Este artículo se ha archivado y Apple ya no lo actualiza.

Acerca del contenido de seguridad de la actualización de seguridad 2010-004/Mac OS X v10.6.4

En este documento, se describe el contenido de seguridad de la actualización de seguridad 2010-004/Mac OS X v10.6.4.

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, consulta el sitio web Seguridad de los productos Apple.

Para obtener información acerca de la clave PGP de seguridad de los productos Apple, consulta “Cómo usar la clave PGP de seguridad de los productos Apple”.

A fin de proporcionar más información, siempre que sea posible, se usan identificadores CVE para hacer referencia a las vulnerabilidades.

Para obtener información acerca de las actualizaciones de seguridad, consulta “Actualizaciones de seguridad de Apple”.

Actualización de seguridad 2010-004/Mac OS X v10.6.4

  • CUPS

    CVE-ID: CVE-2010-0540

    Disponible para Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 a v10.6.3, Mac OS X Server v10.6 a v10.6.3

    Impacto: Visitar un sitio web creado con fines malintencionados con una sesión iniciada en la interfaz web de CUPS como administrador podía permitir que cambiara la configuración de CUPS.

    Descripción: Existía un problema de falsificación de peticiones entre sitios en la interfaz web de CUPS. Visitar un sitio web creado con fines malintencionados con una sesión iniciada en la interfaz web de CUPS como administrar podía permitir que cambiara la configuración de CUPS. Este problema se solucionó al exigir el envío de formularios web para incluir un identificador de sesión aleatorio. Agradecemos a Adrian 'pagvac' Pastor de GNUCITIZEN y Tim Starling por informar este problema.

  • CUPS

    CVE-ID: CVE-2010-0302

    Disponible para Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 a v10.6.3, Mac OS X Server v10.6 a v10.6.3

    Impacto: Un atacante remoto podía causar el cierre inesperado de una app de cupsd.

    Descripción: Existía un problema de uso después de la liberación en cupsd. Mediante la emisión de una solicitud get-printer-jobs creada con fines malintencionados, un atacante puede provocar una denegación de servicio remota. Este problema se mitiga mediante el reinicio automático de cupsd tras su cierre. Este problema se resuelve mejorando el seguimiento del uso de las conexiones. Agradecemos a Tim Waugh por informar este problema.

  • CUPS

    CVE-ID: CVE-2010-1748

    Disponible para Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 a v10.6.3, Mac OS X Server v10.6 a v10.6.3

    Impacto: Un atacante con acceso a la interfaz web de CUPS podía leer una cantidad limitada de memoria desde el proceso de cupsd.

    Descripción: Existía un problema de lectura de memoria no inicializada en la administración de variables de figuras de la interfaz web de CUPS. Un atacante con acceso a la interfaz web de CUPS podía leer una cantidad limitada de memoria desde el proceso de cupsd. De forma predeterminada, solo los usuarios locales podían acceder a la interfaz web. Los usuarios remotos podían acceder a ella cuando estaba activada la función para compartir la impresora. Este problema se solucionó con una mejor administración de variables de figuras. Agradecemos a Luca Carettoni por informar este problema.

  • DesktopServices

    CVE-ID: CVE-2010-0545

    Disponible para Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 a v10.6.3, Mac OS X Server v10.6 a v10.6.3

    Impacto: Una operación del Finder podía dar como resultado archivos o carpetas con permisos inesperados.

    Descripción: Cuando la opción Aplicar a los elementos incluidos... estaba seleccionada en la ventana Obtener información del Finder, la propiedad de los elementos incluidos no cambiaba. Esto podía provocar que los archivos y las carpetas incluidas tuvieran permisos inesperados. Este problema se solucionó al aplica la propiedad correcta. Agradecemos a Michi Ruepp de pianobakery.com por informar este problema.

  • Flash Player plug-in

    CVE-ID: CVE-2010-0186, CVE-2010-0187

    Disponible para Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 a v10.6.3, Mac OS X Server v10.6 a v10.6.3

    Impacto: Varias vulnerabilidades en el complemento de Adobe Flash Player.

    Descripción: Existían varios problemas en el complemento de Adobe Flash Player, de los cuales los más graves podían provocar solicitudes entre dominios no autorizadas. Para solucionar estos problemas, se actualizó el complemento de Flash Player a la versión 10.0.45.2. Hay más información disponible en el sitio web de Adobe, en https://www.adobe.com/support/security/

  • Folder Manager

    CVE-ID: CVE-2010-0546

    Disponible para Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 a v10.6.3, Mac OS X Server v10.6 a v10.6.3

    Impacto: Desmontar una imagen de disco o un recurso remoto credo con fines malintencionados podía provocar la pérdida de datos.

    Descripción: Existía un problema de seguimiento de symlink en Folder Manager. Después del desmontaje, se eliminaba una carpeta de elementos eliminados al iniciar el sistema. Un volumen creado con fines malintencionados podía usar un symlink para provocar la eliminación de una carpeta arbitraria con los permisos del usuario actual. Este problema se solucionó con una mejor administración de symlinks. Crédito: Apple.

  • Help Viewer

    CVE-ID: CVE-2010-1373

    Disponible para Mac OS X v10.6 a v10.6.3, Mac OS X Server v10.6 a v10.6.3

    Impacto: Visitar un sitio web creado con fines malintencionados podía provocar la ejecución de JavaScript en el dominio local.

    Descripción: Existía un problema de scripts entre sitios relacionado con la administración de direcciones URL de ayuda del Visor de Ayuda. Visitar un sitio web creado con fines malintencionados podía provocar la ejecución de JavaScript en el dominio local. Esto podía generar una divulgación de información o la ejecución de código arbitrario. Este problema se solución mediante un mejor escape de parámetros URL en el contenido HTML. Este problema no afecta a los sistemas anteriores a Mac OS X v10.6. Agradecemos a Clint Ruoho de Laconic Security por informar este problema.

  • iChat

    CVE-ID: CVE-2010-1374

    Disponible para Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 a v10.6.3, Mac OS X Server v10.6 a v10.6.3

    Impacto: Un usuario remoto podía cargar archivos en ubicaciones arbitrarias del sistema de archivos de un usuario con AIM en iChat en ese momento.

    Descripción: Existía un problema de cruce de directorio en la administración de transferencias de imágenes inline de iChat. Un usuario remoto podía cargar archivos en ubicaciones arbitrarias del sistema de archivos de un usuario con AIM en iChat en ese momento. Este problema se solucionó con una mejor administración de rutas de archivos. Crédito: Apple.

  • ImageIO

    CVE-ID: CVE-2010-1411

    Disponible para Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 a v10.6.3, Mac OS X Server v10.6 a v10.6.3

    Impacto: Abrir un archivo TIFF creado con fines malintencionados podía ocasionar el cierre inesperado de una app o la ejecución de código arbitrario.

    Descripción: Varios desbordamientos de enteros en la administración de archivos TIFF podían ocasionar un desbordamiento del búfer de montón. La apertura de un archivo TIFF creado con fines malintencionados podía ocasionar el cierre inesperado de una app o la ejecución de código arbitrario. Los problemas se solucionaron mediante una mejora en la comprobación de límites. Queremos darles las gracias a Kevin Finisterre de digitalmunition.com por informar estos problemas.

  • ImageIO

    CVE-ID: CVE-2010-0543

    Disponible para Mac OS X v10.5.8, Mac OS X Server v10.5.8

    Impacto: Ver un archivo de video creado con fines malintencionados podría ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario.

    Descripción: Existía un problema de daños en la memoria relacionado con la administración de archivos de video codificados MPEG2. La visualización de un archivo de video creado con fines malintencionados podía provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario. Este problema se soluciona mediante una validación adicional de los archivos de video codificados MPEG2. En el caso de los sistemas Mac OS X v10.6, este problema se solucionó en Mac OS X v10.6.2. Crédito: Apple.

  • ImageIO

    CVE-ID: CVE-2010-1816

    Disponible para Mac OS X v10.6 a v10.6.3, Mac OS X Server v10.6 a v10.6.3

    Impacto: Procesar una imagen creada con fines malintencionados podía provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

    Descripción: Existía un problema de desbordamiento del búfer en la administración de imágenes. El procesamiento de una imagen creada con fines malintencionados puede provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario. Este problema se soluciona mejorando la comprobación de límites. Este problema no afecta a los sistemas anteriores a Mac OS X v10.6. Agradecemos a Joseph Spiros de iThink Software por informar este problema.

  • Kerberos

    CVE-ID: CVE-2009-4212

    Disponible para Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 a v10.6.3, Mac OS X Server v10.6 a v10.6.3

    Impacto: Un usuario remoto no autenticado podía provocar un cierre inesperado del proceso KDC o la ejecución de código arbitrario.

    Descripción: Existía un problema de desbordamiento de enteros en las operaciones de encriptación AES y RC4 de la biblioteca criptográfica del servidor KDC. Enviar un mensaje encriptado creado con fines malintencionados al servidor KDC podía provocar un cierre inesperado del proceso KDC o la ejecución de código arbitrario. Este problema se soluciona mejorando la comprobación de límites. Agradecemos a MIT Kerberos Team por informar este problema.

  • Kerberos

    CVE-ID: CVE-2010-1320

    Disponible para Mac OS X v10.6 a v10.6.3, Mac OS X Server v10.6 a v10.6.3

    Impacto: Un usuario remoto podía provocar un cierre inesperado del proceso KDC o la ejecución de código arbitrario.

    Descripción: Existía un problema de liberación doble en la renovación o validación de tickets existentes del proceso KDC. Un usuario remoto podía provocar un cierre inesperado del proceso KDC o la ejecución de código arbitrario. Este problema se solucionó mediante una mejora en la administración de tickets. Este problema no afecta a los sistemas anteriores a Mac OS X v10.6. Agradecemos a Joel Johnson por informar este problema a Debian, y a Brian Almeida en colaboración con MIT Kerberos Security Team.

  • Kerberos

    CVE-ID: CVE-2010-0283

    Disponible para Mac OS X v10.6 a v10.6.3, Mac OS X Server v10.6 a v10.6.3

    Impacto: Un usuario remoto no autenticado podía provocar un cierre inesperado del proceso KDC.

    Descripción: Un problema de lógica en la administración de solicitudes KDC podía ocasionar la activación de una aserción. Al enviar un mensaje creado con fines malintencionados al servidor KDC, un atacante remoto podía interrumpir el servicio de Kerberos mediante la activación de una aserción. Este problema se soluciona con una mejor validación de solicitudes KDC. Este problema no afecta a los sistemas anteriores a Mac OS X v10.6. Agradecemos a Emmanuel Bouillon de NATO C3 Agency en colaboración con MIT Kerberos Security Team por informar este problema.

  • Kernel

    CVE-ID: CVE-2010-1821

    Disponible para Mac OS X v10.6 a v10.6.3, Mac OS X Server v10.6 a v10.6.3

    Impacto: Un usuario local podía obtener privilegios de sistema.

    Descripción: Existía un problema de lógica en la administración de vfork debido al cual el administrador de excepciones Mach no se restablecía en un caso determinado. Esto puede provocar que un usuario local obtenga privilegios del sistema. Este problema se solucionó con una mejor administración de vfork. Agradecemos a Richard van Eeden de IOActive por informar este problema.

  • libcurl

    CVE-ID: CVE-2010-0734

    Disponible para Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 a v10.6.3, Mac OS X Server v10.6 a v10.6.3

    Impacto: Usar libcurl para descargar archivos de un sitio web creado con fines malintencionados podía provocar el cierre inesperado de una app o la ejecución de código arbitrario.

    Descripción: Existía un desbordamiento del búfer en la administración de contenido web comprimido gzip por parte de libcurl. Al procesar contenido comprimido, libcurl podía devolver una gran cantidad inesperada de datos en la app utilizada de llamada. Esto puede provocar el cierre inesperado de la aplicación o la ejecución de código arbitrario. El problema se solucionó al garantizar que el tamaño de los bloques de datos devueltos por libcurl a la app de llamada sea acorde a los límites documentados.

  • Network Authorization

    CVE-ID: CVE-2010-1375

    Disponible para Mac OS X v10.5.8, Mac OS X Server v10.5.8

    Impacto: Un usuario local podía obtener privilegios del sistema.

    Descripción: NetAuthSysAgent no solicitaba autorización para ciertas operaciones. Esto puede provocar que un usuario local obtenga privilegios del sistema. Este problema se solucionó al solicitar autorización para otras operaciones. Este problema no afecta a los sistemas de Mac OS X v10.6. Crédito: Apple.

  • Network Authorization

    CVE-ID: CVE-2010-1376

    Disponible para Mac OS X v10.6 a v10.6.3, Mac OS X Server v10.6 a v10.6.3

    Impacto: Visitar un sitio web creado con fines malintencionados podía ocasionar el cierre inesperado de una app o la ejecución de código arbitrario.

    Descripción: Existía un problema con una cadena de formato en la administración de las direcciones URL afp:, cifs: y smb:. Visitar un sitio web creado con fines maliciosos podría ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario. Este problema se solucionó con una mejor validación de las direcciones URL afp:, cifs: y smb:. Este problema no afecta a los sistemas anteriores a Mac OS X v10.6. Agradecemos a Ilja van Sprundel de IOActive y a Chris Ries de Carnegie Mellon University Computing Services por informar sobre este problema.

  • Open Directory

    CVE-ID: CVE-2010-1377

    Disponible para Mac OS X v10.6 a v10.6.3, Mac OS X Server v10.6 a v10.6.3

    Impacto: Un atacante de tipo man-in-the-middle podía imitar a un servidor de cuenta de red.

    Descripción: Al vincularse a un servidor de cuenta de red mediante Preferencias del Sistema, Open Directory negociaba automáticamente una conexión sin protección al servidor si no era posible conectarse al servidor con una capa de puertos seguros (SSL). Un atacante de tipo man-in-the-middle podía imitar al servidor de cuenta de red, lo cual podía provocar la ejecución de código arbitrario con privilegios de sistema. Este problema se solucionó al proporcionar una opción para exigir una conexión segura. Este problema no afecta a los sistemas anteriores a Mac OS X v10.6.

  • Printer Setup

    CVE-ID: CVE-2010-1379

    Disponible para Mac OS X v10.6 a v10.6.3, Mac OS X Server v10.6 a v10.6.3

    Impacto: Los dispositivos de red podían desactivar la impresión en ciertas apps.

    Descripción: Existía un problema de codificación de caracteres en la administración de impresoras cercanas de la configuración de impresoras. Si un dispositivo de la red local promocionaba un servicio de impresión cuyo nombre de servicio tuviera un carácter Unicode, la impresión fallaba en ciertas apps. El problema se solucionó mediante una mejor administración de las impresoras compartidas. Este problema no afecta a los sistemas anteriores a Mac OS X v10.6. Agradecemos a Filipp Lepalaan de mcare Oy por informar este problema.

  • Printing

    CVE-ID: CVE-2010-1380

    Disponible para Mac OS X v10.6 a v10.6.3, Mac OS X Server v10.6 a v10.6.3

    Impacto: Un usuario con acceso a la impresora podía provocar el cierre inesperado de una app o la ejecución de código arbitrario.

    Descripción: Existía un problema de desbordamiento de enteros en el cálculo de tamaños de páginas en el filtro de CUPS cgtexttops. Un usuario local o remoto con acceso a la impresora podía provocar el cierre inesperado de una app o la ejecución de código arbitrario. Este problema se soluciona mejorando la comprobación de límites. Este problema no afecta a los sistemas anteriores a Mac OS X v10.6. Agradecemos a regenrecht en colaboración con iDefense por informar este problema.

  • Ruby

    CVE-ID: CVE-2010-0541

    Disponible para Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 a v10.6.3, Mac OS X Server v10.6 a v10.6.3

    Impacto: Un atacante remoto podía obtener acceso a cuentas proporcionadas por Ruby WEBrick.

    Descripción: Existía un problema de scripts entre sitios relacionado con la administración de páginas de error del servidor HTTP de Ruby WEBrick. Acceder a una dirección URL creada con fines malintencionados en algunos navegadores web podía provocar que una página de error se tratara como UTF-7 y permitiera la inyección de JavaScript. El problema se solucionó al configurar UTF-8 como conjunto de caracteres predeterminado en las respuestas de error HTTP. Crédito: Apple.

  • SMB File Server

    CVE-ID: CVE-2010-1381

    Disponible para Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 a v10.6.3, Mac OS X Server v10.6 a v10.6.3

    Impacto: Un usuario remoto podía obtener acceso no autorizado a archivos arbitrarios.

    Descripción: Existía un problema de configuración en la distribución de Apple de Samba, el servidor utilizado para compartir archivos SMB. Mediante enlaces simbólicos, un usuario remoto con acceso a un recurso SMB podía obtener acceso no autorizado a archivos arbitrarios. Este problema se solucionó al desactivar la compatibilidad con los “wide links” en el archivo de configuración de Samba.

  • SquirrelMail

    CVE-ID: CVE-2009-1578, CVE-2009-1579, CVE-2009-1580, CVE-2009-1581, CVE-2009-2964

    Disponible para Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 a v10.6.3, Mac OS X Server v10.6 a v10.6.3

    Impacto: Varias vulnerabilidades en SquirrelMail.

    Descripción: SquirrelMail se actualizó a la versión 1.4.20 para solucionar diversas vulnerabilidades, de las cuales la más grave es un problema de scripts entre sitios. Para obtener más información, visita el sitio web de SquirrelMail en http://www.SquirrelMail.org/

  • Wiki Server

    CVE-ID: CVE-2010-1382

    Disponible para Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 a v10.6.3, Mac OS X Server v10.6 a v10.6.3

    Impacto: Ver contenido de Wiki creado con fines malintencionados podía provocar un ataque de scripts entre sitios.

    Descripción: En el Wiki Server, no se especificaba un conjunto de caracteres explícito para los documentos HTML brindados en respuesta a las solicitudes del usuario. Un atacante con la posibilidad de publicar contenido del Wiki Server o realizar comentarios sobre él podía incluir scripts codificados con otro conjunto de caracteres. Esto podía dar como resultado un ataque de scripts entre sitios contra los usuarios del Wiki Server. El problema se solucionó al especificar un conjunto de caracteres para el documento en las respuestas HTTP.

Importante: la mención de sitios web y productos de terceros tiene solo fines informativos y no constituye un respaldo ni una recomendación. Apple no asume ninguna responsabilidad con respecto a la selección, el rendimiento o el uso de la información o los productos que se encuentran en sitios web de terceros. Apple lo proporciona solo para comodidad de nuestros usuarios. Apple no ha probado la información que se encuentra en estos sitios y no hace declaraciones con respecto a su precisión o confiabilidad. Existen riesgos inherentes al uso de cualquier información o producto que se encuentre en Internet, y Apple no asume ninguna responsabilidad al respecto. Ten en cuenta que un sitio de terceros es independiente de Apple y que Apple no tiene control sobre el contenido de ese sitio web. Comunícate con el proveedor para obtener más información.

Fecha de publicación: