Actualizaciones de seguridad de Apple (agosto de 2003 y versiones anteriores)

En este documento se describen las actualizaciones de seguridad para los productos Apple. Nota: Con el fin de proteger a sus clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o versiones necesarias.

Importante: En este documento, se describen las actualizaciones y versiones de agosto de 2003 (2003-08) y anteriores, como Mac OS X 10.1, 10.2, 10.2.6 y la actualización de seguridad 2003-08-14. Para obtener información sobre las actualizaciones de seguridad más recientes, consulta uno de estos documentos:

Cómo obtener Mac OS X

Para obtener información sobre cómo obtener Mac OS X, visita el sitio web de Mac OS X (http://www.apple.com/macosx/).

Para obtener información sobre cómo obtener Mac OS X Server, visita el sitio web de Mac OS X Server (http://www.apple.com/macosx/server/).

Para más información sobre la clave PGP de seguridad de productos Apple, consulta el documento técnico 25314, “Cómo utilizar la clave PGP de seguridad de productos de Apple”.

Las actualizaciones de software están disponibles a través de:

Las actualizaciones de seguridad: 2003-08 y versiones anteriores

Las actualizaciones de seguridad se enumeran a continuación según la versión de software en la que aparecieron por primera vez. A fin de proporcionar más información, siempre que sea posible, se usan ID CVE (http://cve.mitre.org/cve/) para hacer referencia a las vulnerabilidades.

Para obtener información sobre las actualizaciones de seguridad más recientes, consulta el documento técnico 61798, “Actualizaciones de seguridad de Apple”.

Actualización de seguridad 08.14.2003

  • fb_realpath(): Soluciona el error CAN-2003-0466, una vulnerabilidad potencial en la función fb_realpath(), específicamente en los proyectos FTPServer y Libc, que podría permitir a un usuario local o remoto obtener privilegios de raíz no autorizados en un sistema.

Actualización de seguridad 07.23.2003

  • Soluciona el error CAN-2003-0601 para mejorar la seguridad de tu sistema al asignar una contraseña “deshabilitada” a una nueva cuenta creada por Workgroup Manager hasta que esa cuenta se haya guardado por primera vez. De este modo, se garantiza que una persona no autorizada no pueda acceder a la nueva cuenta.

Actualización de seguridad 07.14.2003

  • Contraseña de efectos de pantalla: Soluciona CAN-2003-0518, una vulnerabilidad potencial cuando se requiere una contraseña al despertar de la función Efectos de pantalla, lo que podría permitir a un usuario no autorizado acceder al escritorio del usuario conectado. Agradecemos a Denis Ahrens por informar este problema.

Actualización de seguridad 06.12.2003 (solo Mac OS X Server)

  • Apache 2.0: Soluciona el error CAN-2003-0245 mediante la actualización de Apache 2.0.45 a 2.0.46 para solucionar un agujero de seguridad en el módulo mod_dav que podía ser explotado de forma remota y provocar la caída de un proceso del servidor web Apache. Apache 1.3 no se ve afectado y es el servidor web principal en Mac OS X Server. Apache 2.0 se instala con Mac OS X Server, pero está desactivado por defecto.

  • dsimportexport: Soluciona el error CAN-2003-0420 en el que un usuario conectado podría ver el nombre y la contraseña de la cuenta que ejecuta la herramienta dsimportexport.

Actualización de seguridad 06.09.2003 (versión 2.0)

  • AFP: Soluciona el error CAN-2003-0379. Cuando Apple File Service (AFP Server) en Mac OS X Server está distribuyendo archivos en un volumen UFS o NFS compartido, existe una vulnerabilidad potencial que puede permitir a un usuario remoto sobrescribir archivos arbitrarios.

  • Directory Services: Corrige CAN-2003-0378. Al iniciar sesión mediante Kerberos en un servidor LDAPv3, la contraseña de la cuenta puede enviarse en formato de texto sin cifrar cuando la ventana de inicio de sesión vuelve a intentar un enlace simple en el servidor.

Safari 1.0 Beta 2 (v74)

Mac OS X 10.2.6

  • IPSec: Corrige CAN-2003-0242, donde las políticas de seguridad entrantes que coinciden por puerto no coincidirían con el tráfico correcto.

Mac OS X 10.2.5

  • Apache 2.0: Soluciona el error CAN-2003-0132, una vulnerabilidad de denegación de servicio en las versiones de Apache 2.0 hasta la 2.0.44. Apache 2.0 solo se distribuye con Mac OS X Server, y no está habilitado por defecto.

  • Directory Services: Corrige CAN-2003-0171 Caso elevado de privilegios de DirectoryServices y ataque DoS. DirectoryServices forma parte del subsistema de servicios de información de Mac OS X y Mac OS X Server. Se ejecuta al arranque, en modo raíz (setuid root) y se instala por defecto. Es posible que un atacante local modifique una variable de entorno que permita la ejecución de comandos arbitrarios como raíz. Gracias a Dave G. de @stake, Inc. por descubrir este problema.

  • Uso compartido/Servicio de archivos: Corrige CAN-2003-0198 donde se puede revelar el contenido de la carpeta de DropBox de solo escritura. Cuando está activado, el Uso compartido de archivos personales en Mac OS X o el Servicio de archivos de Apple en Mac OS X Server, una carpeta “DropBox” está disponible por defecto para permitir a la gente depositar archivos. Esta actualización ya no permite que un invitado cambie los permisos de la carpeta “DropBox”.

  • OpenSSL: Corrige CAN-2003-0131 Ataque Klima-Pokorny-Rosa al cifrado PKCS #1 v1.5. El parche del equipo OpenSSL, que soluciona esta vulnerabilidad, se aplica a Mac OS X y Mac OS X Server.

  • Samba: Soluciona CAN-2003-0201 que podría permitir a un usuario anónimo obtener acceso remoto de raíz debido a un desbordamiento de búfer. El uso compartido de archivos integrado en Windows se basa en la tecnología de código abierto llamada Samba y está desactivado por defecto en Mac OS X.

  • sendmail: Corrige CAN-2003-0161 cuando el código de análisis de direcciones de sendmail no comprueba adecuadamente la longitud de las direcciones de correo electrónico. Solo se aplica el parche del equipo de sendmail a la versión actual de sendmail en Mac OS X y Mac OS X Server.

QuickTime 6.1 para Windows

  • Corrige CAN-2003-0168, una vulnerabilidad potencial en QuickTime Player para Windows que podría permitir a un atacante remoto comprometer un sistema de destino. Esta vulnerabilidad solo es posible si el atacante puede convencer a un usuario de que cargue una URL de QuickTime especialmente diseñada. Si el ataque tiene éxito, se puede ejecutar código arbitrario bajo los privilegios del usuario de QuickTime.

Actualización de seguridad 03.24.2003

  • Samba: Corrige CAN-2003-0085 y CAN-2003-0086 que podría permitir el acceso remoto no autorizado al sistema anfitrión. El sistema integrado de uso compartido de archivos de Windows se basa en la tecnología de código abierto denominada Samba y está desactivado por defecto en Mac OS X. Esta actualización solo aplica las correcciones de seguridad a la versión 2.2.3 de Samba que se comercializa actualmente en Mac OS X 10.2.4. Por lo demás, la versión de Samba no se modifica.

  • OpenSSL: Corrige CAN-2003-0147 para abordar un problema en el que las claves privadas RSA pueden verse comprometidas cuando se comunican a través de LAN, Internet2/Abilene, y la comunicación entre procesos en la máquina local.

Actualización de seguridad 03.03.2003

  • Sendmail: Corrige CAN-2002-1337 en el que un atacante remoto podría obtener privilegios elevados en los sistemas anfitriones afectados. Sendmail no está habilitado por defecto en Mac OS X, por lo que solo son vulnerables aquellos sistemas que hayan habilitado explícitamente sendmail. No obstante, se recomienda a todos los usuarios de Mac OS X que apliquen esta actualización. La solución para sendmail está disponible en la actualización de seguridad 03.03.2003.

  • OpenSSL: Corrige CAN-2003-0078 en el que es teóricamente posible que un tercero extraiga el texto plano original de los mensajes cifrados enviados a través de una red. La actualización de seguridad 03.03.2003 aplica esta corrección a Mac OS X 10.2.4; los clientes de versiones anteriores de Mac OS X pueden obtener la última versión de openssl directamente en el sitio web de OpenSSL: http://www.openssl.org/

Mac OS X 10.2.4 (cliente)

  • Sendmail: Corrige CAN-2002-0906 El desbordamiento del búfer en Sendmail antes de 8.12.5, cuando se configura para utilizar un mapa DNS personalizado para consultar registros TXT podría permitir un ataque de denegación de servicio y posiblemente permitir la ejecución de código arbitrario. Mac OS X 10.2.4 contiene Sendmail 8.12.6 con la corrección SMRSH aplicada para solucionar también CAN-2002-1165.

  • AFP: Corrige CAN-2003-0049 “Permisos de acceso AFP para el administrador del sistema”. Proporciona una opción por la cual un administrador del sistema puede o no ser autorizado a iniciar sesión como usuario, mediante la autenticación de su contraseña de administrador. Anteriormente, los administradores siempre podían iniciar sesión como usuario, mediante la autenticación de su propia contraseña de administrador.

  • Classic: Corrige CAN-2003-0088, en el que un atacante podía cambiar una variable de entorno para crear archivos arbitrarios o sobrescribir archivos existentes, lo que podía conducir a la obtención de privilegios elevados. Gracias a Dave G. de @stake, Inc. por descubrir este problema.

  • Samba: Las versiones anteriores de Mac OS X no son vulnerables a CAN-2002-1318, un problema en la comprobación de longitud de Samba para cambios de contraseña cifrados. Mac OS X utiliza actualmente Directory Services para la autenticación, y no invoca la función vulnerable de Samba. Sin embargo, para evitar un posible ataque futuro a través de esta función, se aplicó el parche de Samba 2.2.7, aunque no se cambió la versión de Samba para esta actualización. Para más información, visita http://samba.org/

Mac OS X 10.2.4 Server

  • QuickTime Streaming Server: Corrige CAN-2003-0050 Ejecución arbitraria de comandos de QTSS. El servidor de administración de QuickTime Streaming se basa en la aplicación parse_xml.cgi para autenticarse e interactuar con el usuario. Este CGI puede pasar entradas no validadas que podrían permitir a un atacante remoto ejecutar código arbitrario en el servidor y obtener privilegios de raíz. Gracias a Dave G. de @stake, Inc. por encontrar este problema.

  • QuickTime Streaming Server: Corrige CAN-2003-0051 Revelación de la ruta física de QTSS. El servidor de administración de QuickTime Streaming se basa en la aplicación parse_xml.cgi para autenticarse e interactuar con el usuario. Este CGI podría utilizarse para revelar la ruta física en la que están instalados los servidores de administración Darwin/Quicktime. Gracias a @stake, Inc. por encontrar este problema.

  • QuickTime Streaming Server: Corrige CAN-2003-0052 Listados del Directorio de QTSS. El servidor de administración de QuickTime Streaming se basa en la aplicación parse_xml.cgi para autenticarse e interactuar con el usuario. Este CGI podría utilizarse para revelar listados de directorios arbitrarios debido a la falta de validación de la entrada del usuario dentro de la aplicación. Gracias a Ollie Whitehouse de @stake, Inc. por encontrar este problema.

  • QuickTime Streaming Server: Corrige CAN-2003-0053 Credenciales de acceso de QTSS. El servidor de administración de QuickTime Streaming se basa en la aplicación parse_xml.cgi para autenticarse e interactuar con el usuario. Una vulnerabilidad en el manejo de mensajes de error de este CGI podría utilizarse en un ataque de cross-site scripting para obtener credenciales de inicio de sesión válidas. Gracias a Ollie Whitehouse de @stake, Inc. por encontrar este problema.

  • QuickTime Streaming Server: Corrige CAN-2003-0054 Ejecución arbitraria de comandos al visualizar los registros de QTSS. Si un usuario no autenticado de QuickTime Streaming Server realiza una petición al puerto de streaming, la petición se escribe en el archivo de registro. Es posible elaborar la petición de forma que se pueda ejecutar código arbitrario cuando el administrador del sistema vea los registros a través de un navegador. Gracias a Ollie Whitehouse de @stake, Inc. por encontrar este problema.

  • QuickTime Streaming Server: Corrige CAN-2003-0055 Desbordamiento de búfer en la aplicación MP3 Broadcasting. Existe un desbordamiento de búfer en la aplicación independiente MP3Broadcaster. Un archivo MP3 cuyo nombre supere los 256 bytes provocará un desbordamiento del búfer. Esto podría utilizarse por usuarios locales/ftp para obtener privilegios elevados. Gracias a Ollie Whitehouse de @stake, Inc. por encontrar este problema.

  • Sendmail: Corrige CAN-2002-0906 El desbordamiento del búfer en Sendmail antes de 8.12.5, cuando se configura para utilizar un mapa DNS personalizado para consultar registros TXT, podría permitir un ataque de denegación de servicio y posiblemente permitir la ejecución de código arbitrario. Mac OS X 10.2.4 contiene Sendmail 8.12.6 con la corrección SMRSH aplicada para abordar también el problema CAN-2002-1165.

  • AFP: Corrige CAN-2003-0049 “Permisos de acceso AFP para el administrador del sistema”. Proporciona una opción por la cual un administrador del sistema puede o no ser autorizado a iniciar sesión como usuario, mediante la autenticación de su contraseña de administrador. Anteriormente, los administradores siempre podían iniciar sesión como usuario, mediante la autenticación de su propia contraseña de administrador.

  • Classic: Corrige CAN-2003-0088, en el que un atacante puede cambiar una variable de entorno para crear archivos arbitrarios o sobrescribir archivos existentes, lo que podría conducir a la obtención de privilegios elevados. Gracias a Dave G. de @stake, Inc. por descubrir este problema.

  • Samba: Las versiones anteriores de Mac OS X no son vulnerables a CAN-2002-1318, un problema en la comprobación de longitud de Samba para cambios de contraseña cifrados. Mac OS X utiliza actualmente Directory Services para la autenticación, y no invoca la función vulnerable de Samba. Sin embargo, para evitar un posible ataque futuro a través de esta función, se aplicó el parche de Samba 2.2.7, aunque no se cambió la versión de Samba para esta actualización. Para más información, visita http://samba.org/

  • Autenticación de WebDAV Digest integrada: Se ha añadido el módulo de Apache mod_digest_apple para facilitar la autenticación digest para un dominio WebDAV existente. Esto elimina la necesidad de mantener un archivo digest separado que contenga la lista de usuarios, contraseñas y dominios autorizados. mod_digest_apple trabaja en coordinación con Open Directory para la autenticación de usuarios. Para obtener más información, abre el visor de ayuda tras instalar la versión 10.2.4 de Mac OS X Server, selecciona Ayuda de Mac OS X Server en el menú y busca “Nuevo: Activación de la autenticación de WebDAV Digest integrada”.

Mac OS X 10.2.3

  • fetchmail: Corrige CAN-2002-1174 y CAN-2002-1175 que podrían conducir a una potencial denegación de servicio al utilizar la herramienta de línea de comandos fetchmail. fetchmail se actualiza a la versión 6.1.2+IMAP-GSS+SSL+INET6

  • CUPS: Proporciona correcciones para los siguientes problemas potenciales que podrían aprovecharse de forma remota cuando está activado el uso compartido de impresoras. El uso compartido de impresoras no está activado por defecto en Mac OS X o Mac OS X Server.

  • CAN-2002-1383: Desbordamiento múltiple de enteros

  • CAN-2002-1366: /etc/cups/certs/ Condición de carrera

  • CAN-2002-1367: Añadir impresoras con paquetes UDP

  • CAN-2002-1368: Llamadas a Memcpy() de longitud negativa

  • CAN-2002-1384: Desbordamientos de enteros en pdftops Filter y Xpdf

  • CAN-2002-1369: Llamada insegura a la función Strncat en jobs.c

  • CAN-2002-1370: Defecto de diseño del certificado raíz

  • CAN-2002-1371: Imágenes de anchura cero en filters/image-gif.c

  • CAN-2002-1372: Fugas de recursos de descriptores de archivos

Actualización de seguridad 11.21.2002

BIND: Actualizado a la versión 8.3.4 para corregir posibles vulnerabilidades en la biblioteca de servidores y clientes de dominios de Internet Software Consortium (ISC) que viene con Mac OS X y Mac OS X Server. BIND no está activado por defecto en Mac OS X o Mac OS X Server.

ID CVE: CAN-2002-1219, CAN-2002-1220, CAN-2002-1221, CAN-2002-0029

Más información en:http://www.cert.org/advisories/CA-2002-31.htmlhttp://www.kb.cert.org/vuls/id/457875

Mac OS X 10.2.2Esta actualización aborda los siguientes posibles problemas de seguridad:

  • CAN-2002-1266: Elevación de privilegios de usuario local a través de un archivo de imagen de disco Es posible que un usuario local obtenga privilegios elevados en un sistema al abrir un archivo de imagen de disco que se creó en otro equipo con privilegios de nivel de administrador.

  • CAN-2002-0830: Esto es FreeBSD-SA-02:36.nfs, una vulnerabilidad potencial en el Sistema de Archivos de Red (NFS) donde un atacante remoto podría causar una denegación de servicio.

  • IP Firewall: En determinadas circunstancias, el cortafuegos ipfw integrado en Mac OS X puede bloquear paquetes explícitamente permitidos por las reglas del firewall. Esto no cumple los requisitos formales de una vulnerabilidad de seguridad y no obtiene un ID CVE.

  • CAN-2002-1267: CUPS La administración web de impresión es accesible de forma remota Un usuario malicioso podría acceder al puerto para ejecutar la utilidad CUPS de administración web de impresión. Entonces sería posible causar una denegación de servicio a una impresora.

  • CAN-2002-1268: Elevación de privilegios de usuario mediante el montaje de un CD ISO 9600 Los usuarios podrían obtener privilegios elevados al iniciar sesión en un sistema que tiene un CD ISO 9600 disponible para el sistema de archivos.

  • CAN-2002-1269: La aplicación NetInfo Manager podría permitir el acceso al sistema de archivos Una vulnerabilidad de seguridad en la aplicación NetInfo Manager podría permitir a un usuario malicioso navegar por el sistema de archivos.

  • CAN-2002-1270: La llamada al sistema map_fd() Mach puede permitir la lectura de un archivo La llamada al sistema map_fd() Mach puede permitir a un usuario leer un archivo para el que solo tiene acceso de escritura.

  • CAN-2002-1265: Problema TCP en RPC La implementación libc basada en RPC podía fallar al leer correctamente datos de conexiones TCP. Como resultado, un atacante remoto podría denegar el servicio a los demonios del sistema. Más información disponible en CERT VU#266817 en: http://www.kb.cert.org/vuls/id/266817

  • CAN-2002-0839, CAN-2002-0840, CAN-2002-0843: Apache Apache se actualiza a la versión 1.3.27 para solucionar una serie de problemas.

Mac OS X Server 10.2.2

  • Incluye todas las correcciones de seguridad señaladas en Mac OS X 10.2.2, además de CAN-2002-0661, CAN-2002-0654, CAN-2002-0654: Apache 2 Apache 2 viene con Mac OS X Server, pero no está activado por defecto. La versión se actualiza a Apache 2.0.42 para solucionar una serie de problemas.

StuffIt Expander Actualización de seguridad 10.15.2002

  • Stuffit Expander: CAN-2002-0370. Esta actualización resuelve una posible vulnerabilidad de seguridad en las versiones 6.5.2 y anteriores de Stuffit Expander. Más información en: http://www.kb.cert.org/vuls/id/383779.

Actualización de seguridad 09.20.2002

  • Terminal: Esta actualización corrige una posible vulnerabilidad introducida en la versión 1.3 (v81) de Terminal que se incluía con Mac OS X 10.2 y que podría permitir a un atacante ejecutar remotamente comandos arbitrarios en el sistema del usuario. Terminal se actualiza a la versión 1.3.1 (v82) con esta Actualización de seguridad.

Actualización de seguridad 08.23.2002

  • Esta actualización de seguridad es para Mac OS X 10.2 y aplica las correcciones contenidas en la Actualización de seguridad 02.08.2002 que era para Mac OS X 10.1.5.

Actualización de seguridad 08.20.2002

  • Secure Transport: Esta actualización mejora la verificación de certificados en OS X y ahora cumple plenamente el perfil de certificados y CRL de infraestructura de clave pública X.509 de Internet (RFC2459).

Actualización de seguridad 08.02.2002

Esta actualización soluciona las siguientes vulnerabilidades de seguridad que afectan a las versiones actuales de Mac OS X Server. Estos servicios están desactivados por defecto en el cliente Mac OS X; sin embargo, si estos servicios están activados, el cliente se vuelve vulnerable. Los usuarios del cliente Mac OS X también deben instalar esta actualización.

Actualización de seguridad 7.18.02 (07.18.2002)

  • Actualización de seguridad: Contiene el cliente de actualización de software 1.4.7, que añade la verificación de firmas criptográficas a la herramienta de línea de comandos de actualización de software. Esto proporciona un medio adicional para realizar actualizaciones de software de forma segura, junto con la capacidad existente de Actualización de software contenida en Preferencias del sistema.

Actualización de seguridad 7.12.02 (7.12.2002)

  • Actualización de seguridad: Corrige el ID CVE CAN-2002-0676 para aumentar la seguridad del proceso de actualización de software en sistemas con el cliente de actualización de software 1.4.5 o anterior. Los paquetes presentados a través del mecanismo de Actualización de software están ahora firmados de manera criptográfica, y el nuevo cliente de Actualización de software 1.4.6 comprueba si la firma es válida antes de instalar nuevos paquetes.

Actualización de seguridad de julio 2002 (07.2002)

Mac OS X 10.1.5

  • sudo: Corrige CAN-2002-0184, por el que un desbordamiento de heap en sudo podía permitir a usuarios locales obtener privilegios de raíz a través de caracteres especiales en el argumento -p (prompt).

  • sendmail: Corrige CVE-2001-0653, donde existe un error de validación de entrada en la funcionalidad de depuración de Sendmail que podría llevar a un compromiso del sistema.

Actualización de seguridad de Internet Explorer 5.1 (2002-04)

  • Esto soluciona una vulnerabilidad que podría permitir a un atacante hacerse con el control de tu computadora. Desde entonces, Microsoft ha interrumpido el soporte y el desarrollo de Internet Explorer para Mac, por lo que le recomendamos que actualice a Safari.

Mac OS X 10.1.4

  • TCP/IP broadcast: Soluciona el problema CAN-2002-0381 de forma que las conexiones TCP/IP ahora comprueban y bloquean las direcciones IP de destino de difusión o multidifusión. Más detalles en http://www.FreeBSD.org/cgi/query-pr.cgi?pr=35022

Actualización de seguridad: abril 2002 (04.2002)

Mac OS X 10.1.3

  • openssh: Actualizado a la versión 3.0.2p1 para solucionar varias vulnerabilidades de la versión anterior. Más detalles en: http://www.openssh.com/security.html

  • WebDAV: Ampliado el modo de autenticación Digest para trabajar con servidores adicionales.

Actualización de seguridad Mac OS X 10.1 10.19.01 (10.19.2001)

Internet Explorer 5.1.1

Mac OS X 10.1

Mac OS X Server 10.1

  • MySQL 3.23.42: Contiene una serie de correcciones de la versión anterior. Para obtener más información, consulta la sección 3.23.42 en el sitio web de MySQL (http://www.mysql.com/downloads/mysql-3.23.html).

  • Tomcat 3.2.3: Contiene una serie de correcciones de la versión anterior. Para obtener más información, consulta el sitio web de Tomcat (http://jakarta.apache.org/tomcat/).

  • Apache: Corregida la vulnerabilidad del archivo .DS_Store descrita en http://securityfocus.com/bid/3324

  • Apache: Se ha corregido la posible vulnerabilidad por la que los archivos .htaccess podían ser visibles para los navegadores web si se creaban en volúmenes HFS+. La directiva de archivos del archivo http.conf se modificó para impedir la visibilidad a los navegadores web de todos los archivos cuyos nombres empiecen por .ht, con independencia de mayúsculas y minúsculas.

Actualización de uso compartido de la Web en Mac OS X 1.0

Actualización de Mac OS X 10.0.4 Server

Mac OS X 10.0.2

Mac OS X 10.0.1

  • OpenSSH-2.3.0p1: Los servicios SSH se activan a través del panel Compartir de Preferencias del sistema.

Mac OS Runtime for Java (MRJ) 2.2.5

  • MRJ 2.2.5: Corrige un problema de seguridad que permitía a applets no autorizados acceder al portapapeles del sistema.

Fecha de publicación: