecía el puerto de subprocesos Mach actual ni el puerto de excepción de subprocesos. Como resultado, un usuario local podía escribir datos arbitrarios en el espacio de direcciones del proceso que se ejecutaba como sistema, lo que podía provocar la ejecución de código arbitrario con privilegios del sistema. En esta actualización se solucionó el problema mediante el restablecimiento de todos los puertos especiales que debían restablecerse. Quisiéramos darle las gracias a un investigador anónimo que trabaja con el VCP de VeriSign iDefense por informar sobre este problema.
Kernel
CVE-ID: CVE-2007-4683
Disponible para Mac OS X v10.4 a Mac OS X v10.4.10, Mac OS X Server v10.4 a Mac OS X Server v10.4.10
Impacto: Los procesos restringidos mediante la llamada del sistema chroot podían acceder a archivos arbitrarios.
Descripción: El mecanismo chroot tenía como fin restringir el conjunto de archivos a los que podía acceder un proceso. Al cambiar el directorio de trabajo con una ruta relativa, un atacante podía omitir esta restricción. En esta actualización se solucionó el problema mediante comprobaciones de acceso mejoradas. Quisiéramos darles las gracias a Johan Henselmans y a Jesper Skov por informar sobre este problema.
Kernel
CVE-ID: CVE-2007-4684
Disponible para Mac OS X v10.4 a Mac OS X v10.4.10, Mac OS X Server v10.4 a Mac OS X Server v10.4.10
Impacto: Un usuario local podía obtener privilegios del sistema.
Descripción: Existía un desbordamiento de enteros dentro de la llamada del sistema i386_set_ldt que podía permitir a un usuario local ejecutar código arbitrario con privilegios elevados. En esta actualización se solucionó el problema mediante una mejor validación de los argumentos de entrada. Quisiéramos darles las gracias a RISE Security por informar sobre este problema.
Kernel
CVE-ID: CVE-2007-4685
Disponible para Mac OS X v10.4 a Mac OS X v10.4.10, Mac OS X Server v10.4 a Mac OS X Server v10.4.10
Impacto: Un usuario local podía obtener privilegios del sistema.
Descripción: Existía un problema en el manejo de descriptores de archivo estándar mientras se ejecutaban los programas setuid y setgid. Esto podía permitir que un usuario local obtuviera privilegios del sistema al ejecutar los programas setuid con los descriptores de archivos estándar en un estado inesperado. En esta actualización se solucionó el problema mediante la inicialización de los descriptores de archivo estándar a un estado conocido al ejecutar los programas setuid o setgid. Quisiéramos darle las gracias a Ilja van Sprundel, anteriormente de Suresec Inc., por informar sobre este problema.
Kernel
CVE-ID: CVE-2006-6127
Disponible para Mac OS X v10.4 a Mac OS X v10.4.10, Mac OS X Server v10.4 a Mac OS X Server v10.4.10
Impacto: Un usuario local podía provocar un apagado inesperado del sistema.
Descripción: Existía un problema de implementación en kevent() al registrar un evento de kernel NOTE_TRACK con una cola de eventos de kernel creada por un proceso principal. Esto podía permitir a un usuario local provocar un apagado inesperado del sistema. Este problema se describió en el sitio web Month of Kernel Bugs (MOKB-24-11-2006). En esta actualización se solucionó el problema al eliminar la compatibilidad con el evento NOTE_TRACK.
Kernel
CVE-ID: CVE-2007-4686
Disponible para Mac OS X v10.4 a Mac OS X v10.4.10, Mac OS X Server v10.4 a Mac OS X Server v10.4.10
Impacto: Las solicitudes ioctl creadas con fines malintencionados podían provocar un apagado inesperado del sistema o la ejecución de código arbitrario con privilegios del sistema.
Descripción: Existía un desbordamiento de enteros en el manejo de una solicitud ioctl. Al enviar una solicitud ioctl creada con fines malintencionados, un usuario local podía provocar un apagado inesperado del sistema o la ejecución de código arbitrario con privilegios del sistema. En esta actualización se solucionó el problema mediante la validación adicional de las solicitudes ioctl. Quisiéramos darle las gracias a Tobias Klein, de www.trapkit.de, por informar sobre este problema.
remote_cmds
CVE-ID: CVE-2007-4687
Disponible para Mac OS X v10.4 a Mac OS X v10.4.10, Mac OS X Server v10.4 a Mac OS X Server v10.4.10
Impacto: Si se activaba tftpd, la configuración predeterminada permitía a los clientes acceder a cualquier ruta del sistema.
Descripción: De forma predeterminada, el directorio /private/tftpboot/private contenía un enlace simbólico al directorio raíz, que permitía a los clientes acceder a cualquier ruta del sistema. En esta actualización se solucionó el problema mediante la eliminación del directorio /private/tftpboot/private. Quisiéramos darle las gracias a James P. Javery de Stratus Data Systems, Inc. por informar sobre este problema.
Networking
CVE-ID: CVE-2007-4688
Disponible para Mac OS X v10.4 a Mac OS X v10.4.10, Mac OS X Server v10.4 a Mac OS X Server v10.4.10
Impacto: Un usuario remoto podía obtener todas las direcciones de un host.
Descripción: Existía un problema de implementación en el mecanismo de consulta de información de nodos que podía permitir a un usuario remoto consultar todas las direcciones de un host, incluidas las direcciones de enlace local. En esta actualización se solucionó el problema al desestimar las consultas de información de nodos de sistemas que no estén en la red local. Quisiéramos darle las gracias a Arnaud Ebalard de EADS Innovation Works por informar sobre este problema.
Networking
CVE-ID: CVE-2007-4269
Disponible para Mac OS X v10.4 a Mac OS X v10.4.10, Mac OS X Server v10.4 a Mac OS X Server v10.4.10
Impacto: Si se activaba AppleTalk, un usuario local podía provocar un apagado inesperado del sistema o la ejecución de código arbitrario con privilegios del sistema.
Descripción: Existía un desbordamiento de enteros en el manejo de mensajes ASP con AppleTalk. Al enviar un mensaje ASP creado con fines malintencionados en un socket de AppleTalk, un usuario local podía provocar un apagado inesperado del sistema o la ejecución de código arbitrario con privilegios del sistema. En esta actualización se solucionó el problema con una validación adicional de los mensajes ASP. Quisiéramos darle las gracias a Sean Larsson de VeriSign iDefense Labs por informar sobre este problema.
Networking
CVE-ID: CVE-2007-4689
Disponible para Mac OS X v10.4 a Mac OS X v10.4.10, Mac OS X Server v10.4 a Mac OS X Server v10.4.10
Impacto: Algunos paquetes IPv6 podían provocar un apagado inesperado del sistema o la ejecución de código arbitrario.
Descripción: Existía un problema de doble liberación en el manejo de ciertos paquetes IPv6 que podía provocar un apagado inesperado del sistema o la ejecución de código arbitrario con privilegios del sistema. En esta actualización se mejoró el manejo de los paquetes IPv6 para solucionar el problema. Este problema no afecta a los sistemas con procesadores Intel. Quisiéramos darles las gracias a Bhavesh Davda, de VMware, y a Brian “chort” Keefer, de Tumbleweed Communications, por informar sobre este problema.
Networking
CVE-ID: CVE-2007-4267
Disponible para Mac OS X v10.4 a Mac OS X v10.4.10, Mac OS X Server v10.4 a Mac OS X Server v10.4.10
Impacto: Al activar AppleTalk en modo de enrutamiento, un usuario local podía provocar un apagado inesperado del sistema o la ejecución de código arbitrario.
Descripción: Agregar una nueva zona de AppleTalk podía desencadenar un problema de desbordamiento del búfer de pila. Al enviar una solicitud ioctl creada con fines malintencionados a un socket de AppleTalk, un usuario local podía provocar un apagado inesperado del sistema o la ejecución de código arbitrario con privilegios del sistema. En esta actualización se solucionó el problema de AppleTalk con la mejora de la comprobación de límites en las solicitudes de ioctl. Quisiéramos darle las gracias a un investigador anónimo que trabaja con el VCP de VeriSign iDefense por informar sobre este problema.
Networking
CVE-ID: CVE-2007-4268
Disponible para Mac OS X v10.4 a Mac OS X v10.4.10, Mac OS X Server v10.4 a Mac OS X Server v10.4.10
Impacto: Si se activaba AppleTalk, un usuario local podía provocar un apagado inesperado del sistema o la ejecución de código arbitrario con privilegios del sistema.
Descripción: Existía un error aritmético en AppleTalk durante el proceso de asignaciones de memoria, lo que podía provocar un desbordamiento del búfer de pila. Al enviar un mensaje de AppleTalk creado con fines malintencionados, un usuario local podía provocar un apagado inesperado del sistema o la ejecución de código arbitrario con privilegios del sistema. En esta actualización se solucionó el problema mediante una mejora de la comprobación de límites en los mensajes de AppleTalk. Quisiéramos darle las gracias a Sean Larsson de VeriSign iDefense Labs por informar sobre este problema.
NFS
CVE-ID: CVE-2007-4690
Disponible para Mac OS X v10.4 a Mac OS X v10.4.10, Mac OS X Server v10.4 a Mac OS X Server v10.4.10
Impacto: Una llamada RPC de AUTH_UNIX creada con fines malintencionados podía provocar un apagado inesperado del sistema o la ejecución de código arbitrario.
Descripción: Se podía activar un problema de doble liberación en NFS al procesar una llamada RPC de AUTH_UNIX. Al enviar una llamada RPC de AUTH_UNIX creada con fines malintencionados a través del protocolo TCP o UDP, un atacante remoto podía provocar un apagado inesperado del sistema o la ejecución de código arbitrario. En esta actualización se solucionó el problema mediante una mejor validación de los paquetes de RPC de AUTH_UNIX. Quisiéramos darles las gracias a Alan Newson de NGSSoftware y a Renaud Deraison de Tenable Network Security, Inc. por informar sobre este problema.
NSURL
CVE-ID: CVE-2007-4691
Disponible para Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 a Mac OS X v10.4.10, Mac OS X Server v10.4 a Mac OS X Server v10.4.10
Impacto: Visitar un sitio web malintencionado podía provocar la ejecución de código arbitrario.
Descripción: Existía un problema de distinción entre mayúsculas y minúsculas en NSURL al determinar si una URL hace referencia al sistema de archivos local. Esto podía hacer que quien invocaba la API tomara decisiones de seguridad incorrectas, lo que podía provocar la ejecución de archivos en el sistema local o volúmenes de red sin las advertencias correspondientes. En esta actualización se solucionó el problema con una comparación en la que no se distinguen mayúsculas y minúsculas.
Safari
CVE-ID: CVE-2007-0646
Disponible para Mac OS X v10.4 a Mac OS X v10.4.10, Mac OS X Server v10.4 a Mac OS X Server v10.4.10
Impacto: Abrir un archivo .download con un nombre creado con fines malintencionados podía provocar el cierre inesperado de una app o la ejecución de código arbitrario.
Descripción: Existía una vulnerabilidad de cadena de formato en Safari. Al persuadir a un usuario para que abriera un archivo .download con un nombre creado con fines malintencionados, un atacante podía provocar el cierre inesperado de una app o la ejecución de código arbitrario. Esto se describió en el sitio web Month of Apple Bugs (MOAB-30-01-2007). En esta actualización se solucionó el problema con un mejor manejo de las cadenas de formato.
Safari
CVE-ID: CVE-2007-4692
Disponible para Mac OS X v10.4 a Mac OS X v10.4.10, Mac OS X Server v10.4 a Mac OS X Server v10.4.10
Impacto: Un problema en la navegación en pestañas de Safari podía provocar la divulgación de las credenciales de usuario.
Descripción: Existía un problema de implementación en la función de navegación en pestañas de Safari. Si se usaba la autenticación HTTP en un sitio que se cargaba en una pestaña que no era la pestaña activa, podía aparecer una hoja de autenticación, aunque la pestaña y la página correspondiente no se pudieran ver. El usuario podía creer que la hoja provenía de la página activa en ese momento, lo que podía dar lugar a la divulgación de las credenciales de usuario. En esta actualización se solucionó el problema mediante un mejor manejo de las hojas de autenticación. Quisiéramos darle las gracias a Michael Roitzsch de la Universidad Técnica de Dresde por informar sobre este problema.
SecurityAgent
CVE-ID: CVE-2007-4693
Disponible para Mac OS X v10.4 a Mac OS X v10.4.10, Mac OS X Server v10.4 a Mac OS X Server v10.4.10
Impacto: Una persona con acceso físico a un sistema podía omitir el cuadro de diálogo de autenticación del protector de pantalla.
Descripción: Al activar una computadora que estaba en reposo o con el protector de pantalla activado, una persona con acceso físico podía realizar pulsaciones de teclas en un proceso ejecutado detrás del cuadro de diálogo de autenticación del protector de pantalla. En esta actualización, se solucionó el problema con un mejor manejo del enfoque del teclado entre los campos de texto seguros. Quisiéramos darle las gracias a Faisal N. Jawdat por informar sobre este problema.
WebCore
CVE-ID: CVE-2007-4694
Disponible para Mac OS X v10.4 a Mac OS X v10.4.10, Mac OS X Server v10.4 a Mac OS X Server v10.4.10
Impacto: Podían cargarse archivos locales desde contenido remoto.
Descripción: Safari no bloqueaba las URL que empezaban con “file://” al cargar recursos. Al persuadir a un usuario para que visitara un sitio web creado con fines malintencionados, un atacante remoto podía ver el contenido de archivos locales, lo que podía llevar a la divulgación de información confidencial. En esta actualización se solucionó el problema al evitar que los archivos locales se carguen desde contenido remoto. Quisiéramos darle las gracias a lixlpixel por informar sobre este problema.
WebCore
CVE-ID: CVE-2007-4695
Disponible para Mac OS X v10.4 a Mac OS X v10.4.10, Mac OS X Server v10.4 a Mac OS X Server v10.4.10
Impacto: Cargar un archivo creado con fines malintencionados podía permitir la manipulación de los datos de un formulario.
Descripción: Existía un problema de validación de entradas en el manejo de formularios HTML. Al persuadir a un usuario para que cargara un archivo creado con fines malintencionados, un atacante podía alterar los valores de los campos de un formulario, lo que podía provocar un comportamiento inesperado en el momento en el que el servidor procesara el formulario. En esta actualización se solucionó el problema mediante un mejor manejo de la carga de archivos. Quisiéramos darle las gracias a Bodo Ruskamp de Itchigo Communications GmbH por informar sobre este problema.
WebCore
CVE-ID: CVE-2007-4696
Disponible para Mac OS X v10.4 a Mac OS X v10.4.10, Mac OS X Server v10.4 a Mac OS X Server v10.4.10
Impacto: Visitar un sitio web malintencionado podía provocar la divulgación de información confidencial.
Descripción: Existía una condición de carrera en el manejo de Safari de las transiciones de página. Al persuadir a un usuario para que visitara una página web malintencionada, un atacante podía obtener información ingresada en formularios de otros sitios web, lo que podía dar lugar a la divulgación de información confidencial. En esta actualización se solucionó el problema al borrar correctamente los datos del formulario durante las transiciones de página. Quisiéramos darle las gracias a Ryan Grisso de NetSuite por informar sobre este problema.
WebCore
CVE-ID: CVE-2007-4697
Disponible para Mac OS X v10.4 a Mac OS X v10.4.10, Mac OS X Server v10.4 a Mac OS X Server v10.4.10
Impacto: visitar un sitio web creado con códigos maliciosos puede llevar al cierre inesperado de la aplicación o la ejecución de código arbitraria.
Descripción: Existía un problema de daños en la memoria relacionado con el manejo del historial del navegador. Al persuadir a un usuario para que visitara una página web creada con fines malintencionados, un atacante podía provocar el cierre inesperado de una app o la ejecución de código arbitrario. Quisiéramos darle las gracias a David Bloom por informar sobre este problema.
WebCore
CVE-ID: CVE-2007-4698
Disponible para Mac OS X v10.4 a Mac OS X v10.4.10, Mac OS X Server v10.4 a Mac OS X Server v10.4.10
Impacto: Visitar un sitio web malintencionado podía provocar ataques de scripts entre sitios.
Descripción: Safari permitía que los eventos de JavaScript se asociaran con el marco incorrecto. Al persuadir a un usuario para que visitara una página web creada con fines malintencionados, un atacante podía provocar la ejecución de JavaScript en el contexto de otro sitio. En esta actualización se solucionó el problema mediante la asociación de eventos de JavaScript con el marco de origen correcto.
WebCore
CVE-ID: CVE-2007-3758
Disponible para Mac OS X v10.4 a Mac OS X v10.4.10, Mac OS X Server v10.4 a Mac OS X Server v10.4.10
Impacto: Visitar un sitio web malintencionado podía provocar ataques de scripts entre sitios.
Descripción: Un problema relacionado con scripts entre sitios en Safari permitía que los sitios web malintencionados establecieran las propiedades de ventana de JavaScript de los sitios web de otro dominio. Al persuadir a un usuario para que visitara una página web creada con fines malintencionados, un atacante podía obtener o establecer el estado de ventana y la ubicación de las páginas pertenecientes a otros sitios web. En esta actualización se solucionó el problema al mejorar los controles de acceso en estas propiedades. Quisiéramos darle las gracias a Michal Zalewski, de Google Inc., por informar sobre este problema.
WebCore
CVE-ID: CVE-2007-3760
Disponible para Mac OS X v10.4 a Mac OS X v10.4.10, Mac OS X Server v10.4 a Mac OS X Server v10.4.10
Impacto: Visitar un sitio web malintencionado podía provocar ataques de scripts entre sitios.
Descripción: Un problema relacionado con scripts entre sitios en Safari permitía que un sitio web malintencionado omitiera la política del mismo origen al alojar objetos integrados con URL de Javascript. Al persuadir a un usuario para que visitara una página web creada con fines malintencionados, un atacante podía provocar la ejecución de JavaScript en el contexto de otro sitio. En esta actualización se solucionó el problema al restringir el uso del esquema de URL de Javascript y agregar una validación de origen adicional para estas URL. Quisiéramos darle las gracias a Michal Zalewski de Google Inc. y Secunia Research por informar de este problema.
WebCore
CVE-ID: CVE-2007-4671
Disponible para Mac OS X v10.4 a Mac OS X v10.4.10, Mac OS X Server v10.4 a Mac OS X Server v10.4.10
Impacto: JavaScript en los sitios web podía acceder al contenido de los documentos ofrecidos mediante el protocolo HTTPS o manipularlo.
Descripción: Un problema en Safari permitía que el contenido ofrecido mediante el protocolo HTTP altere el contenido ofrecido mediante HTTPS o acceda a él en el mismo dominio. Al persuadir a un usuario para que visitara una página web creada con fines malintencionados, un atacante podía provocar la ejecución de JavaScript en el contexto de las páginas web HTTPS de ese dominio. En esta actualización se solucionó el problema al impedir el acceso a JavaScript de marcos HTTP a HTTPS. Quisiéramos darle las gracias a Keigo Yamazaki de LAC Co., Ltd. (Little EARTH CORPORATION CO., LTD.) por informar sobre este problema.
WebCore
CVE-ID: CVE-2007-3756
Disponible para Mac OS X v10.4 a Mac OS X v10.4.10, Mac OS X Server v10.4 a Mac OS X Server v10.4.10
Impacto: Visitar un sitio web malintencionado podía provocar la divulgación del contenido de la URL.
Descripción: Safari podía permitir que una página web leyera la URL que se estaba viendo en el momento en la ventana principal. Al persuadir a un usuario para que visitara una página web creada con fines malintencionados, un atacante podía obtener la URL de una página no relacionada. En esta actualización se solucionó el problema con una mejor comprobación de seguridad entre dominios. Quisiéramos darle las gracias a Michal Zalewski de Google Inc. y Secunia Research por informar de este problema.
WebKit
CVE-ID: CVE-2007-4699
Disponible para Mac OS X v10.4 a Mac OS X v10.4.10, Mac OS X Server v10.4 a Mac OS X Server v10.4.10
Impacto: Las apps no autorizadas podían acceder a las claves privadas agregadas al llavero por Safari.
Descripción: De forma predeterminada, cuando Safari agregaba una clave privada al llavero, permitía que todas las apps accedieran a la clave sin previo aviso. En esta actualización se solucionó el problema al pedirle permiso al usuario cuando otras apps que no fueran Safari intentaran usar la clave.
WebKit
CVE-ID: CVE-2007-4700
Disponible para Mac OS X v10.4 a Mac OS X v10.4.10, Mac OS X Server v10.4 a Mac OS X Server v10.4.10
Impacto: Un sitio web malintencionado podía hacer que Safari enviara datos especificados de forma remota a puertos TCP arbitrarios.
Descripción: Safari podía permitir que un sitio web malintencionado enviara datos especificados de forma remota a puertos TCP arbitrarios. En esta actualización se solucionó el problema mediante el bloqueo del acceso a ciertos puertos. Quisiéramos darles las gracias a Kostas G. Anagnostakis del Institute for Infocomm Research, Singapur, y a Spiros Antonatos de FORTH-ICS, Grecia, por informar sobre este problema.
WebKit
CVE-ID: CVE-2007-4701
Disponible para Mac OS X v10.4 a Mac OS X v10.4.10, Mac OS X Server v10.4 a Mac OS X Server v10.4.10
Impacto: Un usuario local podía leer el contenido de los archivos PDF abiertos.
Descripción: WebKit/Safari creaba archivos temporales de forma insegura al obtener una vista previa de un archivo PDF, lo que podía permitir a un usuario local acceder al contenido del archivo. Esto podía provocar la divulgación de información confidencial. En esta actualización se solucionó el problema con permisos más restrictivos para archivos temporales durante la vista previa de PDF. Quisiéramos darles las gracias a Jean-Luc Giraud y a Moritz Borgmann de ETH Zurich por informar sobre este problema.
Importante: La mención de sitios web y productos de terceros tiene solo fines informativos y no constituye una promoción ni una recomendación. Apple no asume ninguna responsabilidad con respecto a la selección, el rendimiento o el uso de la información o los productos que se encuentren en sitios web de terceros. Apple proporciona esto solo por comodidad de los usuarios. Apple no ha probado la información que se encuentra en estos sitios y no garantiza su precisión o confiabilidad. Hay riesgos inherentes al uso de cualquier información o producto que se encuentre en Internet, y Apple no asume ninguna responsabilidad al respecto. Ten en cuenta que un sitio de terceros es independiente de Apple y que Apple no tiene control sobre el contenido de ese sitio web. Comunícate con el proveedor para obtener más información.