Acerca del contenido de seguridad de Mac OS X 10.5.2 y la actualización de seguridad 2008-001

En este documento se describe el contenido de seguridad de Mac OS X 10.5.2 y la actualización de seguridad 2008-001, que se puede descargar e instalar a través de las preferencias de Actualización de software o desde Descargas de Apple.

Con el fin de proteger a nuestros clientes, Apple no revelará, comentará ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos Apple, visita el sitio web Seguridad de los productos Apple.

Para obtener más información sobre la clave PGP de seguridad de los productos Apple, consulta el artículo Cómo utilizar la clave PGP de seguridad de los productos Apple.

Siempre que sea posible, se utilizan ID de CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.

Para obtener más información sobre otras actualizaciones de seguridad, consultaActualizaciones de seguridad de Apple.

Mac OS X v10.5.2/Actualización de seguridad 2008-001

Directory Services

ID de CVE: CVE-2007-0355

Disponible para: Mac OS X v10.4.11 y Mac OS X Server v10.4.11

Impacto: un usuario local podría ejecutar código arbitrario con privilegios del sistema.

Descripción: existe un desbordamiento del búfer de pila en el daemon del protocolo de ubicación de servicio (SLP), que puede permitir a un usuario local ejecutar código arbitrario con privilegios del sistema. Esta actualización soluciona el problema mejorando la comprobación de límites. Esto se ha descrito en el sitio web Month of Apple Bugs (MOAB-17-01-2007). Este problema no afecta a los sistemas con Mac OS X v10.5 o versiones posteriores. Gracias a Kevin Finisterre de Netragard por informar de este problema.

Foundation

ID de CVE: CVE-2008-0035

Disponible para: Mac OS X v10.5 y v10.5.1, Mac OS X Server v10.5 y v10.5.1

Impacto: acceder a una URL creada con fines malintencionados podría provocar el cierre de una aplicación o la ejecución de código arbitrario.

Descripción: existe un problema de corrupción de memoria en la gestión de URL por parte de Safari. Al atraer a un usuario para que acceda a una URL creada con fines malintencionados, un atacante puede provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código. Esta actualización soluciona el problema mediante la validación adicional de las URL. Este problema no afecta a los sistemas anteriores a Mac OS X v10.5.

Launch Services

ID de CVE: CVE-2008-0038

Disponible para: Mac OS X v10.5 y v10.5.1, Mac OS X Server v10.5 y v10.5.1

Impacto: es posible que una aplicación eliminada del sistema se inicie a través de la copia de seguridad de Time Machine.

Descripción: Launch Services es una API para abrir aplicaciones o sus archivos de documentos o URL de una forma similar al Finder o el Dock. Los usuarios esperan que desinstalar una aplicación de su sistema impida que se inicie. Sin embargo, cuando se desinstala una aplicación del sistema, Launch Services puede permitir que se inicie si está presente en una copia de seguridad de Time Machine. Esta actualización soluciona el problema al no permitir que las aplicaciones se inicien directamente desde una copia de seguridad de Time Machine. Este problema no afecta a sistemas anteriores a Mac OS X v10.5. Gracias a Steven Fisher de Discovery Software Ltd. y a Ian Coutier por informar de este problema.

Mail

ID de CVE: CVE-2008-0039

Disponible para: Mac OS X v10.4.11 y Mac OS X Server v10.4.11

Impacto: acceder a una URL de un mensaje podría provocar la ejecución arbitraria de código.

Descripción: existe un problema de implementación en la gestión de URL de archivo:// por parte de Mail, que puede permitir que se inicien aplicaciones arbitrarias sin previo aviso cuando un usuario haga clic en una URL de un mensaje. Esta actualización soluciona el problema mostrando la ubicación del archivo en el Finder en lugar de iniciarlo. Este problema no afecta a los sistemas con Mac OS X v10.5 o versiones posteriores.

NFS

ID de CVE: CVE-2008-0040

Disponible para: Mac OS X v10.5 y v10.5.1, Mac OS X Server v10.5 y v10.5.1

Impacto: si el sistema se utiliza como cliente o servidor NFS, un atacante remoto podría provocar que el sistema se apague de forma inesperada o la ejecución de código arbitrario.

Descripción: existe un problema de corrupción de memoria en la gestión de cadenas mbuf por parte de NFS. Si el sistema se utiliza como cliente o servidor NFS, un atacante remoto podría provocar que el sistema se apague de forma inesperada o la ejecución de código arbitrario. Esta actualización soluciona el problema mejorando la gestión de las cadenas mbuf. Este problema no afecta a sistemas anteriores a Mac OS X v10.5. Gracias a Oleg Drokin de Sun Microsystems por informar de este problema.

Open Directory

Disponible para: Mac OS X v10.4.11 y Mac OS X Server v10.4.11

Impacto: las solicitudes de autenticación NTLM siempre pueden fallar.

Descripción: esta actualización soluciona un problema no relacionado con la seguridad introducido en Mac OS X v10.4.11. Una condición de carrera en el plug-in de Active Directory de Open Directory puede terminar la operación de winbindd, lo que hace que las autenticaciones NTLM fallen. Esta actualización soluciona el problema al corregir el estado de carrera que podría terminar winbindd. Este problema solo afecta a los sistemas Mac OS X v10.4.11 configurados para su uso con Active Directory.

Parental Controls

ID de CVE: CVE-2008-0041

Disponible para: Mac OS X v10.5 y v10.5.1, Mac OS X Server v10.5 y v10.5.1

Impacto: solicitar el desbloqueo de un sitio web conduce a la divulgación de información.

Descripción: cuando se configura para gestionar el contenido web, los controles parentales se pondrán en contacto involuntariamente con www.apple.com/es cuando se desbloquee un sitio web. Esto permite a un usuario remoto detectar los equipos que ejecutan controles parentales. Esta actualización soluciona el problema eliminando el tráfico de red saliente cuando se desbloquea un sitio web. Este problema no afecta a sistemas anteriores a Mac OS X v10.5. Gracias a Jesse Pearson por informar de este problema.

Samba

ID de CVE: CVE-2007-6015

Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 y v10.5.1, Mac OS X Server v10.5 y v10.5.1

Impacto: un atacante remoto podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

Descripción: es posible que se produzca un desbordamiento del búfer de pila en Samba al procesar determinadas solicitudes de servicio de nombres de NetBIOS. Si un sistema está configurado explícitamente para permitir “inicios de sesión de dominio”, se podría producir una finalización inesperada de la aplicación o una ejecución arbitraria de código al procesar una solicitud. Los sistemas Mac OS X Server configurados como controladores de dominio también se ven afectados. Esta actualización soluciona el problema aplicando el parche Samba. Puedes obtener más información en el sitio web de Samba en http://www.samba.org/samba/history/security.html Gracias a Alin Rad Pop de Secunia Research por informar de este problema.

Terminal

ID de CVE: CVE-2008-0042

Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 y v10.5.1, Mac OS X Server v10.5 y v10.5.1

Impacto: ver una página web creada con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: existe un problema de validación de entrada en el procesamiento de esquemas de URL gestionados por Terminal.app. Al atraer a un usuario para que visite una página web creada con fines malintencionados, un atacante puede hacer que se inicie una aplicación con argumentos de línea de comandos controlados, lo que puede provocar la ejecución arbitraria de código. Esta actualización soluciona el problema mejorando la validación de las URL. Gracias a Olli Leppanen de Digital Film Finland y Brian Mastenbrook por informar de este problema.

X11

ID de CVE: CVE-2007-4568

Disponible para: Mac OS X v10.5 y v10.5.1, Mac OS X Server v10.5 y v10.5.1

Impacto: existen varias vulnerabilidades en X11 X Font Server (XFS) 1.0.4.

Descripción: varias vulnerabilidades en X11 X Font Server (XFS), la más grave de las cuales puede provocar la ejecución arbitraria de código. Esta actualización soluciona el problema actualizando a la versión 1.0.5. Puedes obtener más información en el sitio web X.Org en http://www.x.org/wiki/Development/Security.

X11

ID de CVE: CVE-2008-0037

Disponible para: Mac OS X v10.5 y v10.5.1, Mac OS X Server v10.5 y v10.5.1

Impacto: cambiar los ajustes en el panel Preferencias de Seguridad no tiene efecto.

Descripción: el servidor X11 no lee correctamente su preferencia “Permitir conexiones desde el cliente de red”, lo que puede hacer que el servidor X11 permita conexiones desde clientes de red, incluso cuando la preferencia está desactivada. Esta actualización soluciona el problema asegurándose de que el servidor X11 lee sus preferencias correctamente. Este problema no afecta a los sistemas anteriores a Mac OS X v10.5.

Importante: La información sobre los productos no fabricados por Apple se proporciona solo con fines informativos y no supone ninguna recomendación o aval por parte de Apple. Contacta con el proveedor para obtener más información.

Fecha de publicación: