Este artículo se ha archivado y Apple ya no lo actualiza.

Acerca del contenido de seguridad de la actualización de seguridad 2009-002/Mac OS v10.5.7

En este documento, se describe el contenido de seguridad de la Actualización de seguridad 2009-002/Mac OS X v10.5.7, que se puede descargar e instalar a través de las preferencias de Actualización de software o desde Descargas de Apple.

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, consulta el sitio web Seguridad de los productos Apple.

Para obtener información acerca de la clave PGP de seguridad de los productos Apple, consulta “Cómo usar la clave PGP de seguridad de los productos Apple”.

A fin de proporcionar más información, siempre que sea posible, se usan identificadores CVE para hacer referencia a las vulnerabilidades.

Para obtener información acerca de las actualizaciones de seguridad, consulta “Actualizaciones de seguridad de Apple”.

Actualización de seguridad 2009-002/Mac OS X v10.5.7

  • Apache

    ID CVE: CVE-2008-2939

    Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Impacto: Visitar un sitio web creado con fines malintencionados a través de un proxy puede provocar scripts de sitios

    Descripción: Existe un problema de validación de entradas en la manipulación por parte de Apache de peticiones proxy FTP que contienen caracteres comodín. Visitar un sitio web creado con fines malintencionados a través de un proxy Apache puede provocar un ataque de scripts entre sitios. En esta actualización, se soluciona el problema aplicando el parche de Apache para la versión 2.0.63. Hay más información en el sitio web de Apache en http://httpd.apache.org/ Apache 2.0.x solo se envía con los sistemas Mac OS X Server v10.4.x. Mac OS X v10.5.x y Mac OS X Server v10.5.x se envían con Apache 2.2.x.

  • Apache

    ID CVE: CVE-2008-2939

    Disponible para Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: Visitar un sitio web creado con fines malintencionados a través de un proxy puede provocar scripts de sitios

    Descripción: Existe un problema de validación de entradas en la manipulación por parte de Apache 2.2.9 de peticiones proxy FTP que contienen caracteres comodín. Visitar un sitio web creado con fines malintencionados a través de un proxy Apache puede provocar un ataque de scripts entre sitios. En esta actualización, se soluciona el problema mediante el cambio a la versión 2.2.11. Hay más información disponible en el sitio web de Apache en http://httpd.apache.org/

  • Apache

    ID CVE: CVE-2008-0456

    Disponible para Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: Los sitios web que permiten a los usuarios controlar el nombre de un archivo servido pueden ser vulnerables a la inyección de respuesta HTTP

    Descripción: Existe un problema de falsificación de peticiones en Apache. Apache no escapa los nombres de archivo cuando negocia el tipo de contenido correcto para enviar a un navegador remoto. Un usuario que pueda publicar archivos con nombres creados especialmente en un sitio web puede sustituir su propia respuesta por la de cualquier página web alojada en el sistema. En esta actualización, se soluciona el problema mediante el escape de los nombres de archivo en las respuestas de negociación de contenidos.

  • ATS

    ID CVE: CVE-2009-0154

    Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: La visualización o descarga de un documento que contenga una fuente CFF incrustada con fines malintencionados puede provocar la ejecución de código arbitrario

    Descripción: Existe un desbordamiento de búfer de montón en la manipulación de fuentes Compact Font Format (CFF) por parte de los Servicios de tipografía de Apple. La visualización o la descarga de un documento que contenga un tipo de letra CFF incrustado creado con fines malintencionados podrían ocasionar la ejecución de código arbitrario. En esta actualización, se soluciona el problema mediante una mejora en la comprobación de límites. Gracias a Charlie Miller de Independent Security Evaluators en colaboración con el programa Zero Day Initiative de TippingPoint por informar de este problema.

  • BIND

    ID CVE: CVE-2009-0025

    Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: BIND es susceptible de sufrir un ataque de suplantación si se configura para utilizar DNSSEC

    Descripción: BIND comprueba incorrectamente el valor de retorno de la función DSA_do_verify de OpenSSL. En los sistemas que utilizan el protocolo DNS Security Extensions (DNSSEC), un certificado DSA creado con fines malintencionados podría eludir la validación, provocando un ataque de suplantación. Por defecto, DNSSEC no está activado. En esta actualización, se soluciona el problema actualizando BIND a la versión 9.3.6-P1 en Mac OS X v10.4 y a la versión 9.4.3-P1 para sistemas Mac OS X v10.5. Hay más información en el sitio web de ISC en https://www.isc.org/

  • CFNetwork

    ID CVE: CVE-2009-0144

    Disponible para Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: Las aplicaciones que utilizan CFNetwork pueden enviar cookies seguras en solicitudes HTTP no cifradas

    Descripción: Existe un problema de implementación en el análisis de CFNetwork de los encabezados Set-Cookie, que puede provocar que ciertas cookies se envíen inesperadamente a través de una conexión no cifrada. Este problema afecta a los encabezados Set-Cookie no compatibles con RFC que se aceptan por razones de compatibilidad. Esto puede provocar que las aplicaciones que utilizan CFNetwork, como Safari, envíen información confidencial en solicitudes HTTP sin cifrar. En esta actualización, se mejoró el análisis de los encabezados Set-Cookie para solucionar el problema. Este problema no afecta a los sistemas anteriores a Mac OS X v10.5. Agradecemos a Andrew Mortensen de la Universidad de Michigan por informar sobre este problema.

  • CFNetwork

    ID CVE: CVE-2009-0157

    Disponible para Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: Visitar un sitio web creado con fines malintencionados puede provocar el cierre inesperado de la aplicación o la ejecución de código arbitrario

    Descripción: Existe un desbordamiento de buffer de montón en la manipulación de encabezados HTTP demasiado largos en CFNetwork. Visitar un sitio web creado con fines malintencionados puede provocar el cierre inesperado de la aplicación o la ejecución de código arbitrario. En esta actualización, se soluciona el problema mediante la validación adicional de los encabezados HTTP. Este problema no afecta a los sistemas anteriores a Mac OS X v10.5. Agradecemos a Moritz Jodeit de n.runs AG por informar este problema.

  • CoreGraphics

    ID CVE: CVE-2009-0145

    Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: Abrir un archivo PDF creado con fines malintencionados puede provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existen varios problemas de corrupción de memoria en el manejo de archivos PDF por parte de CoreGraphics. Es posible que la apertura de un archivo PDF creado con fines malintencionados pueda ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario. En esta actualización, se solucionan los problemas mediante una mejora en la comprobación de límites y errores.

  • CoreGraphics

    ID CVE: CVE-2009-0155

    Disponible para Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: Abrir un archivo PDF creado con fines malintencionados puede provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Un desbordamiento insuficiente de enteros en la manipulación de archivos PDF por parte de CoreGraphics puede provocar un desbordamiento del búfer de montón. Es posible que la apertura de un archivo PDF creado con fines malintencionados pueda ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario. En esta actualización, se soluciona el problema mediante una mejora en la comprobación de límites. Este problema no afecta a los sistemas anteriores a Mac OS X v10.5. Agradecemos a Barry K. Nathan y Christian Kohlschutter de L3S Research Center por informar este problema.

  • CoreGraphics

    ID CVE: CVE-2009-0146, CVE-2009-0147, CVE-2009-0165

    Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: La visualización o descarga de un archivo PDF que contenga una secuencia JBIG2 creada de forma malintencionada puede provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existen varios desbordamientos de búfer de montón en la manipulación por parte de CoreGraphics de archivos PDF que contienen secuencias JBIG2. La visualización o descarga de un archivo PDF que contenga una secuencia JBIG2 creada de forma malintencionada puede provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario. En esta actualización, se soluciona el problema mediante una mejora en la comprobación de límites. Agradecemos a Apple, Alin Rad Pop de Secunia Research y Will Dormann de CERT/CC por informar este problema.

  • Cscope

    ID CVE: CVE-2009-0148

    Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: El procesamiento de un archivo fuente creado con fines malintencionados con Cscope puede provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existe un desbordamiento de búfer de montón en la manipulación por parte de Cscope de nombres de ruta largos del sistema de archivos. El uso de Cscope para procesar un archivo fuente creado con fines malintencionados puede provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario. En esta actualización, se soluciona el problema mediante una mejora en la comprobación de límites.

  • CUPS

    ID CVE: CVE-2009-0164

    Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: Visitar un sitio web creado con fines malintencionados puede provocar el acceso no autorizado a la interfaz web de CUPS

    Descripción: Bajo ciertas circunstancias, la interfaz Web de CUPS 1.3.9 y versiones anteriores puede ser accesible a atacantes a través de ataques DNS rebinding. En la configuración predeterminada, esto puede permitir que un sitio web creado con fines malintencionados inicie y detenga impresoras, y acceda a información sobre impresoras y trabajos. En esta actualización, se soluciona el problema mediante la validación adicional del encabezado Host. Crédito: Apple.

  • Imágenes de disco

    ID CVE: CVE-2009-0150

    Disponible para Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: El montaje de una imagen de disco creada con fines malintencionados puede provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existe un desbordamiento de búfer de montón en la manipulación de imágenes de disco. Montar una imagen de disco dinámica creada con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario. En esta actualización, se soluciona el problema mediante una mejora en la comprobación de límites. Este problema no afecta a los sistemas anteriores a Mac OS X v10.5. Agradecemos a Tiller Beauchamp de IOActive por informar este problema.

  • Imágenes de disco

    ID CVE: CVE-2009-0149

    Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: El montaje de una imagen de disco creada con fines malintencionados puede provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existen varios problemas de corrupción de memoria en la manipulación de imágenes de disco. Montar una imagen de disco dinámica creada con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario. En esta actualización, se soluciona el problema mediante una mejora en la comprobación de límites. Crédito: Apple.

  • enscript

    ID CVE: CVE-2004-1184, CVE-2004-1185, CVE-2004-1186, CVE-2008-3863

    Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: Varias vulnerabilidades en enscript

    Descripción: enscript se actualiza a la versión 1.6.4 para solucionar varias vulnerabilidades. La más grave de ellas puede provocar la ejecución de código arbitrario. Hay más información en el sitio web de gnu http://www.gnu.org/software/enscript/

  • Complemento de Flash Player

    ID CVE: CVE-2009-0519, CVE-2009-0520, CVE-2009-0114

    Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: Varias vulnerabilidades en el complemento de Adobe Flash Player

    Descripción: Existen varios problemas en el complemento de Adobe Flash Player. El más grave de ellos puede provocar la ejecución de código arbitrario al visualizar un sitio web creado con fines malintencionados. Los problemas se solucionan actualizando el complemento de Flash Player en los sistemas Mac OS v10.5.x a la versión 10.0.22.87 y a la versión 9.0.159.0 en los sistemas Mac OS X v10.4.11. Para más información, se recomienda visitar el sitio web de Adobe http://www.adobe.com/support/security/bulletins/apsb09-01.html

  • Visor de ayuda

    ID CVE: CVE-2009-0942

    Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: El acceso a una URL de ayuda creada con fines malintencionados puede provocar la ejecución de código arbitrario

    Descripción: El visor de ayuda carga las hojas de estilo en cascada a las que se hace referencia en los parámetros de URL sin validar que las hojas de estilo a las que se hace referencia se encuentran en un libro de ayuda registrado. Una URL de ayuda creada con fines malintencionados puede utilizarse para invocar archivos AppleScript arbitrarios, lo que puede provocar la ejecución de código arbitrario. En esta actualización, se soluciona el problema mejorando la validación de las rutas del sistema de archivos al cargar las hojas de estilo. Agradecemos a Brian Mastenbrook por informar sobre este problema.

  • Visor de ayuda

    ID CVE: CVE-2009-0943

    Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: El acceso a una URL de ayuda creada con fines malintencionados puede provocar la ejecución de código arbitrario

    Descripción: El visor de ayuda no valida que las rutas completas a los documentos HTML estén dentro de los libros de ayuda registrados. Una URL de ayuda creada con fines malintencionados puede utilizarse para invocar archivos AppleScript arbitrarios, lo que puede provocar la ejecución de código arbitrario. En esta actualización, se soluciona el problema mediante una mejor validación de las URL de ayuda. Agradecemos a Brian Mastenbrook por informar sobre este problema.

  • iChat

    ID CVE: CVE-2009-0152

    Disponible para Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: Las comunicaciones AIM de iChat configuradas para SSL pueden cambiar a texto sin formato

    Descripción: iChat es compatible con capas de conexión segura (SSL) para cuentas de AOL Instant Messenger y Jabber. iChat desactiva automáticamente SSL para las cuentas de AOL Instant Messenger cuando no puede conectarse y envía las comunicaciones posteriores en texto sin formato hasta que se vuelva a activar manualmente SSL. Un atacante remoto con capacidad para observar el tráfico de red de un sistema afectado puede obtener el contenido de las conversaciones de AOL Instant Messenger. En esta actualización, se soluciona el problema cambiando el comportamiento de iChat para que siempre intente utilizar SSL y para que solo utilice canales menos seguros si la preferencia “Requerir SSL” no está activada. Este problema no afecta a los sistemas anteriores a Mac OS X v10.5, ya que no son compatibles con SSL para las cuentas de iChat. Gracias a Chris Adamas por informarnos este problema.

  • Componentes internacionales para Unicode

    ID CVE: CVE-2009-0153

    Disponible para Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: Contenidos creados con fines malintencionados pueden eludir los filtros de sitios web y provocar scripts de sitios

    Descripción: Existe un problema de implementación en la manipulación de ICU de ciertas codificaciones de caracteres. El uso de ICU para convertir secuencias de bytes no válidas a Unicode puede provocar un consumo excesivo, ya que los bytes finales se consideran parte del carácter original. Un atacante puede aprovecharse de esta situación para eludir los filtros de los sitios web que intentan mitigar los scripts de sitios. En esta actualización, se soluciona el problema mediante una mejora en el manejo de las secuencias de bytes no válidas. Este problema no afecta a los sistemas anteriores a Mac OS X v10.5. Agradecemos a Chris Weber de Casaba Security por informar sobre este problema.

  • IPSec

    ID CVE: CVE-2008-3651, CVE-2008-3652

    Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: Varias vulnerabilidades en el daemon racoon pueden provocar una denegación de servicio

    Descripción: Existen varias fugas de memoria en el daemon racoon de ipsec-tools anterior a 0.7.1, que pueden provocar una denegación de servicio. En esta actualización, se solucionan los problemas mediante una mejora de la gestión de la memoria.

  • Kerberos

    ID CVE: CVE-2009-0845

    Disponible para Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: El procesamiento de un paquete de autenticación creado con fines malintencionados puede provocar una denegación de servicio de un programa habilitado mediante Kerberos

    Descripción: Existe un problema de desviación de puntero nulo en el soporte SPNEGO de Kerberos. El procesamiento de un paquete de autenticación creado con fines malintencionados puede provocar una denegación de servicio de un programa habilitado mediante Kerberos. En esta actualización, se soluciona el problema mediante la adición de una comprobación de puntero nulo. Este problema no afecta a los sistemas anteriores a Mac OS X v10.5.

  • Kerberos

    ID CVE: CVE-2009-0846, CVE-2009-0847

    Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: El procesamiento de un mensaje codificado ASN.1 creado con fines malintencionados puede provocar una denegación de servicio de un programa habilitado mediante Kerberos o la ejecución de código arbitrario

    Descripción: Existen varios problemas de corrupción de memoria en la manipulación de mensajes codificados ASN.1 por parte de Kerberos. El procesamiento de un mensaje codificado ASN.1 creado con fines malintencionados puede provocar una denegación de servicio de un programa habilitado mediante Kerberos o la ejecución de código arbitrario. Hay más información sobre los problemas y las correcciones que se implementaron en el sitio web de MIT Kerberos en http://web.mit.edu/Kerberos/

  • Kerberos

    ID CVE: CVE-2009-0844

    Disponible para Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: El procesamiento de un paquete de datos Kerberos creado con fines malintencionados puede provocar una denegación de servicio de un programa habilitado mediante Kerberos

    Descripción: Existe un acceso a memoria fuera de los límites en Kerberos. El procesamiento de un paquete de datos Kerberos creado con fines malintencionados puede provocar una denegación de servicio de un programa habilitado mediante Kerberos. En esta actualización, se soluciona el problema mediante una mejora en la comprobación de límites. Este problema no afecta a los sistemas anteriores a Mac OS X v10.5. Crédito: Apple.

  • Kernel

    ID CVE: CVE-2008-1517

    Disponible para Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: Un usuario local puede obtener privilegios del sistema

    Descripción: Existe un problema de índice no comprobado en la manipulación de las colas de trabajo por parte del kernel, que puede provocar un cierre inesperado del sistema o la ejecución de código arbitrario con privilegios del kernel. En esta actualización, se soluciona el problema mediante una mejora en la comprobación de índices. Agradecemos a un investigador anónimo que trabaja con el VCP de Verisign iDefense por informar sobre este problema.

  • Servicios de ejecución

    CVE-ID: CVE-2009-0156

    Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: La descarga de un archivo ejecutable Mach-O creado con fines malintencionados puede hacer que el Finder se cierre y se reinicie repetidamente

    Descripción: Existe un acceso de lectura de memoria fuera de los límites en Servicios de ejecución. La descarga de un archivo ejecutable Mach-O creado con fines malintencionados puede hacer que el Finder se cierre y se reinicie repetidamente. En esta actualización, se soluciona el problema mediante una mejora en la comprobación de límites.

  • libxml

    ID CVE: CVE-2008-3529

    Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: Visitar un sitio web creado con fines malintencionados puede provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existe un desbordamiento del búfer de montón en la manipulación por parte de libxml de nombres de entidad largos. Visitar un sitio web creado con fines maliciosos podría ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario. En esta actualización, se soluciona el problema mediante una mejora en la comprobación de límites.

  • Net-SNMP

    ID CVE: CVE-2008-4309

    Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: Un atacante remoto puede terminar la operación del servicio SNMP

    Descripción: Existe un desbordamiento de enteros en la función netsnmp_create_subtree_cache. Mediante el envío de un paquete SNMPv3 creado con fines malintencionados, un atacante puede provocar el cierre del servidor SNMP, denegando el servicio a clientes legítimos. En esta actualización, se soluciona el problema mediante la aplicación de los parches Net-SNMP en los sistemas Mac OS X v10.4.11 y la actualización de net_snmp a la versión 5.4.2.1 en los sistemas Mac OS X v10.5.x. El servicio SNMP no está activado por defecto en Mac OS X o Mac OS X Server.

  • Tiempo de red

    ID CVE: CVE-2009-0021

    Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: Tiempo de red es susceptible a un ataque de suplantación si la autenticación NTP está activada

    Descripción: El daemon ntpd comprueba incorrectamente el valor de retorno de la función OpenSSL EVP_VerifyFinal. En los sistemas que utilizan la autenticación NTPv4, esto puede permitir que una firma creada con fines malintencionados eluda la validación criptográfica de la firma, lo que puede provocar un ataque de suplantación de la hora. Por defecto, la autenticación NTP no está activada. En esta actualización, se soluciona el problema mediante la comprobación adecuada del valor de retorno de la función EVP_VerifyFinal.

  • Tiempo de red

    ID CVE: CVE-2009-0159

    Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: El uso del comando ntpq para solicitar información de pares a un servidor de horario remoto creado con fines malintencionados puede provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existe un desbordamiento de búfer de montón en el programa ntpq. Cuando se utiliza el programa ntpq para solicitar información de pares a un servidor de horario remoto, una respuesta creada con fines malintencionados puede provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario. En esta actualización, se soluciona el problema mediante una mejora en la comprobación de límites. Crédito: Apple.

  • Networking

    ID CVE: CVE-2008-3530

    Disponible para Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: Un usuario remoto puede provocar un cierre inesperado del sistema

    Descripción: Cuando el soporte IPv6 está activado, los nodos IPv6 utilizan ICMPv6 para informar sobre los errores encontrados al procesar paquetes. Un problema de implementación en la manipulación de mensajes entrantes ICMPv6 que indican que el paquete es demasiado grande puede provocar el apagado inesperado del sistema. En esta actualización, se soluciona el problema mediante una mejor gestión de los mensajes de ICMPv6.

  • OpenSSL

    ID CVE: CVE-2008-5077

    Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: Un atacante intermediario puede hacerse pasar por un servidor o usuario de confianza en aplicaciones que utilicen OpenSSL para la verificación de certificados SSL

    Descripción: Varias funciones de la biblioteca OpenSSL comprueban incorrectamente el valor resultante de la función EVP_VerifyFinal. Un atacante intermediario puede hacerse pasar por un servidor o usuario de confianza en aplicaciones que utilicen OpenSSL para la verificación de certificados SSL para claves DSA y ECDSA. En esta actualización, se soluciona el problema mediante la comprobación adecuada del valor de retorno de la función EVP_VerifyFinal.

  • PHP

    ID CVE: CVE-2008-3659, CVE-2008-2829, CVE-2008-3660, CVE-2008-2666, CVE-2008-2371, CVE-2008-2665, CVE-2008-3658, CVE-2008-5557

    Disponible para Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: Varias vulnerabilidades en PHP 5.2.6

    Descripción: PHP se actualiza a la versión 5.2.8 para solucionar varias vulnerabilidades. La más grave de ellas puede provocar la ejecución de código arbitrario. Hay más información en el sitio web de PHP en http://www.php.net/

  • QuickDraw Manager

    ID CVE: CVE-2009-0160

    Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: Abrir una imagen PICT creada con fines malintencionados puede provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existe un problema de corrupción de memoria en la manipulación de imágenes PICT por parte de QuickDraw. Abrir una imagen PICT creada con fines malintencionados podría provocar el cierre inesperado de la app o la ejecución de código arbitrario. En esta actualización, se realiza una validación adicional de las imágenes PICT para solucionar el problema. Crédito: Apple.

  • QuickDraw ManagerID CVE: CVE-2009-0010 Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6 Impacto: Abrir una imagen PICT creada con fines malintencionados puede provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario Descripción: Un desbordamiento insuficiente de enteros en la manipulación de imágenes PICT puede provocar un desbordamiento del búfer de montón. Es posible que la apertura de un archivo PICT creado con fines malintencionados pueda ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario. En esta actualización, se realiza una validación adicional de las imágenes PICT para solucionar el problema. Gracias a Damian Put y Sebastian Apelt en colaboración con el programa Zero Day Initiative de TippingPoint y Chris Ries de Carnegie Mellon University Computing Services por informar de este problema.

  • ruby

    ID CVE: CVE-2008-3443, CVE-2008-3655, CVE-2008-3656, CVE-2008-3657, CVE-2008-3790

    Disponible para Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: Varias vulnerabilidades en Ruby 1.8.6

    Descripción: Existen múltiples vulnerabilidades en Ruby 1.8.6. En esta actualización, se solucionan los problemas actualizando Ruby a la versión 1.8.6-p287. Hay más información en el sitio web de Ruby en http://www.ruby-lang.org/en/security/

  • ruby

    ID CVE: CVE-2009-0161

    Disponible para Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: Los programas Ruby pueden aceptar certificados revocados

    Descripción: Existe una comprobación de errores incompleta en el uso que Ruby hace de la biblioteca OpenSSL. El módulo OpenSSL::OCSP de Ruby puede interpretar una respuesta no válida como una validación OCSP del certificado. En esta actualización, se soluciona el problema mediante una mejora de la comprobación de errores al verificar las respuestas OCSP.

  • Safari

    ID CVE: CVE-2009-0162

    Disponible para Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: Acceder a una URL de canal creada con fines malintencionados puede provocar una ejecución arbitraria del código fuente

    Descripción: Existen varios problemas de validación de entrada en la manipulación de Safari de las URL de canal. Acceder a una URL de canal creada con fines malintencionados puede provocar la ejecución de JavaScript arbitrario. En esta actualización, se solucionan los problemas mediante una validación adicional de las URL de canal. Estos problemas no afectan a los sistemas anteriores a Mac OS X v10.5. Agradecemos a Billy Rios de Microsoft Vulnerability Research (MSVR) y Alfredo Melloni por informar estos problemas.

  • Spotlight

    ID CVE: CVE-2009-0944

    Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: La descarga de un archivo de Microsoft Office creado con fines malintencionados puede provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existen varios problemas de corrupción de memoria en Microsoft Office Spotlight Importer de Mac OS X. La descarga de un archivo de Microsoft Office creado con fines maliciosos podría ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario. En esta actualización, se realizó una validación adicional de los archivos de Microsoft Office para solucionar el problema.

  • system_cmds

    Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: El comando de inicio de sesión siempre ejecuta la shell predeterminada con prioridad normal

    Descripción: El comando de inicio de sesión ejecuta una shell interactiva tras la autenticación de un usuario local. El nivel de prioridad de la shell interactiva se restablece al valor predeterminado del sistema, lo que puede provocar que la shell se ejecute con una prioridad inesperadamente alta. En esta actualización, se soluciona el problema respetando la configuración de prioridad del proceso de llamada si el autor de la llamada es el superusuario o el usuario que inició sesión correctamente.

  • telnet

    ID CVE: CVE-2009-0158

    Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: La conexión a un servidor TELNET con un nombre canónico muy largo en su registro de direcciones DNS puede provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existe un desbordamiento de búfer de montón en el comando telnet. La conexión a un servidor TELNET con un nombre canónico muy largo en su registro de direcciones DNS puede provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario. En esta actualización, se soluciona el problema mediante una mejora en la comprobación de límites. Crédito: Apple.

  • Terminal

    ID CVE: CVE-2009-1717

    Disponible para Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: El uso de Terminal para conectarse a un sistema remoto puede provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Un desbordamiento de enteros en la manipulación de los tamaños de ventana de Terminal puede provocar un desbordamiento del búfer de montón. El uso de Terminal para conectarse a un sistema remoto puede provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario. En esta actualización, se soluciona el problema mediante la limitación del tamaño de las ventanas de Terminal a 2048 caracteres. Este problema no afecta a los sistemas anteriores a Mac OS X v10.5. Agradecemos a Rob King de TippingPoint DVLabs por informar del problema.

  • WebKit

    ID CVE: CVE-2009-0945

    Disponible para Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: La visita a un sitio web creado con fines malintencionados puede provocar la ejecución de código arbitrario

    Descripción: Existe un problema de corrupción de memoria en la manipulación de objetos SVGList por parte de WebKit. La visita a un sitio web creado con fines malintencionados puede provocar la ejecución de código arbitrario. En esta actualización, se soluciona el problema mediante una mejora en la comprobación de límites. Para Mac OS X v10.4.11 y Mac OS X Server v10.4.11, con la actualización a Safari 3.2.3 se solucionará este problema. Gracias a Nils en colaboración con el programa Zero Day Initiative de TippingPoint por informar de este problema.

  • X11

    ID CVE: CVE-2006-0747, CVE-2007-2754

    Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Impacto: Varias vulnerabilidades en FreeType v2.1.4

    Descripción: Existen varias vulnerabilidades en FreeType v2.1.4. La más grave de ellas puede provocar la ejecución de código arbitrario al procesar una fuente creada con fines malintencionados. En esta actualización, se solucionan los problemas actualizando FreeType a la versión 2.3.8. Hay más información disponible en el sitio de FreeType en http://www.freetype.org/ Los problemas ya se solucionaron en los sistemas con Mac OS X v10.5.6.

  • X11

    ID CVE: CVE-2008-2383

    Disponible para Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: La visualización de datos creados con fines malintencionados en una terminal de xterm puede provocar la ejecución de código arbitrario

    Descripción: El programa xterm admite una secuencia de comandos conocida como DECRQSS que puede utilizarse para devolver información sobre la terminal actual. La información devuelta se envía como entrada de terminal similar a la entrada de teclado de un usuario. En una terminal de xterm, la visualización de datos creados con fines malintencionados que contengan dichas secuencias puede provocar la inyección de comandos. En esta actualización, se soluciona el problema mediante la validación adicional de los datos de salida. Este problema no afecta a los sistemas anteriores a Mac OS X v10.5.

  • X11

    ID CVE: CVE-2008-1382, CVE-2009-0040

    Disponible para Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: Varias vulnerabilidades en libpng versión 1.2.26

    Descripción: Existen varias vulnerabilidades en la versión 1.2.26 de libpng. La más grave de ellas puede provocar la ejecución de código arbitrario. En esta actualización, se solucionan los problemas actualizando libpng a la versión 1.2.35. Hay más información disponible en la página web de libpng en http://www.libpng.org/pub/png/libpng.html Estos problemas no afectan a los sistemas anteriores a Mac OS X v10.5.

  • X11

    ID CVE: CVE-2009-0946

    Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: Varias vulnerabilidades en FreeType v2.3.8

    Descripción: Existen varios desbordamientos de enteros en FreeType v2.3.8, que pueden provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario. En esta actualización, se solucionan los problemas mediante una mejora en la comprobación de límites. Agradecemos a Tavis Ormandy del equipo de seguridad de Google por informar estos problemas.

Importante: la mención de sitios web y productos de terceros tiene solo fines informativos y no constituye un respaldo ni una recomendación. Apple no asume ninguna responsabilidad con respecto a la selección, el rendimiento o el uso de la información o los productos que se encuentran en sitios web de terceros. Apple lo proporciona solo para comodidad de nuestros usuarios. Apple no ha probado la información que se encuentra en estos sitios y no hace declaraciones con respecto a su precisión o confiabilidad. Existen riesgos inherentes al uso de cualquier información o producto que se encuentre en Internet, y Apple no asume ninguna responsabilidad al respecto. Ten en cuenta que un sitio de terceros es independiente de Apple y que Apple no tiene control sobre el contenido de ese sitio web. Comunícate con el proveedor para obtener más información.

Fecha de publicación: