Actualizaciones de seguridad de Apple (del 3 de octubre de 2003 al 11 de enero de 2005)

En este documento se describen las actualizaciones de seguridad de los productos Apple lanzados entre el 3 de octubre de 2003 y el 11 de enero de 2005.

Importante: Para obtener información sobre las actualizaciones de seguridad más recientes, consulta “Actualizaciones de seguridad de Apple”.

Para obtener información sobre las actualizaciones de seguridad anteriores, consulta “Actualizaciones de seguridad de Apple: agosto de 2003 y versiones anteriores”.

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las revisiones o las versiones necesarias. Para obtener más información sobre la seguridad de los productos Apple, consulta el sitio web de respuesta a incidentes de seguridad de productos de Apple, Inc..

Clave PGP de seguridad de los productos Apple

Para obtener más información, consulta “Cómo utilizar la clave PGP de seguridad de los productos Apple”.

Actualizaciones de seguridad

Las actualizaciones de seguridad se enumeran a continuación según la versión de software en la que aparecieron por primera vez. Siempre que sea posible, se utilizan ID de CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.

iTunes 4.7.1

Disponible para: Mac OS X, Microsoft Windows XP y Microsoft Windows 2000

ID de CVE: CAN-2005-0043

Impacto: las listas de reproducción creadas con fines malintencionados pueden provocar que iTunes se bloquee y ejecutar código arbitrario.

Descripción: iTunes es compatible con varios formatos de lista de reproducción comunes. iTunes 4.7.1 corrige un desbordamiento de búfer en el análisis de archivos de lista de reproducción en formato m3u y PLS que podría permitir que las versiones anteriores de iTunes se bloquearan y ejecutaran código arbitrario. Gracias a Sean de Regge (seanderegge@hotmail.com) por detectar este problema y a iDEFENSE Labs por informarnos de ello.

Actualización de seguridad del 2 de diciembre de 2004

Apache

Disponible para: Mac OS X Server v10.3.6 y Mac OS X Server v10.2.8

ID de CVE: CAN-2004-1082

Impacto: la autenticación mod_digest_apple de Apache es vulnerable a ataques de reproducción.

Descripción: la autenticación mod_digest_apple específica de Mac OS X Server se basa en la mod_digest de Apache. Se han realizado varias correcciones para un problema de reproducción en mod_digest en las versiones 1.3.31 y 1.3.32 de Apache (CAN-2003-0987). Esta actualización corrige el problema de reproducción en la autenticación mod_digest_apple mediante las modificaciones realizadas en Apache 1.3.32.

Apache

Disponible para: Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8 y Mac OS X Server v10.2.8

ID de CVE: CAN-2003-0020, CAN-2003-0987, CAN-2004-0174, CAN-2004-0488, CAN-2004-0492, CAN-2004-0885, CAN-2004-0940

Impacto: varias vulnerabilidades en Apache y mod_ssl, como el escalado de privilegios locales, la denegación de servicio remota y la ejecución de código arbitrario en algunas configuraciones modificadas.

Descripción: Apache Group ha solucionado una serie de vulnerabilidades entre las versiones 1.3.29 y 1.3.33. La página de seguridad de Apache Group para Apache 1.3 está disponible en http://www.apacheweek.com/features/security-13. La versión de Apache instalada anteriormente era la 1.3.29. La instalación predeterminada de Apache no habilita mod_ssl. Esta actualización corrige todos los problemas aplicables actualizando Apache a la versión 1.3.33 y la instancia de mod_ssl complementario a la versión 2.8.22.

Apache

Disponible para: Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8 y Mac OS X Server v10.2.8

ID de CVE: CAN-2004-1083

Impacto: las configuraciones de Apache no bloqueaban completamente el acceso a los archivos “.DS_Store” o a los que empezaban por “.ht”.

Descripción: una configuración predeterminada de Apache bloquea el acceso a los archivos que empiezan por “.ht” con distinción entre mayúsculas y minúsculas. El sistema de archivos HFS+ de Apple no distingue entre mayúsculas y minúsculas. El Finder también puede crear archivos .DS_Store que contengan los nombres de archivos de las ubicaciones utilizadas para alojar páginas web. Esta actualización modifica la configuración de Apache para restringir el acceso a todos los archivos que empiecen por “.ht” o “.DS_S”, independientemente de las mayúsculas. Más...

Apache

Disponible para: Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8 y Mac OS X Server v10.2.8

ID de CVE: CAN-2004-1084

Impacto: los datos de los archivos y el contenido de las bifurcaciones de recursos se pueden recuperar a través de HTTP sorteando los controladores de archivos habituales de Apache.

Descripción: el sistema de archivos HFS+ de Apple permite que los archivos tengan varios flujos de datos. Se puede acceder directamente a estos flujos de datos utilizando nombres de archivo especiales. Una solicitud HTTP especialmente diseñada puede omitir un controlador de archivos de Apache y acceder directamente a los datos de los archivos o al contenido de bifurcación de recursos. Esta actualización modifica la configuración de Apache para denegar solicitudes de datos de archivo o contenido de bifurcación de recursos mediante sus nombres de archivo especiales. Para obtener más información, consulta este documento. Gracias a NetSec por informar de este problema.

Apache 2

Disponible para: Mac OS X Server v10.3.6 y Mac OS X Server v10.2.8

ID de CVE: CAN-2004-0747, CAN-2004-0786, CAN-2004-0751, CAN-2004-0748

Impacto: las configuraciones modificadas de Apache 2 podrían permitir un escalado de privilegios para los usuarios locales y la denegación remota de servicio.

Descripción: una configuración de Apache 2 modificada por el cliente, donde se haya habilitado AllowOverride, podría permitir a un usuario local ejecutar código arbitrario como usuario de Apache (www). Las configuraciones sin modificar no son vulnerables a este problema. Esta actualización también corrige algunos errores en Apache que podrían permitir que ciertos tipos de solicitudes bloquearan el servidor. Apache se ha actualizado a la versión 2.0.52. Apache 2 se incluye únicamente en Mac OS X Server y está desactivado de forma predeterminada.

Appkit

Disponible para: Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8 y Mac OS X Server v10.2.8

ID de CVE: CAN-2004-1081

Impacto: otras aplicaciones pueden leer los caracteres introducidos en un campo de texto seguro en la misma sesión de ventana.

Descripción: en algunas circunstancias, un campo de entrada de texto seguro no habilita correctamente la entrada segura. Esto puede permitir que otras aplicaciones de la misma sesión de ventana vean algunos caracteres de entrada y eventos de teclado. Se ha habilitado la entrada para proteger los campos de texto a fin de evitar la filtración de información mediante la pulsación de teclas.

Appkit

Disponible para: Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8 y Mac OS X Server v10.2.8

ID de CVE: CAN-2004-0803, CAN-2004-0804, CAN-2004-0886

Impacto: los desbordamientos de enteros y la verificación deficiente de límites en la gestión de archivos en formato tiff podrían permitir la ejecución de código arbitrario o la denegación de servicio.

Descripción: los fallos en la decodificación de imágenes tiff podrían sobrescribir la memoria, provocar errores aritméticos que provoquen un bloqueo o permitir la ejecución de código arbitrario. Esta actualización corrige los problemas en la gestión de imágenes tiff.

Cyrus IMAP

Disponible para: Mac OS X Server v10.3.6

ID de CVE: CAN-2004-1089

Impacto: al usar la autenticación Kerberos con Cyrus IMAP, un usuario autenticado podría obtener acceso no autorizado a otros buzones del mismo sistema.

Descripción: al utilizar el mecanismo de autenticación Kerberos con el servidor Cyrus IMAP, un usuario podría cambiar de buzón después de autenticarse y obtener acceso a otros buzones del mismo sistema. Esta actualización enlaza el buzón con el usuario autenticado. Este problema específico del servidor no está presente en Mac OS X Server v10.2.8. Gracias a johan.gradvall@gothia.se por informar de este problema.

HIToolbox

Disponible para: Mac OS X v10.3.6 y Mac OS X Server v10.3.6

ID de CVE: CAN-2004-1085

Impacto: los usuarios pueden salir de las aplicaciones en modo quiosco.

Descripción: una combinación especial de teclas permitía a los usuarios abrir la ventana Forzar salida incluso en modo quiosco. Esta actualización bloqueará todas las combinaciones de teclas de cierre forzado para que no funcionen en el modo de quiosco. Este problema no está presente en Mac OS X v10.2.8 ni Mac OS X Server v10.2.8. Gracias a Glenn Blauvelt de University of Colorado en Boulder por informar de este problema.

Kerberos

Disponible para: Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8 y Mac OS X Server v10.2.8

ID de CVE: CAN-2004-0642, CAN-2004-0643, CAN-2004-0644, CAN-2004-0772

Impacto: exposición a una posible denegación de servicio cuando se utiliza la autenticación Kerberos.

Descripción: el MIT ha lanzado una nueva versión de Kerberos que soluciona problemas con una denegación de servicio y tres errores de tipo “double free”. El Mac OS X contiene protección contra errores de este tipo. Esta actualización aplica una solución para el problema de denegación de servicio. Como medida de precaución, también se han aplicado correcciones para los errores “double free”. Gracias al equipo de desarrollo de Kerberos del MIT por informar de este problema y proporcionar soluciones.

Postfix

Disponible para: Mac OS X v10.3.6 y Mac OS X Server v10.3.6

ID de CVE: CAN-2004-1088

Impacto: las instancias de Postfix que utilizan CRAM-MD5 podrían permitir a un usuario remoto enviar correo sin autenticarse correctamente.

Descripción: los servidores Postfix que usan CRAM-MD5 para autenticar a los remitentes eran vulnerables a ataques de reproducción. En algunas circunstancias, las credenciales utilizadas para autenticar correctamente un usuario podían reutilizarse durante un breve periodo de tiempo. El algoritmo CRAM-MD5 utilizado para autenticar usuarios se ha actualizado para evitar la ventana de reproducción. Este problema no está presente en Mac OS X v10.2.8 ni Mac OS X Server v10.2.8. Gracias a Victor Duchovni de Morgan Stanley por informar de este problema.

PSNormalizer

Disponible para: Mac OS X v10.3.6 y Mac OS X Server v10.3.6

ID de CVE: CAN-2004-1086

Impacto: un desbordamiento de búfer en la conversión de PostScript a PDF podría permitir la ejecución de código arbitrario.

Descripción: un desbordamiento de búfer en la gestión de la conversión de PostScript a PDF podría permitir la ejecución de código arbitrario. Esta actualización corrige el código de conversión de PostScript a PDF para evitar el desbordamiento del búfer. Este problema no está presente en Mac OS X v10.2.8 ni Mac OS X Server v10.2.8.

QuickTime Streaming Server

Disponible para: Mac OS X Server v10.3.6 y Mac OS X Server v10.2.8

ID de CVE: CAN-2004-1123

Impacto: las solicitudes especialmente diseñadas para tal fin podrían provocar una denegación de servicio.

Descripción: QuickTime Streaming Server era vulnerable a un ataque de denegación de servicio durante la gestión de solicitudes DESCRIBE. Esta actualización corrige la gestión de este tipo de solicitudes. Gracias a iDEFENSE por informar de este problema.

Safari

Disponible para: Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8 y Mac OS X Server v10.2.8

ID de CVE: CAN-2004-1121

Impacto: el lenguaje HTML especialmente diseñado puede mostrar un URI engañoso en la barra de estado de Safari.

Descripción: se podría engañar a Safari para que muestre un URI en su barra de estado que no sea el mismo que el destino de un enlace. Esta actualización corrige el problema en cuestión en Safari para que ahora muestre el URI que se activará cuando se seleccione.

Safari

Disponible para: Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8 y Mac OS X Server v10.2.8

ID de CVE: CAN-2004-1122

Impacto: al tener varias ventanas del navegador activas, se podía confundir a los usuarios de Safari sobre qué ventana activaba una ventana emergente.

Descripción: cuando se abren varias ventanas de Safari, una ventana emergente cuidadosamente programada podría hacer creer a un usuario que se activó en un sitio diferente. En esta actualización, Safari coloca una ventana que activa otra ventana emergente delante de todas las demás ventanas del navegador. Gracias a Secunia Research por informar de este problema.

Terminal

Disponible para: Mac OS X v10.3.6 y Mac OS X Server v10.3.6

ID de CVE: CAN-2004-1087

Impacto: la app Terminal podría indicar que la entrada de teclado segura está activada cuando no lo está.

Descripción: el ajuste de menú Entrada de teclado segura no se ha restaurado correctamente al iniciar Terminal.app. Esto hacía que apareciera una marca de verificación junto a Entrada de teclado segura aunque no estuviera activada. Esta actualización corrige el comportamiento de la entrada de teclado segura. Este problema no está presente en Mac OS X v10.2.8 ni Mac OS X Server v10.2.8. Gracias a Jonathan “Wolf” Rentzsch de Red Shed Software por informar de este problema.

iCal 1.5.4

ID de CVE: CAN-2004-1021

Impacto: los nuevos calendarios de iCal podrían añadir alarmas sin aprobación.

Descripción: los calendarios de iCal pueden incluir notificaciones de eventos mediante alarmas. Estas alarmas pueden abrir programas y enviar correos electrónicos. iCal se ha actualizado para mostrar una ventana de alerta al importar o abrir calendarios que contengan alarmas. iCal 1.5.4 está disponible para Mac OS X 10.2.3 o versiones posteriores. Gracias a aaron@vtty.com por informar de este problema.

Actualización de seguridad del 27 de octubre de 2004

Apple Remote Desktop

Disponible para: Cliente de Apple Remote Desktop 1.2.4 con Mac OS X 10.3.x.

ID de CVE: CAN-2004-0962

Impacto: se puede iniciar una aplicación detrás de la ventana de inicio de sesión, la cual se ejecutará con acceso root.

Descripción: para un sistema donde se cumplan las siguientes condiciones:

  • El cliente de Apple Remote Desktop está instalado

  • Se ha activado un usuario en el sistema del cliente con el privilegio para abrir y salir de aplicaciones

  • Se conocen el nombre de usuario y la contraseña del usuario de ARD

  • Se ha activado el cambio rápido de usuario

  • Un usuario ha iniciado sesión y la ventana de inicio de sesión está activa mediante el cambio rápido de usuario

Si la aplicación Administrador de Apple Remote Desktop de otro sistema se utiliza para iniciar una aplicación de GUI en el cliente, la aplicación de GUI se ejecutará como root detrás de la ventana de inicio de sesión. Esta actualización impide que Apple Remote Desktop inicie aplicaciones cuando la ventana de inicio de sesión está activa. Esta mejora de seguridad también está presente en Apple Remote Desktop v2.1. Este problema no afecta a sistemas anteriores a Mac OS X 10.3. Gracias a Andrew Nakhla y Secunia Research por informar de este problema.

QuickTime 6.5.2

ID de CVE: CAN-2004-0988

Disponible para: Microsoft Windows XP, Microsoft Windows 2000, Microsoft Windows ME y Microsoft Windows 98

Impacto: un desbordamiento de enteros que podría aprovecharse en un entorno HTML.

Descripción: la extensión de signo de un entero pequeño desbordado puede hacer que se pase un número muy grande a una función de traslado de memoria. Esta corrección evita que el entero pequeño se desborde. Este problema no existe en QuickTime para sistemas Mac OS X. Gracias a John Heasman de Next Generation Security Software Ltd. por informar de este problema.

ID de CVE: CAN-2004-0926

Disponible para: Mac OS X v10.3.x, Mac OS X Server v10.3.x, Mac OS X v10.2.8, Mac OS X Server v10.2.8, Microsoft Windows XP, Microsoft Windows 2000, Microsoft Windows ME y Microsoft Windows 98

Impacto: un desbordamiento del búfer de montón podría permitir a los atacantes ejecutar código arbitrario.

Descripción: algunos defectos presentes durante la descodificación del tipo de imagen BMP podrían sobrescribir la memoria de montón y permitir potencialmente la ejecución de código arbitrario oculto en una imagen. Esta es la misma mejora de seguridad que se puso a disposición de los usuarios en la actualización de seguridad del 30 de septiembre de 2004, y se puede implementar en las configuraciones del sistema adicionales que cubre esta actualización de QuickTime.

Actualización de seguridad del 30 de septiembre de 2004 (publicada el 4 de octubre de 2004)

AFP Server

Disponible para: Mac OS X v10.3.5 y Mac OS X Server v10.3.5

ID de CVE: CAN-2004-0921

Impacto: una denegación de servicio que permite a un invitado desconectar volúmenes de AFP

Descripción: un invitado podría usar un volumen de AFP montado para concluir montajes de usuarios autenticados desde el mismo servidor modificando paquetes SessionDestroy. Este problema no afecta a sistemas anteriores a Mac OS X v10.3 o Mac OS X Server v10.3.

AFP Server

Disponible para: Mac OS X v10.3.5 y Mac OS X Server v10.3.5

ID de CVE: CAN-2004-0922

Impacto: el buzón de envío de AFP de solo escritura se puede establecer como de lectura y escritura.

Descripción: un buzón de envío de solo escritura en un volumen de AFP montado por un invitado podría ser en algunas ocasiones de lectura y escritura debido a un ajuste incorrecto del identificador del grupo de invitados. Este problema no afecta a sistemas anteriores a Mac OS X v10.3 o Mac OS X Server v10.3.

CUPS

Disponible para: Mac OS X v10.3.5, Mac OS X Server v10.3.5, Mac OS X v10.2.8 y Mac OS X Server v10.2.8

ID de CVE: CAN-2004-0558

Impacto: una denegación de servicio que hace que el sistema de impresión se bloquee.

Descripción: la implementación del protocolo de impresión por Internet (IPP) en CUPS puede bloquearse cuando se envía un determinado paquete UDP al puerto IPP.

CUPS

Disponible para: Mac OS X v10.3.5, Mac OS X Server v10.3.5, Mac OS X v10.2.8 y Mac OS X Server v10.2.8

ID de CVE: CAN-2004-0923

Impacto: divulgación local de contraseñas de usuario

Descripción: algunos métodos de impresión remota autenticada podrían divulgar contraseñas de usuario en los archivos de registro del sistema de impresión. Gracias a Gary Smith, del departamento de servicios de TI de Glasgow Caledonian University, por informar de este problema.

NetInfo Manager

Disponible para: Mac OS X v10.3.5 y Mac OS X Server v10.3.5

ID de CVE: CAN-2004-0924

Impacto: indicación incorrecta del estado de la cuenta

Descripción: la utilidad NetInfo Manager puede activar la cuenta root, pero, tras un único inicio de sesión con acceso root, ya no es posible usar NetInfo Manager para desactivar la cuenta y aparece incorrectamente como desactivada. Este problema no afecta a sistemas anteriores a Mac OS X v10.3 o Mac OS X Server v10.3.

postfix

Disponible para: Mac OS X v10.3.5 y Mac OS X Server v10.3.5

ID de CVE: CAN-2004-0925

Impacto: una denegación de servicio cuando se ha activado el protocolo SMTPD AUTH

Descripción: cuando el protocolo SMTPD AUTH está activado en Postfix, un búfer que contiene el nombre de usuario no se borra correctamente entre los distintos intentos de autenticación. Solo los usuarios con los nombres de usuario más largos podrán autenticarse. Este problema no afecta a sistemas anteriores a Mac OS X v10.3 o Mac OS X Server v10.3. Gracias a Michael Rondinelli de EyeSee360 por informar de este problema.

QuickTime

Disponible para: Mac OS X v10.3.5, Mac OS X Server v10.3.5, Mac OS X v10.2.8 y Mac OS X Server v10.2.8

ID de CVE: CAN-2004-0926

Impacto: un desbordamiento del búfer de montón podría permitir a los atacantes ejecutar código arbitrario.

Descripción: algunos defectos presentes durante la descodificación del tipo de imagen BMP podrían sobrescribir la memoria de montón y permitir potencialmente la ejecución de código arbitrario oculto en una imagen.

ServerAdmin

Disponible para: Mac OS X Server v10.3.5 y Mac OS X Server v10.2.8

ID de CVE: CAN-2004-0927

Impacto: la comunicación entre el cliente y el servidor con ServerAdmin se puede leer mediante la descodificación de las sesiones capturadas.

Descripción: la comunicación entre el cliente y el servidor con ServerAdmin utiliza SSL. Todos los sistemas tienen instalados el mismo certificado autofirmado de ejemplo. Si ese certificado no se ha reemplazado, es posible que la comunicación con ServerAdmin se descifre. Esta corrección reemplaza el certificado autofirmado existente por uno que se ha generado de forma local y exclusiva. Gracias a Michael Bartosh de 4am Media, Inc. por informar de este problema.

Actualización de seguridad del 16 de septiembre de 2004

iChat

ID de CVE: CAN-2004-0873

Impacto: los participantes remotos de iChat pueden enviar “enlaces” que son capaces de iniciar programas locales al hacer clic en ellos.

Descripción: un participante remoto de iChat puede enviar un enlace que haga referencia a un programa en el sistema local. Si el enlace se activa después de hacer clic en él y hace referencia a un programa local, el programa se ejecutará. iChat se ha modificado para que los “enlaces” de este tipo abran una ventana del Finder que muestre el programa en lugar de ejecutarlo. Gracias a aaron@vtty.com por informar de este problema.

Disponibilidad: esta actualización está disponible para las siguientes versiones de iChat.

- iChat AV v2.1 (Mac OS X 10.3.5 o versiones posteriores)

- iChat AV v2.0 (Mac OS X 10.2.8)

- iChat 1.0.1 (Mac OS X 10.2.8)

Actualización de seguridad del 7 de septiembre de 2004

Esta actualización de seguridad está disponible para las siguientes versiones del sistema:

- Mac OS X 10.3.4

- Mac OS X 10.3.5

- Mac OS X Server 10.3.4

- Mac OS X Server 10.3.5

- Mac OS X 10.2.8

- Mac OS X Server 10.2.8

Consejo: Para obtener más información sobre los ID de CVE a los que se hace referencia a continuación, consulta (http://www.cve.mitre.org/).

Componente: Apache 2

ID de CVE: CAN-2004-0493, CAN-2004-0488

Disponible para: Mac OS X Server 10.2.8, Mac OS X Server 10.3.4 y Mac OS X Server 10.3.5

Impacto: exposición a una posible denegación de servicio

Descripción: la organización Apache ha lanzado la versión 2.0.50 de Apache. Esta versión corrige una serie de vulnerabilidades de denegación de servicio. Hemos actualizado Apache a la versión 2.0.50, que solo viene con Mac OS X Server y está desactivada de forma predeterminada.

Componente: CoreFoundation

ID de CVE: CAN-2004-0821

Disponible para: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4 y Mac OS X Server 10.3.5

Impacto: se pueden crear programas con privilegios que utilicen CoreFoundation para cargar una biblioteca proporcionada por el usuario.

Descripción: los paquetes que utilizan las prestaciones CFPlugIn de CoreFoundation pueden incluir instrucciones para cargar automáticamente los ejecutables de los plug-ins. Con un paquete especialmente diseñado, esto también podría ocurrir para programas con privilegios, lo que permitiría escalar privilegios locales. CoreFoundation impide ahora la carga automática de ejecutables de paquetes que ya tienen un ejecutable cargado. Gracias a Kikuchi Masashi (kik@ms.u-tokyo.ac.jp) por informar de este problema.

Componente: CoreFoundation

ID de CVE: CAN-2004-0822

Disponible para: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4 y Mac OS X Server 10.3.5

Impacto: se puede manipular una variable de entorno para provocar un desbordamiento del búfer que podría generar un escalado de privilegios.

Descripción: al manipular una variable de entorno, un atacante local podría hacer que un programa ejecute código arbitrario. Esta vulnerabilidad solo se puede aprovechar si se tiene acceso a una cuenta local. Se están realizando comprobaciones de validez más estrictas para esta variable de entorno. Gracias a aaron@vtty.com por informar de este problema.

Componente: IPSec

ID de CVE: CAN-2004-0607

Disponible para: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4 y Mac OS X Server 10.3.5

Impacto: al utilizar certificados, los hosts no autenticados podrían negociar una conexión IPSec.

Descripción: cuando se configura el uso de certificados X.509 para autenticar hosts remotos, un error de verificación de certificados no anula el intercambio de claves. Mac OS X no utiliza certificados para IPSec de forma predeterminada, por lo que este problema solo afecta a configuraciones que se hayan modificado manualmente. Ahora, IPSec verifica y anula los intercambios de claves si se produce un error de verificación de certificados.

Componente: Kerberos

ID de CVE: CAN-2004-0523

Disponible para: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4 y Mac OS X Server 10.3.5

Impacto: varios desbordamientos del búfer en krb5_aname_to_localname en MIT Kerberos 5 (krb5) 1.3.3 y versiones anteriores podrían permitir a atacantes remotos ejecutar código arbitrario.

Descripción: el desbordamiento del búfer solo se puede aprovechar si también se ha configurado la compatibilidad con “auth_to_local_names” o “auth_to_local” en el archivo edu.mit.Kerberos. Apple no la activa de forma predeterminada. La corrección de seguridad se ha aplicado a las versiones antiguas y a las versiones de Kerberos de Mac OS X. La versión Mac OS X y Mac OS X Server de Kerberos no es susceptible al reciente problema de tipo “double-free” del que se ha informado en la nota de vulnerabilidad VU#350792 de CERT (CAN-2004-0772). Gracias al equipo de desarrollo de Kerberos del MIT por informarnos de este problema.

Componente: lukemftpd

ID de CVE: CAN-2004-0794

Disponible para: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4 y Mac OS X Server 10.3.5

Impacto: una condición de carrera que puede permitir a un atacante remoto autenticado provocar una denegación de servicio o ejecutar código arbitrario.

Descripción: si se ha activado el servicio FTP y un atacante remoto puede autenticarse correctamente, una condición de carrera le permitiría detener el servicio FTP o ejecutar código arbitrario. La solución es reemplazar el servicio lukemftpd de FTP por tnftpd. lukemftp está instalado, pero no activado en Mac OS X Server, que utiliza xftp. Gracias a Luke Mewburn de NetBSD Foundation por informarnos de este problema.

Componente: OpenLDAP

ID de CVE: CAN-2004-0823

Disponible para: Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.3.4 y Mac OS X Server 10.3.5

Impacto: se puede usar una contraseña de cifrado como si fuera una contraseña de texto sin formato.

Descripción: la compatibilidad con versiones anteriores de las implementaciones de LDAP permite almacenar una contraseña de cifrado en el atributo userPassword. Algunos esquemas de validación de autenticación pueden usar este valor como si se tratara de una contraseña de texto sin formato. Esta corrección acaba con esa ambigüedad y siempre utiliza este tipo de campo como contraseña de cifrado. Este problema no se reproduce en Mac OS X 10.2.8. Gracias a Steve Revilak de Kayak Software Corporation por informar de este problema.

Componente: OpenSSH

ID de CVE: CAN-2004-0175

Disponible para: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4 y Mac OS X Server 10.3.5

Impacto: un servidor ssh/scp creado con fines malintencionados podría sobrescribir archivos locales.

Descripción: una vulnerabilidad de denegación de directorios en el programa scp permite a un servidor remoto malintencionado sobrescribir archivos locales. La corrección de seguridad se ha aplicado a las versiones antiguas y a las versiones de OpenSSH para Mac OS X.

Componente: PPPDialer

ID de CVE: CAN-2004-0824

Disponible para: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4 y Mac OS X Server 10.3.5

Impacto: un usuario malintencionado puede sobrescribir archivos del sistema y provocar un escalado de privilegios locales.

Descripción: los componentes PPP permitieron accesos no seguros a un archivo almacenado en una ubicación para la que tenían permisos de escritura todos los usuarios. Esta corrección traslada los archivos de registro a una ubicación en la que no todos los usuarios tienen permiso de escritura.

Componente: QuickTime Streaming Server

Disponible para: Mac OS X Server 10.2.8, Mac OS X Server 10.3.4 y Mac OS X Server 10.3.5

ID de CVE: CAN-2004-0825

Impacto: una denegación de servicio que requiere reiniciar QuickTime Streaming Server

Descripción: una secuencia concreta de operaciones del cliente puede provocar un bloqueo en QuickTime Streaming Server. Esta corrección actualiza el código para eliminar la condición de bloqueo.

Componente: rsync

ID de CVE: CAN-2004-0426

Disponible para: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4 y Mac OS X Server 10.3.5

Impacto: cuando rsync se ejecuta en modo daemon, un atacante remoto puede escribir fuera de la ruta del módulo, a menos que se haya configurado la opción chroot.

Descripción: las versiones anteriores a la 2.6.1 de rsync no limpian correctamente las rutas al ejecutar un daemon de lectura/escritura con la opción chroot desactivada. La solución actualiza rsync a la versión 2.6.2.

Componente: Safari

ID de CVE: CAN-2004-0361

Disponible para: Mac OS X 10.2.8 y Mac OS X Server 10.2.8

Impacto: un “array” de JavaScript de tamaño negativo puede hacer que Safari acceda a la memoria fuera de los límites y provocar un bloqueo de la aplicación.

Descripción: almacenar objetos en un “array” de JavaScript asignado con un tamaño negativo puede sobrescribir la memoria. Ahora, Safari deja de procesar programas de JavaScript si falla la asignación de un “array”. Esta mejora de seguridad ya estaba disponible en Safari 1.0.3 y se está aplicando dentro del sistema operativo Mac OS X 10.2.8 como una capa adicional de protección para los clientes que no hayan instalado esa versión de Safari. Esta es una solución específica para Mac OS X 10.2.8; el problema no existe en Mac OS X 10.3 ni en sistemas posteriores.

Componente: Safari

ID de CVE: CAN-2004-0720

Disponible para: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4 y Mac OS X Server 10.3.5

Impacto: un sitio web que no sea de confianza puede incrustar contenido en un marco destinado a ser utilizado por otro dominio.

Descripción: un sitio web que utiliza varios marcos puede reemplazar algunos de sus marcos por contenido de un sitio creado con fines malintencionados si se visita primero ese sitio en cuestión. La solución impone un conjunto de reglas principales/secundarias que impiden este tipo de ataque.

Componente: SquirrelMail

ID de CVE: CAN-2004-0521

Disponible para: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4 y Mac OS X Server 10.3.5

Impacto: antes de la versión 1.4.3 RC1, SquirrelMail permitía a los atacantes remotos ejecutar sentencias SQL no autorizadas.

Descripción: antes de la versión 1.4.3 RC1, SquirrelMail es vulnerable a la inyección SQL, que permite ejecutar sentencias SQL no autorizadas. La corrección actualiza SquirrelMail a la versión 1.4.3a.

Componente: tcpdump

ID de CVE: CAN-2004-0183, CAN-2004-0184

Disponible para: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4 y Mac OS X Server 10.3.5

Impacto: los paquetes creados con fines malintencionados pueden provocar un bloqueo de un componente tcpdump en ejecución.

Descripción: las funciones de impresión detalladas de los paquetes ISAKMP no realizan la comprobación de los límites correctos y provocan una lectura fuera de los límites, lo que a su vez provoca un bloqueo. La corrección actualiza tcpdump a la versión 3.8.3.

Mac OS X 10.3.5

Consejo: Para obtener más información sobre los ID de CVE a los que se hace referencia a continuación, consulta (http://www.cve.mitre.org/).

libpng (Portable Network Graphics)

ID de CVE: CAN-2002-1363, CAN-2004-0421, CAN-2004-0597, CAN-2004-0598, CAN-2004-0599

Impacto: las imágenes PNG creadas con fines malintencionados pueden provocar bloqueos de la aplicación y ejecutar código arbitrario.

Descripción: se han detectado varios desbordamientos de búfer, desviaciones de puntero nulas y desbordamientos de enteros en la biblioteca de referencia para leer y escribir imágenes PNG. Estas vulnerabilidades se han corregido en libpng, la biblioteca que utilizan los marcos CoreGraphics y AppKit en Mac OS X. Después de instalar esta actualización, las aplicaciones que utilicen el formato de imagen PNG a través de estos marcos estarán protegidas frente a este tipo de errores.

Safari:

ID de CVE: CAN-2004-0743

Impacto: en una situación especial, la navegación con los botones de avance/retroceso puede volver a enviar los datos de un formulario a una URL de GET.

Descripción: este tipo de situación consiste en enviar un formulario web a un servidor mediante un método POST que emite un redireccionamiento HTTP a una URL del método GET. Si usas los botones de avance/retroceso, Safari volverá a reenviar los datos del formulario mediante el método POST a la URL del método GET. Safari se ha modificado para que, en esta situación, la navegación hacia delante o hacia atrás solo genere un método GET. Gracias a Rick Osterberg de Harvard University FAS Computer Services por informar de este problema.

TCP/IP Networking:

ID de CVE: CAN-2004-0744

Impacto: los fragmentos de IP creados con fines malintencionados pueden usar demasiados recursos del sistema, lo que impide el funcionamiento normal de la red.

Descripción: el “Rose Attack” describe una secuencia de fragmentos de IP especialmente diseñada para consumir recursos del sistema. La implementación de TCP/IP se ha modificado para limitar los recursos que se consumen y evitar este ataque de denegación de servicio. Gracias a Ken Hollis (gandalf@digital.net) y Chuck McAuley (chuck@lemure.net), que nos informaron a través de una conversación sobre el “Rose Attack”.

Actualización de seguridad del 9 de agosto de 2004 (Mac OS X 10.3.4 y 10.2.8)

Consejo: Para obtener más información sobre los ID de CVE a los que se hace referencia a continuación, consulta (http://www.cve.mitre.org/).

libpng (Portable Network Graphics)

ID de CVE: CAN-2002-1363, CAN-2004-0421, CAN-2004-0597, CAN-2004-0598, CAN-2004-0599

Impacto: las imágenes PNG creadas con fines malintencionados pueden provocar bloqueos de la aplicación y ejecutar código arbitrario.

Descripción: se han detectado varios desbordamientos de búfer, desviaciones de puntero nulas y desbordamientos de enteros en la biblioteca de referencia para leer y escribir imágenes PNG. Estas vulnerabilidades se han corregido en libpng, la biblioteca que utilizan los marcos CoreGraphics y AppKit en Mac OS X. Después de instalar esta actualización, las aplicaciones que utilicen el formato de imagen PNG a través de estos marcos estarán protegidas frente a este tipo de errores.

Actualización de seguridad del 7 de junio de 2004 (Mac OS X 10.3.4 y 10.2.8)

La actualización de seguridad del 7 de junio de 2004 ofrece una serie de mejoras de seguridad recomendadas para todos los usuarios de Macintosh. El objetivo de esta actualización es aumentar la seguridad mediante el envío de alertas al abrir una aplicación por primera vez a través de asignaciones de documentos o una dirección web (URL). Consulta este artículo para obtener más información, incluida una descripción del nuevo cuadro de diálogo de alerta. La actualización de seguridad del 7 de junio de 2004 está disponible para las siguientes versiones del sistema:

- Mac OS X 10.3.4 “Panther”

- Mac OS X Server 10.3.4 “Panther”

- Mac OS X 10.2.8 “Jaguar”

- Mac OS X Server 10.2.8 “Jaguar”

LaunchServices

ID de CAN: CAN-2004-0538

Impacto: LaunchServices registra automáticamente las aplicaciones, lo que podría utilizarse para hacer que el sistema ejecutara aplicaciones inesperadas.

Debate: LaunchServices es un componente del sistema que detecta y abre aplicaciones. Este componente del sistema se ha modificado para que solo abra las aplicaciones que se hayan ejecutado anteriormente y de manera explícita en el sistema. Los intentos de ejecutar una aplicación que no se haya ejecutado anteriormente y de manera explícita generarán una alerta para el usuario. Puedes obtener más información en este artículo.

Componente: DiskImageMounter

ID de CVE: no se ha reservado ningún ID de CVE, ya que solo se trata de una medida preventiva adicional.

Impacto: el tipo de URL disk:// crea un sistema de archivos remoto y anónimo mediante el protocolo http.

Debate: se ha eliminado el registro del tipo de URL disk:// del sistema como medida preventiva contra los intentos de crear automáticamente sistemas remotos de archivos de imagen de disco.

Safari

ID de CVE: CAN-2004-0539

Impacto: el botón Mostrar en el Finder podría abrir determinados archivos descargados y, en algunos casos, incluso ejecutar aplicaciones descargadas.

Debate: el botón Mostrar en el Finder mostrará los archivos en una ventana del Finder, pero ya no intentará abrirlos. Esta modificación solo está disponible para los sistemas Mac OS X 10.3.4 “Panther” y Mac OS X Server 10.3.4 “Panther”, ya que el problema no se aplica a Mac OS X 10.2.8 “Jaguar” ni a Mac OS X Server 10.2.8 “Jaguar”.

Terminal

ID de CVE: no aplicable

Impacto: error al intentar usar una URL de tipo telnet:// con un número de puerto alternativo.

Debate: se ha realizado una modificación para permitir la especificación de un número de puerto alternativo en una URL de tipo telnet://. Esto restaura la funcionalidad que se ha eliminado con la corrección reciente para CAN-2004-0485.

Mac OS X 10.3.4

  • NFS: corrige el error CAN-2004-0513 para mejorar el registro al rastrear llamadas del sistema. Gracias a David Brown (dave@spoonguard.org) por informar de este problema.

  • LoginWindow: corrige el error CAN-2004-0514 para mejorar la gestión de búsquedas de servicios de directorios.

  • LoginWindow: corrige el error CAN-2004-0515 para mejorar la gestión de los archivos de registro de la consola. Gracias a aaron@vtty.com por informar de este problema.

  • Packaging: corrige el error CAN-2004-0516 para mejorar los scripts de instalación de paquetes. Gracias a aaron@vtty.com por informar de este problema.

  • Packaging: corrige el error CAN-2004-0517 para mejorar la gestión de identificadores de proceso durante la instalación de paquetes. Gracias a aaron@vtty.com por informar de este problema.

  • TCP/IP: corrige el error CAN-2004-0171 para mejorar la gestión de paquetes TCP fuera de secuencia.

  • AppleFileServer: corrige el error CAN-2004-0518 para mejorar el uso de SSH y la notificación de errores.

  • Terminal: corrige el error CAN-2004-0485 para mejorar la gestión de las URL. Gracias a RenÌ© Puls (rpuls@gmx.net) por informar de este problema.

Nota: Mac OS X 10.3.4 incluye las actualizaciones de seguridad del 5 de abril de 2004 y el 3 de mayo de 2004.

Actualización de seguridad del 24 de mayo de 2004 para Mac OS X 10.3.3 “Panther” y Mac OS X 10.3.3 Server

  • HelpViewer: corrige el error CAN-2004-0486 para garantizar que HelpViewer solo procese los scripts que ha iniciado. Gracias a lixlpixel Nota: Esta actualización también se puede instalar en Mac OS X 10.3.4 y Mac OS X 10.3.4 Server

Actualización de seguridad del 24 de mayo de 2004 para Mac OS X 10.2.8 “Jaguar” y Mac OS X 10.2.8 Server

  • HelpViewer: corrige el error CAN-2004-0486 para garantizar que HelpViewer solo procese los scripts que ha iniciado. Gracias a lixlpixel

  • Terminal: corrige el error CAN-2004-0485 para mejorar el procesamiento de URL dentro de Terminal. Gracias a RenÌ© Puls

Actualización de seguridad del 3 de mayo de 2004 para Mac OS X 10.3.3 “Panther” y Mac OS X 10.3.3 Server

  • AppleFileServer: corrige el error CAN-2004-0430 para mejorar la gestión de contraseñas largas. Gracias a Dave G. de @stake por informar de este problema.

  • Apache 2: corrige los errores CAN-2003-0020, CAN-2004-0113 y CAN-2004-0174 mediante la actualización de Apache 2 a la versión 2.0.49.

  • CoreFoundation: corrige el error CAN-2004-0428 para mejorar la gestión de una variable de entorno. Gracias a aaron@vtty.com por informar de este problema.

  • IPSec: corrige los errores CAN-2004-0155 y CAN-2004-0403 para mejorar la seguridad de los túneles VPN. En Mac OS X, IPSec no es vulnerable al error CAN-2004-0392.

Se ha incorporado la actualización de seguridad del 5 de abril de 2004 a esta actualización de seguridad.

Actualización de seguridad del 3 de mayo de 2004 para Mac OS X 10.2.8 “Jaguar” y Mac OS X 10.2.8 Server

  • AppleFileServer: corrige el error CAN-2004-0430 para mejorar la gestión de contraseñas largas. Gracias a Dave G. de @stake por informar de este problema.

  • Apache 2: corrige los errores CAN-2003-0020, CAN-2004-0113 y CAN-2004-0174 mediante la actualización de Apache 2 a la versión 2.0.49.

  • CoreFoundation: corrige el error CAN-2004-0428 para mejorar la gestión de una variable de entorno. Gracias a aaron@vtty.com por informar de este problema.

  • IPSec: corrige los errores CAN-2004-0155 y CAN-2004-0403 para mejorar la seguridad de los túneles VPN. En Mac OS X, IPSec no es vulnerable al error CAN-2004-0392.

  • Server Settings daemon: corrige el error CAN-2004-0429 para mejorar la gestión de solicitudes de gran tamaño.

Se ha incorporado la actualización de seguridad del 5 de abril de 2004 a esta actualización de seguridad.

QuickTime 6.5.1

  • Corrige el error CAN-2004-0431 que provocaba que, al reproducir un archivo .mov (vídeo) con el formato incorrecto, QuickTime se cerrara.

Actualización de seguridad del 5 de abril de 2004 para Mac OS X 10.3.3 “Panther” y Mac OS X 10.3.3 Server

  • CUPS Printing: corrige el error CAN-2004-0382 para mejorar la seguridad del sistema de impresión. Se trata de un cambio en el archivo de configuración que no afecta al sistema de impresión subyacente. Gracias a aaron@vtty.com por informar de este problema.

  • libxml2: corrige el error CAN-2004-0110 para mejorar la gestión de los localizadores de recursos uniformes.

  • Mail: corrige el error CAN-2004-0383 para mejorar la gestión del correo electrónico con formato HTML. Gracias a aaron@vtty.com por informar de este problema.

  • OpenSSL: corrige los errores CAN-2004-0079 y CAN-2004-0112 para mejorar la gestión de las opciones de cifrado.

Actualización de seguridad del 5 de abril de 2004 para Mac OS X 10.2.8 “Jaguar” y Mac OS X 10.2.8 Server

  • CUPS Printing: corrige el error CAN-2004-0382 para mejorar la seguridad del sistema de impresión. Gracias a aaron@vtty.com por informar de este problema.

La actualización de seguridad del 26 de enero de 2004 se ha incorporado a esta actualización de seguridad. Las mejoras de seguridad adicionales proporcionadas para Panther en la actualización de seguridad del 5 de abril de 2004 no afectan a la plataforma 10.2.

Actualización de seguridad del 23 de febrero de 2004 para Mac OS X 10.3.2 “Panther” y Mac OS X 10.3.2 Server

  • CoreFoundation: corrige el error CAN-2004-0168 para mejorar el registro de notificaciones. Gracias a aaron@vtty.com por informar de este problema.

  • DiskArbitration: corrige el error CAN-2004-0167 para gestionar de forma más segura la inicialización de medios extraíbles con permiso de escritura. Gracias a aaron@vtty.com por informar de este problema.

  • IPSec: corrige el error CAN-2004-0164 para mejorar la comprobación del intercambio de claves.

  • Point-to-Point-Protocol: corrige el error CAN-2004-0165 para mejorar la gestión de los mensajes de error. Gracias a Dave G. de @stake y Justin Tibbs de Secure Network Operations (SRT) por informar de este problema.

  • tcpdump: corrige los errores CAN-2003-0989, CAN-2004-0055 y CAN-2004-0057 actualizando tcpdump a la versión 3.8.1 y libpcap a la versión 0.8.1

  • QuickTime Streaming Server: corrige el error CAN-2004-0169 para mejorar la comprobación de los datos de las solicitudes. Gracias a iDEFENSE Labs por informar de este problema. Las actualizaciones del servidor de streaming para otras plataformas están disponibles en http://developer.apple.com/darwin/.

Actualización de seguridad del 23 de febrero de 2004 para Mac OS X 10.2.8 “Jaguar” y Mac OS X 10.2.8 Server

  • DiskArbitration: corrige el error CAN-2004-0167 para gestionar de forma más segura la inicialización de los medios extraíbles con permiso de escritura. Gracias a aaron@vtty.com por informar de este problema.

  • IPSec: corrige el error CAN-2004-0164 para mejorar la comprobación del intercambio de claves.

  • Point-to-Point-Protocol: corrige el error CAN-2004-0165 para mejorar la gestión de los mensajes de error. Gracias a Dave G. de @stake y Justin Tibbs de Secure Network Operations (SRT) por informar de este problema.

  • Safari: corrige el error CAN-2004-0166 para mejorar la visualización de las URL en la barra de estado.

  • QuickTime Streaming Server: corrige el error CAN-2004-0169 para mejorar la comprobación de los datos de las solicitudes. Gracias a iDEFENSE Labs por informar de este problema. Las actualizaciones del servidor de streaming para otras plataformas están disponibles en http://developer.apple.com/darwin/.

La actualización de seguridad del 26 de enero de 2004 para Mac OS X 10.2.8 Server se ha incorporado a esta actualización de seguridad.

Actualización de seguridad del 26 de enero de 2004 para Mac OS X 10.1.5 “Puma” y Mac OS X 10.1.5 Server

  • Mail: corrige el error CAN-2004-0085 para ofrecer mejoras de seguridad a la aplicación de correo de Apple.

Actualización de seguridad del 26 de enero de 2004 para Mac OS X 10.2.8 “Jaguar” y Mac OS X 10.2.8 Server

  • AFP Server: mejora AFP con respecto a la actualización de seguridad del 19 de diciembre de 2003.

  • Apache 1.3: corrige el error CAN-2003-0542, un desbordamiento de búfer en los módulos mod_alias y mod_rewrite del servidor web de Apache.

  • Apache 2: (instalado solo en Server) corrige los errores CAN-2003-0542 y CAN-2003-0789 mediante la actualización de Apache de la versión 2.0.47 a la 2.0.48. Para obtener más información sobre la actualización, consulta:http://www.apache.org/dist/httpd/Announcement2.html

  • Classic: corrige el error CAN-2004-0089 para mejorar la gestión de las variables de entorno. Gracias a Dave G. de @stake por informar de este problema.

  • Mail: corrige el error CAN-2004-0085 para ofrecer mejoras de seguridad a la aplicación de correo de Apple.

  • Safari: corrige el error CAN-2004-0092 ofreciendo mejoras de seguridad en el navegador web Safari.

  • System Configuration: corrige los errores CAN-2004-0087 y CAN-2004-0088, por los que el subsistema SystemConfiguration permitía a los usuarios remotos que no eran administradores cambiar los ajustes de red y hacer cambios de configuración en configd. Gracias a Dave G. de @stake por informar de estos problemas.

La actualización de seguridad del 19 de diciembre de 2003 se ha incorporado a esta actualización de seguridad. Esta actualización para Jaguar no incluye las mejoras de seguridad adicionales incluidas en la actualización de seguridad del 26 de enero de 2004 para Mac OS X 10.3.2 , ya que Jaguar no se ve afectado por estos problemas.

Actualización de seguridad 2004-01-26 para Mac OS X 10.3.2 “Panther” y Mac OS X Server 10.3.2

  • Apache 1.3: corrige el error CAN-2003-0542, un desbordamiento de búfer en los módulos mod_alias y mod_rewrite del servidor web de Apache.

  • Apache 2: (instalado solo en Server) corrige los errores CAN-2003-0542 y CAN-2003-0789 mediante la actualización de Apache de la versión 2.0.47 a la 2.0.48. Para obtener más información sobre la actualización, consulta http://www.apache.org/dist/httpd/Announcement2.html.

  • Classic: corrige el error CAN-2004-0089 para mejorar la gestión de las variables de entorno. Gracias a Dave G. de @stake por informar de este problema.

  • Mail: corrige CAN-2004-0086 para ofrecer mejoras de seguridad a la aplicación de correo de Apple. Gracias a Jim Roepcke por informar de este problema.

  • Safari: corrige el error CAN-2004-0092 ofreciendo mejoras de seguridad en el navegador web Safari.

  • System Configuration: corrige el error CAN-2004-0087, por el que el subsistema SystemConfiguration permitía a los usuarios remotos que no eran administradores cambiar los ajustes de red. Gracias a Dave G. de @stake por informar de estos problemas.

  • Windows File Sharing: corrige el error CAN-2004-0090, por el que el uso compartido de archivos de Windows no se desactivaba correctamente.

  • La actualización de seguridad del 19 de diciembre de 2003 se ha incorporado a esta actualización de seguridad. Esta actualización para Panther no incluye las mejoras de seguridad adicionales incluidas en la actualización de seguridad del 26 de enero de 2004 para Mac OS X 10.2.8 “Jaguar”, ya que Panther no se ve afectado por estos problemas.

Actualización de seguridad del 19 de diciembre de 2003 para Mac OS X 10.2.8 “Jaguar” y Mac OS X 10.2.8 Server

  • AppleFileServer: corrige el error CAN-2003-1007 para mejorar la gestión de solicitudes con formato incorrecto.

  • cd9660.util: corrige el error CAN-2003-1006, una vulnerabilidad de desbordamiento de búfer en la utilidad del sistema de archivos cd9660.util. Gracias a KF de Secure Network Operations por informar de este problema.

  • Directory Services: corrige el error CAN-2003-1009. Se han modificado los ajustes predeterminados para evitar una conexión involuntaria en caso de que un servidor DHCP creado con fines malintencionados se encuentre en la subred local del ordenador. Se proporciona más información en el artículo de la Knowledge Base de Apple: http://docs.info.apple.com/article.html?artnum=32478. Gracias a William A. Carrel por informar de este problema.

  • Fetchmail: corrige el error CAN-2003-0792. Se incluyen actualizaciones para obtener correo que mejoran su estabilidad en determinadas condiciones.

  • fs_usage: corrige el error CAN-2003-1010. Se ha mejorado la herramienta fs_usage para impedir que se produjera una vulnerabilidad de escalado de privilegios locales. Esta herramienta se utiliza para recopilar información sobre el rendimiento del sistema y requiere privilegios de administrador para ejecutarse. Gracias a Dave G. de @stake por informar de este problema.

  • rsync: soluciona el problema CAN-2003-0962 para mejorar la seguridad de rsyncserver.

  • System initialization: corrige el error CAN-2003-1011. Se ha mejorado el proceso de inicialización del sistema para restringir el acceso root a un sistema que utiliza un teclado USB.

Nota: las siguientes correcciones que aparecen en la actualización de seguridad del 19 de diciembre de 2003 para Panther no están incluidas en la actualización de seguridad del 19 de diciembre de 2003 para Jaguar, ya que las versiones Jaguar de Mac OS X y Mac OS X Server no son vulnerables a estos problemas:

- CAN-2003-1005: descodificación ASN.1 para PKI

- CAN-2003-1008: recortes de texto del salvapantallas

Actualización de seguridad del 19 de diciembre de 2003 para Mac OS X 10.3.2 “Panther” y Mac OS X 10.3.2 Server

  • ASN.1 Decoding for PKI: corrige el error CAN-2003-1005 que podría provocar una posible denegación de servicio al recibir secuencias de ASN.1 con un formato incorrecto. Esto está relacionado con el error CAN-2003-0851, pero son problemas independientes.

  • AppleFileServer: corrige el error CAN-2003-1007 para mejorar la gestión de solicitudes con formato incorrecto.

  • cd9660.util: corrige el error CAN-2003-1006, una vulnerabilidad de desbordamiento de búfer en la utilidad del sistema de archivos cd9660.util. Gracias a KF de Secure Network Operations por informar de este problema.

  • Directory Services: corrige el error CAN-2003-1009. Se han modificado los ajustes predeterminados para evitar una conexión involuntaria en caso de que un servidor DHCP creado con fines malintencionados se encuentre en la subred local del ordenador. Se proporciona más información en el artículo de la Knowledge Base de Apple: http://docs.info.apple.com/article.html?artnum=32478. Gracias a William A. Carrel por informar de este problema.

  • Fetchmail: corrige el error CAN-2003-0792. Se incluyen actualizaciones para obtener correo que mejoran su estabilidad en determinadas condiciones.

  • fs_usage: corrige el error CAN-2003-1010. Se ha mejorado la herramienta fs_usage para impedir que se produjera una vulnerabilidad de escalado de privilegios locales. Esta herramienta se utiliza para recopilar información sobre el rendimiento del sistema y requiere privilegios de administrador para ejecutarse. Gracias a Dave G. de @stake por informar de este problema.

  • rsync: soluciona el problema CAN-2003-0962 para mejorar la seguridad de rsyncserver.

  • Screen Saver: corrige el error CAN-2003-1008. Cuando la ventana de inicio de sesión con salvapantallas está activa, ya no es posible escribir un recorte de texto en el escritorio o en una aplicación. Gracias a Benjamin Kelly por informar de este problema.

  • System initialization: corrige el error CAN-2003-1011. Se ha mejorado el proceso de inicialización del sistema para restringir el acceso root a un sistema que utiliza un teclado USB.

Actualización de seguridad del 5 de diciembre de 2003

  • Safari: corrige el error CAN-2003-0975 para garantizar que Safari proporcione acceso a la información de las cookies de un usuario solo a los sitios web autorizados. La actualización está disponible tanto para Mac OS X 10.3.1 como para Mac OS X 10.2.8.

Actualización de seguridad del 19 de noviembre de 2003 para la versión 10.2.8

La política de Apple es abordar rápidamente, y siempre que sea posible, las vulnerabilidades importantes en versiones anteriores de Mac OS X. La actualización de seguridad del 19 de noviembre de 2003 incluye actualizaciones de varios componentes de Mac OS X 10.2 que cumplen estos criterios.

  • gm4: corrige el error CAN-2001-1411, una vulnerabilidad de cadena de formato en la utilidad gm4. Ningún programa raíz de setuid se basa en gm4, por lo que esta corrección es una medida preventiva contra un posible aprovechamiento futuro.

  • groff: corrige el error CVE 2001-1022 por el que el componente pic de groff contenía una vulnerabilidad de cadena de formato.

  • Mail: corrige el error CAN-2003-0881. La aplicación Mail de Mac OS X ya no volverá al inicio de sesión de texto sin formato cuando una cuenta esté configurada para usar la respuesta de seguridad de MD5.

  • OpenSSL: corrige el error CAN-2003-0851analizando determinadas secuencias ASN.1 con formato incorrecto que ahora se gestionan de una manera más segura.

  • Personal File Sharing: corrige el error CAN-2003-0878. Cuando el uso compartido de archivos personales está activado, el daemon slpd ya no puede crear un archivo propiedad de root en el directorio /tmp para obtener privilegios elevados.

  • QuickTime for Java: corrige el error CAN-2003-0871, una posible vulnerabilidad que podría permitir el acceso no autorizado a un sistema.

  • zlib: soluciona el error CAN-2003-0107. Aunque no había funciones en macOS X que usaran la función vulnerable gzprintf(), el problema subyacente en zlib se ha solucionado para proteger cualquier aplicación de terceros que pudiera usar potencialmente esa biblioteca.

Actualización de seguridad del 19 de noviembre de 2003 para Panther 10.3.1

  • OpenSSL: corrige el error CAN-2003-0851analizando determinadas secuencias ASN.1 con formato incorrecto que ahora se gestionan de una manera más segura.

  • zlib: soluciona el error CAN-2003-0107. Aunque no había funciones en macOS X que usaran la función vulnerable gzprintf(), el problema subyacente en zlib se ha solucionado para proteger cualquier aplicación de terceros que pudiera usar potencialmente esa biblioteca.

Actualización de seguridad del 4 de noviembre de 2003

  • Terminal: corrige el error CAN-2003-0913, una posible vulnerabilidad con la aplicación Terminal en Mac OS X 10.3 y Mac OS X Server 10.3 que podría permitir el acceso no autorizado a un sistema. Las versiones de Mac OS X anteriores a la 10.3 no se ven afectadas.

Actualización de seguridad del 28 de octubre de 2003

  • Corrige el error CAN-2003-0871, una posible vulnerabilidad en la implementación de QuickTime Java en Mac OS X 10.3 y Mac OS X Server 10.3 que podría permitir el acceso no autorizado a un sistema.

Mac OS X 10.3 Panther

  • Finder: corrige el error CAN-2003-0876 por el que los permisos de carpeta no se pueden conservar al copiar una carpeta desde un volumen instalado, como un diskimage. Gracias a Dave G. de @stake, Inc. por detectar este problema.

  • Kernel: corrige el error CAN-2003-0877 por el que, si un sistema se ejecuta con los archivos del núcleo activados, un usuario con acceso interactivo a la shell puede sobrescribir archivos arbitrarios y leer archivos del núcleo creados por procesos propiedad de root. Esto puede hacer que la información confidencial, como las credenciales de autenticación, se vea comprometida. La creación de archivos del núcleo está desactivada de forma predeterminada en Mac OS X. Gracias a Dave G.from @stake, Inc. por detectar este problema.

  • slpd: corrige el error CAN-2003-0878. Cuando el uso compartido de archivos personales está activado, el daemon slpd puede crear un archivo propiedad de root en el directorio /tmp. Esto podría sobrescribir un archivo existente y permitir que un usuario obtenga privilegios elevados. Compartir archivos personales está desactivado de forma predeterminada en Mac OS X. Gracias a Dave G. de @stake, Inc. por detectar este problema.

  • Kernel: corrige el error CAN-2003-0895 en el que un usuario local puede hacer que el kernel de Mac OS X se bloquee especificando un argumento largo de la línea de comandos. El equipo se reiniciará por sí solo después de varios minutos. Gracias a Dave G. de @stake, Inc. por detectar este problema.

  • ktrace: corrige el error CVE-2002-0701, un aprovechamiento teórico que permite que, cuando ktrace se activa mediante la opción del kernel KTRACE, un usuario local pueda obtener información confidencial. Actualmente, no se tiene constancia de que ninguna utilidad específica sea vulnerable a este problema.

  • nfs: corrige el error CVE-2002-0830 en el sistema de archivos de red, por el que un usuario remoto podría enviar mensajes RPC que hacían que el sistema se bloqueara.

  • zlib: soluciona el error CAN-2003-0107. Aunque no había funciones en Mac OSX que utilizaran la función vulnerable gzprintf(), se ha solucionado el problema subyacente inzlib.

  • gm4: corrige el error CAN-2001-1411, una vulnerabilidad de cadena de formato en la utilidad gm4. Ningún programa raíz de setuid se basa en gm4, por lo que esta corrección es una medida preventiva contra un posible aprovechamiento futuro.

  • OpenSSH: corrige el error CAN-2003-0386 donde las restricciones “from=” y “user@hosts” son potencialmente falsificables a través de DNS inverso para direcciones IP especificadas mediante números. Mac OS X 10.3 también incorpora correcciones anteriores lanzadas para OpenSSH. La versión de OpenSSH obtenida mediante el comando ssh -V es: OpenSSH_3.6.1p1+CAN-2003-0693, protocolos SSH 1.5/2.0, OpenSSL 0x0090702f

  • nidump: corrige el error CAN-2001-1412 por el que la utilidad nidump proporciona acceso a las contraseñas cifradas utilizadas para autenticar los inicios de sesión.

  • System Preferences: corrige el error CAN-2003-0883 por el que, después de autenticarse con una contraseña de administrador, el sistema seguirá permitiendo el acceso a los paneles de preferencias seguros durante un breve periodo de tiempo. Esto podría permitir a un usuario local acceder a los paneles de preferencias que normalmente no podría usar. En las preferencias de seguridad de Mac OS X 10.3, ahora está disponible la opción para solicitar una contraseña a fin de desbloquear cada preferencia segura del sistema. Gracias a Anthony Holder por informar de este problema.

  • TCP timestamp: corrige el error CAN-2003-0882 por el que la marca de hora TCP se inicializa con un número constante. Esto podría permitir a una persona descubrir cuánto tiempo ha estado activo el sistema en función del identificador de los paquetes TCP. En Mac OS X 10.3, la marca de hora TCP se inicializa con un número aleatorio. Gracias a Aaron Linville por informar de este problema y enviar una solución a través del programa de código abierto Darwin.

  • Mail: corrige el error CAN-2003-0881 en la aplicación Mail de Mac OS X. Si una cuenta está configurada para usar la respuesta de seguridad de MD5, se intentará iniciar sesión con CRAM-MD5, pero volverá al texto sin formato sin ningún tipo de avisa si falla el inicio de sesión con hash. Gracias a Chris Adams por informar de este problema.

  • Dock: corrige el error CAN-2003-0880. Cuando el acceso completo al teclado está activado a través del panel Teclado en Preferencias del Sistema, se puede acceder a las funciones del Dock a ciegas desde los efectos de la pantalla.

Mac OS X 10.2.8

  • OpenSSL: corrige los errores CAN-2003-0543, CAN-2003-0544, CAN-2003-0545 para abordar posibles problemas en determinadas estructuras de ASN.1 y en el código de verificación de certificados. Para ofrecer la actualización de forma rápida y fiable, solo se han aplicado los parches de los ID de CVE enumerados anteriormente, no la biblioteca OpenSSL más reciente. Por lo tanto, la versión de OpenSSL en Mac OS X 10.2.8, tal y como se obtiene mediante el comando openssl version, es la siguiente: OpenSSL 0.9.6i Feb 19 2003

  • OpenSSH: soluciona los errores CAN-2003-0693, CAN-2003-0695 y CAN-2003-0682 para corregir problemas de gestión de búfer en las versiones sshd de OpenSSH anteriores a 3.7.1. Para ofrecer la actualización de forma rápida y fiable, solo se han aplicado los parches de los ID de CVE enumerados anteriormente, y no todo el conjunto de parches de OpenSSH 3.7.1. Por lo tanto, la versión de OpenSSH en Mac OS X 10.2.8, obtenida mediante el comando ssh -V, es la siguiente: OpenSSH_3.4p1+CAN-2003-0693, protocolos SSH 1,5/2,0, OpenSSL 0x0090609f

  • sendmail: soluciona los errores CAN-2003-0694 y CAN-2003-0681 para corregir un desbordamiento de búfer en el análisis de direcciones, así como un posible desbordamiento de búfer en el análisis de conjuntos de reglas.

  • fb_realpath(): corrige el error CAN-2003-0466, que es un error de desconexión por uno en la función fb_realpath() que puede permitir a los atacantes ejecutar código arbitrario.

  • arplookup(): corrige el error CAN-2003-0804. La función arplookup() almacena en caché las solicitudes ARP de rutas en un enlace local. Solo en el caso de una subred local, es posible que un atacante envíe un número suficiente de solicitudes ARP falsificadas que agotarán la memoria del kernel, lo que provocará una denegación del servicio.

Para obtener información sobre las actualizaciones de seguridad anteriores, consulta “Actualizaciones de seguridad de Apple: agosto de 2003 y versiones anteriores”.

Importante: La información sobre los productos no fabricados por Apple se proporciona solo con fines informativos y no supone ninguna recomendación o aval por parte de Apple. Por favor, contacta con el proveedor para obtener más información.

Importante: La mención de sitios web y productos de terceros es solo para fines informativos y no constituye ni aprobación ni recomendación. Apple no asume ninguna responsabilidad con respecto a la selección, el rendimiento o el uso de la información o los productos que aparecen en sitios web de terceros. Apple proporciona esta información solo para comodidad de nuestros usuarios. Apple no ha probado la información incluida en estos sitios web y no se responsabiliza de su precisión o fiabilidad. Siempre existen riesgos inherentes al uso de cualquier información o producto que se encuentre en internet, y Apple no asume ninguna responsabilidad al respecto. Debes comprender que el sitio web de un tercero es independiente de Apple y que Apple no tiene control sobre su contenido. Por favor, contacta con el proveedor para obtener más información.

Fecha de publicación: