Acerca del contenido de seguridad de Mac OS X 10.4.11 y la actualización de seguridad 2007-008

En este documento se describe el contenido de seguridad de Mac OS X v10.4.11 y la actualización de seguridad 2007-008, que se puede descargar e instalar a través de las preferencias de Actualización de Software, o desde Descargas de Apple.

Con el fin de proteger a nuestros clientes, Apple no revelará, comentará ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos Apple, visita el sitio web Seguridad de los productos Apple.

Para obtener más información sobre la clave PGP de seguridad de los productos Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos Apple.

Siempre que sea posible, se utilizan ID de CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.

Para obtener más información acerca de otras actualizaciones de seguridad, consulta Actualizaciones de seguridad de Apple.

Mac OS X v10.4.11 y la actualización de seguridad 2007-008

Flash Player Plug-in

CVE-ID: CVE-2007-3456

Disponible para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 a v10.4.10, Mac OS X Server v10.4 a v10.4.10

Impacto: abrir contenido Flash creado con fines malintencionados podría provocar la ejecución de código arbitrario.

Descripción: existe un problema de validación de entrada en Adobe Flash Player. Al incitar a un usuario para que abra contenido Flash creado con fines malintencionados, un atacante puede provocar la ejecución de código arbitrario. Esta actualización soluciona el problema actualizando Adobe Flash Player a la versión 9.0.47.0. Puedes obtener más información en el sitio web de Adobe: http://www.adobe.com/support/security/bulletins/apsb07-12.html

AppleRAID

CVE-ID: CVE-2007-4678

Disponible para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 a v10.4.10, Mac OS X Server v10.4 a v10.4.10

Impacto: abrir una imagen de disco creada con fines malintencionados podría provocar un apagado inesperado del sistema.

Descripción: es posible que se active un problema de falta de referencia a un puntero nulo en AppleRAID al montar una imagen de disco segmentada. Esto puede provocar un apagado inesperado del sistema. Ten en cuenta que Safari monta automáticamente las imágenes de disco cuando la opción Abrir archivos “seguros” al descargarlos está activada. Esta actualización soluciona el problema mediante la validación adicional de las imágenes de disco. Gracias a Mark Tull de SSAM1 en la Universidad de Hertfordshire y a Joel Vink de Zetera Corporation por informar de este problema.

BIND

CVE-ID: CVE-2007-2926

Disponible para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 a v10.4.10, Mac OS X Server v10.4 a v10.4.10

Impacto: un atacante podría controlar el contenido proporcionado por un servidor DNS.

Descripción: ISC BIND 9 a 9.5.0a5 utiliza un generador de números aleatorios débil durante la creación de ID de consulta DNS al responder preguntas de resolución o enviar mensajes NOTIFY a servidores de nombres esclavos. Esto facilita a los atacantes remotos adivinar el siguiente ID de consulta y envenenar la caché DNS. Esta actualización soluciona el problema mejorando el generador de números aleatorios.

bzip2

CVE-ID: CVE-2005-0953, CVE-2005-1260

Disponible para: Mac OS X v10.4 a v10.4.10, Mac OS X Server v10.4 a v10.4.10

Impacto: múltiples vulnerabilidades en bzip2

Descripción: bzip2 se ha actualizado a la versión 1.0.4 para corregir una denegación de servicio remota y una condición de carrera que se produce durante la modificación de los permisos de archivo. Encontrarás más información en el sitio web de bzip2 en http://bzip.org/.

CFFTP

CVE-ID: CVE-2007-4679

Disponible para: Mac OS X v10.4 a v10.4.10, Mac OS X Server v10.4 a v10.4.10

El cliente FTP de un usuario podía controlarse de forma remota para conectarse a otros hosts.

Descripción: existe un problema de implementación en la parte de CFNetwork del protocolo de transferencia de archivos (FTP). Al enviar respuestas creadas con fines malintencionados a comandos FTP PASV (pasivos), los servidores FTP pueden hacer que los clientes se conecten a otros hosts. Esta actualización soluciona el problema mediante la validación adicional de las direcciones IP. Este problema no afecta a sistemas anteriores a Mac OS X v10.4. Gracias al Dr. Bob Lopez, PhD, por informar de este problema.

CFNetwork

CVE-ID: CVE-2007-4680

Disponible para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 a v10.4.10, Mac OS X Server v10.4 a v10.4.10

Impacto: un atacante remoto podría hacer que un certificado que no es de confianza lo parezca.

Descripción: hay un problema en la validación de certificados. Es posible que un ataque del tipo man-in-the-middle pueda dirigir al usuario a un sitio legítimo con un certificado SSL válido y, a continuación, redirigirlo a un sitio web falsificado que parezca de confianza cuando no lo es. De este modo, el atacante podría recopilar credenciales de usuario u otra información. Esta actualización soluciona el problema mejorando la validación de los certificados. Gracias a Marko Karppinen, Petteri Kamppuri y Nikita Zhuk de MK&C por informar de este problema.

CFNetwork

CVE-ID: CVE-2007-0464

Disponible para: Mac OS X v10.4 a v10.4.10, Mac OS X Server v10.4 a v10.4.10

Impacto: analizar las respuestas HTTP mediante el marco CFNetwork podría provocar el cierre inesperado de la aplicación.

Descripción: existe un problema de falta de referencia a un puntero nulo en el marco CFNetwork. Al engañar a un usuario para que utilice una aplicación vulnerable con el fin de conectarse a un servidor malintencionado, un atacante puede provocar el cierre inesperado de la aplicación. No hay aplicaciones vulnerables conocidas. Este problema no provoca la ejecución de código arbitrario. Este problema se describe en el sitio web Month of Apple Bugs (MOAB-25-01-2007). Esta actualización soluciona el problema mediante la validación adicional de las respuestas HTTP. Este problema no afecta a los sistemas anteriores a Mac OS X v10.4.

CoreFoundation

CVE-ID: CVE-2007-4681

Disponible para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 a v10.4.10, Mac OS X Server v10.4 a v10.4.10

Impacto: leer una jerarquía de directorios podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

Descripción: es posible que se produzca un desbordamiento de búfer de un byte en CoreFoundation al enumerar el contenido de un directorio. Al incitar a un usuario para que lea una jerarquía de directorios creada con fines malintencionados, un atacante puede provocar el cierre inesperado de la aplicación o la ejecución de código arbitrario. Esta actualización soluciona el problema asegurándose de que el búfer de destino tenga el tamaño adecuado para contener los datos.

CoreText

CVE-ID: CVE-2007-4682

Disponible para: Mac OS X v10.4 a v10.4.10, Mac OS X Server v10.4 a v10.4.10

Impacto: procesar contenido web creado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución de código arbitrario.

Descripción: existe una vulnerabilidad de puntero de objeto no inicializado en la gestión del contenido de texto. Al incitar a un usuario para que vea contenido de texto creado con fines malintencionados, un atacante puede provocar el cierre inesperado de la aplicación o la ejecución de código arbitrario. Esta actualización soluciona el problema mediante la validación adicional de punteros de objeto. Gracias a Will Dormann del CERT/CC por informar de este problema.

Kerberos

CVE-ID: CVE-2007-3999, CVE-2007-4743

Disponible para: Mac OS X v10.4 a v10.4.10, Mac OS X Server v10.4 a v10.4.10

Impacto: un atacante remoto podría provocar una denegación de servicio o la ejecución de código arbitrario si el daemon de administración de Kerberos está activado.

Descripción: existe un desbordamiento del búfer de pila en el daemon de administración de Kerberos (kadmind) del MIT, lo que puede provocar el cierre inesperado de la aplicación o la ejecución de código arbitrario con privilegios del sistema. Encontrarás más información en el sitio web de Kerberos del MIT, en http://web.mit.edu/Kerberos/. Este problema no afecta a los sistemas anteriores a Mac OS X v10.4.

Kernel

CVE-ID: CVE-2007-3749

Disponible para: Mac OS X v10.4 a v10.4.10, Mac OS X Server v10.4 a v10.4.10

Impacto: un usuario local podría ejecutar código arbitrario con privilegios del sistema.

Descripción: al ejecutar un binario con privilegios, el kernel no restablece el puerto de subproceso Mach actual ni el puerto de excepción de subproceso. Como resultado, un usuario local podría escribir datos arbitrarios en el espacio de direcciones del proceso que se ejecuta como sistema, lo que podría provocar la ejecución de código arbitrario con privilegios del sistema. Esta actualización soluciona el problema restableciendo todos los puertos especiales que deben restablecerse. Gracias a un investigador anónimo que trabaja con el VCP de VeriSign iDefense por informar de este problema.

Kernel

CVE-ID: CVE-2007-4683

Disponible para: Mac OS X v10.4 a v10.4.10, Mac OS X Server v10.4 a v10.4.10

Impacto: los procesos restringidos a través de la llamada del sistema chroot pueden acceder a archivos arbitrarios.

Descripción: el mecanismo chroot está diseñado para restringir el conjunto de archivos a los que puede acceder un proceso. Al cambiar el directorio de trabajo usando una ruta relativa, un atacante puede omitir esta restricción. Esta actualización soluciona el problema mejorando las comprobaciones de acceso. Gracias a Johan Henselmans y Jesper Skov por informar de este problema.

Kernel

CVE-ID: CVE-2007-4684

Disponible para: Mac OS X v10.4 a v10.4.10, Mac OS X Server v10.4 a v10.4.10

Impacto: un usuario local podría obtener privilegios del sistema.

Descripción: existe un desbordamiento de enteros dentro de la llamada del sistema i386_set_ldt, lo que puede permitir a un usuario local ejecutar código arbitrario con privilegios elevados. Esta actualización soluciona el problema mejorando la validación de los argumentos de entrada. Gracias a RISE Security por informar de este problema.

Kernel

CVE-ID: CVE-2007-4685

Disponible para: Mac OS X v10.4 a v10.4.10, Mac OS X Server v10.4 a v10.4.10

Impacto: un usuario local podría obtener privilegios del sistema.

Descripción: existe un problema en la gestión de descriptores de archivo estándar al ejecutar programas setuid y setgid. Un usuario local podría obtener privilegios del sistema ejecutando programas setuid con los descriptores de archivos estándar en un estado inesperado. Esta actualización soluciona el problema inicializando los descriptores de archivos estándar a un estado conocido al ejecutar programas setuid o setgid. Gracias a Ilja van Sprundel, anteriormente de Suresec Inc., por informar de este problema.

Kernel

CVE-ID: CVE-2006-6127

Disponible para: Mac OS X v10.4 a v10.4.10, Mac OS X Server v10.4 a v10.4.10

Impacto: un usuario local podría provocar un apagado inesperado del sistema.

Descripción: existe un problema de implementación en kevent() al registrar un evento de kernel NOTE_TRACK con una cola de eventos de kernel creada por un proceso principal. Un usuario local podría provocar un apagado inesperado del sistema. Este problema se describe en el sitio web Month of Kernel Bugs (MOKB-24-11-2006). Esta actualización soluciona el problema eliminando la compatibilidad con el evento NOTE_TRACK.

Kernel

CVE-ID: CVE-2007-4686

Disponible para: Mac OS X v10.4 a v10.4.10, Mac OS X Server v10.4 a v10.4.10

Impacto: las solicitudes ioctl creadas con fines malintencionados podrían provocar un apagado inesperado del sistema o la ejecución de código arbitrario con privilegios del sistema.

Descripción: existe un desbordamiento de enteros en la gestión de una solicitud ioctl. Al enviar una solicitud ioctl creada con fines malintencionados, un usuario local puede provocar un apagado inesperado del sistema o la ejecución de código arbitrario con privilegios del sistema. Esta actualización soluciona el problema mediante la validación adicional de las solicitudes de ioctl. Gracias a Tobias Klein de www.trapkit.de por informar de este problema.

remote_cmds

CVE-ID: CVE-2007-4687

Disponible para: Mac OS X v10.4 a v10.4.10, Mac OS X Server v10.4 a v10.4.10

Impacto: si tftpd está activado, la configuración predeterminada permite a los clientes acceder a cualquier ruta del sistema.

Descripción: de forma predeterminada, el directorio /private/tftpboot/private contiene un enlace simbólico al directorio raíz, lo que permite a los clientes acceder a cualquier ruta del sistema. Esta actualización soluciona el problema eliminando el directorio /private/tftpboot/private. Gracias a James P. Javery de Stratus Data Systems, Inc. por informar de este problema.

Networking

CVE-ID: CVE-2007-4688

Disponible para: Mac OS X v10.4 a v10.4.10, Mac OS X Server v10.4 a v10.4.10

Impacto: un usuario remoto podría obtener todas las direcciones de un host.

Descripción: existe un problema de implementación en el mecanismo de consulta de información de nodo que puede permitir a un usuario remoto consultar todas las direcciones de un host, incluidas las direcciones locales de enlace. Esta actualización soluciona el problema descartando las consultas de información de nodos de sistemas que no están en la red local. Gracias a Arnaud Ebalard de EADS Innovation Works por informar de este problema.

Networking

CVE-ID: CVE-2007-4269

Disponible para: Mac OS X v10.4 a v10.4.10, Mac OS X Server v10.4 a v10.4.10

Impacto: si AppleTalk está activado, un usuario local podría provocar un apagado inesperado del sistema o la ejecución de código arbitrario con privilegios del sistema.

Descripción: existe un desbordamiento de enteros en la gestión de mensajes ASP con AppleTalk. Al enviar un mensaje ASP creado con fines malintencionados en un socket AppleTalk, un usuario local puede provocar un apagado inesperado del sistema o la ejecución de código arbitrario con privilegios del sistema. Esta actualización soluciona el problema mediante la validación adicional de los mensajes ASP. Gracias a Sean Larsson de VeriSign iDefense Labs por informar de este problema.

Networking

CVE-ID: CVE-2007-4689

Disponible para: Mac OS X v10.4 a v10.4.10, Mac OS X Server v10.4 a v10.4.10

Impacto: algunos paquetes IPv6 pueden provocar un apagado inesperado del sistema o la ejecución de código arbitrario.

Descripción: existe un problema de doble liberación en la gestión de determinados paquetes IPv6, que puede provocar un apagado inesperado del sistema o la ejecución de código arbitrario con privilegios del sistema. Esta actualización soluciona el problema mejorando la gestión de los paquetes IPv6. Este problema no afecta a los sistemas con procesadores Intel. Gracias a Bhavesh Davda de VMware y Brian “chort” Keefer de Tumbleweed Communications por informar de este problema.

Networking

CVE-ID: CVE-2007-4267

Disponible para: Mac OS X v10.4 a v10.4.10, Mac OS X Server v10.4 a v10.4.10

Impacto: si AppleTalk está activado y en modo de enrutamiento, un usuario local podría provocar un apagado inesperado del sistema o la ejecución de código arbitrario.

Descripción: añadir una nueva zona AppleTalk podría provocar un problema de desbordamiento del búfer de pila. Al enviar una solicitud ioctl creada con fines malintencionados a un socket AppleTalk, un usuario local puede provocar un apagado inesperado del sistema o la ejecución de código arbitrario con privilegios del sistema. Esta actualización soluciona el problema en AppleTalk mejorando la comprobación de límites en las solicitudes de ioctl. Gracias a un investigador anónimo que trabaja con el VCP de VeriSign iDefense por informar de este problema.

Networking

CVE-ID: CVE-2007-4268

Disponible para: Mac OS X v10.4 a v10.4.10, Mac OS X Server v10.4 a v10.4.10

Impacto: si AppleTalk está activado, un usuario local podría provocar un apagado inesperado del sistema o la ejecución de código arbitrario con privilegios del sistema.

Descripción: existe un error aritmético en AppleTalk al gestionar asignaciones de memoria, lo que puede provocar un desbordamiento del búfer de pila. Al enviar un mensaje de AppleTalk creado con fines malintencionados, un usuario local puede provocar un apagado inesperado del sistema o la ejecución de código arbitrario con privilegios del sistema. Esta actualización soluciona el problema mejorando la comprobación de límites en los mensajes de AppleTalk. Gracias a Sean Larsson de VeriSign iDefense Labs por informar de este problema.

NFS

CVE-ID: CVE-2007-4690

Disponible para: Mac OS X v10.4 a v10.4.10, Mac OS X Server v10.4 a v10.4.10

Impacto: una llamada RPC de AUTH_UNIX creada con fines malintencionados podría provocar un apagado inesperado del sistema o la ejecución de código arbitrario.

Descripción: es posible que se active un problema de doble liberación en NFS al procesar una llamada de RPC AUTH_UNIX. Al enviar una llamada RPC de AUTH_UNIX creada con fines malintencionados a través de TCP o UDP, un atacante remoto puede provocar un apagado inesperado del sistema o la ejecución de código arbitrario. Esta actualización soluciona el problema mejorando la validación de los paquetes RPC AUTH_UNIX. Gracias a Alan Newson de NGSSoftware y Renaud Deraison de Tenable Network Security, Inc. por informar de este problema.

NSURL

CVE-ID: CVE-2007-4691

Disponible para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 a v10.4.10, Mac OS X Server v10.4 a v10.4.10

Impacto: visitar un sitio web malintencionado podría provocar la ejecución de código arbitrario.

Descripción: existe un problema de sensibilidad de mayúsculas y minúsculas en NSURL al determinar si una URL hace referencia al sistema de archivos local. Esto puede provocar que el interlocutor de la API tome decisiones de seguridad incorrectas, lo que podría conducir a la ejecución de archivos en el sistema local o en volúmenes de red sin las advertencias adecuadas. Esta actualización soluciona el problema mediante una comparación que no distingue entre mayúsculas y minúsculas.

Safari

CVE-ID: CVE-2007-0646

Disponible para: Mac OS X v10.4 a v10.4.10, Mac OS X Server v10.4 a v10.4.10

Impacto: abrir un archivo .download con un nombre creado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución de código arbitrario.

Descripción: existe una vulnerabilidad de cadena de formato en Safari. Al incitar a un usuario para que abra un archivo .download con un nombre creado con fines malintencionados, un atacante puede provocar el cierre inesperado de la aplicación o la ejecución de código arbitrario. Este problema se describe en el sitio web Month of Apple Bugs (MOAB-30-01-2007). Esta actualización soluciona el problema mejorando la gestión de las cadenas de formato.

Safari

CVE-ID: CVE-2007-4692

Disponible para: Mac OS X v10.4 a v10.4.10, Mac OS X Server v10.4 a v10.4.10

Impacto: un problema en la navegación por pestañas de Safari podría provocar la divulgación de las credenciales de usuario.

Descripción: existe un problema de implementación en la función de navegación por pestañas de Safari. Si un sitio que se carga en una pestaña distinta de la activa utiliza la autenticación HTTP, puede que se muestre una hoja de autenticación, aunque la pestaña y su página correspondiente no estén visibles. El usuario puede considerar que la hoja proviene de la página activa actualmente, lo que puede dar lugar a la divulgación de las credenciales del usuario. Esta actualización soluciona el problema mejorando la gestión de las hojas de autenticación. Gracias a Michael Roitzsch de la Universidad Técnica de Dresde por informar de este problema.

SecurityAgent

CVE-ID: CVE-2007-4693

Disponible para: Mac OS X v10.4 a v10.4.10, Mac OS X Server v10.4 a v10.4.10

Impacto: una persona con acceso físico a un sistema podría omitir el cuadro de diálogo de autenticación del salvapantallas.

Descripción: al activar un ordenador desde el modo de reposo o el salvapantallas, una persona con acceso físico puede enviar pulsaciones de teclas a un proceso que se ejecuta detrás del cuadro de diálogo de autenticación del salvapantallas. Esta actualización soluciona el problema mejorando la gestión del enfoque del teclado entre campos de texto seguros. Gracias a Faisal N. Jawdat por informar de este problema.

WebCore

CVE-ID: CVE-2007-4694

Disponible para: Mac OS X v10.4 a v10.4.10, Mac OS X Server v10.4 a v10.4.10

Impacto: los archivos locales se pueden cargar desde contenido remoto.

Descripción: Safari no bloquea las URL file:// al cargar recursos. Al incitar a un usuario para que visite un sitio web creado con fines malintencionados, un atacante remoto puede ver el contenido de archivos locales, lo que puede provocar la divulgación de información confidencial. Esta actualización soluciona el problema al impedir que los archivos locales se carguen desde contenido remoto. Gracias a lixlpixel por informar de este problema.

WebCore

CVE-ID: CVE-2007-4695

Disponible para: Mac OS X v10.4 a v10.4.10, Mac OS X Server v10.4 a v10.4.10

Impacto: cargar un archivo creado con fines malintencionados podría permitir la manipulación de los datos del formulario.

Descripción: existe un problema de validación de entrada en la gestión de formularios HTML. Al incitar a un usuario para que cargue un archivo creado con fines malintencionados, un atacante puede alterar los valores de los campos del formulario, lo que puede provocar un comportamiento inesperado cuando el servidor procesa el formulario. Esta actualización soluciona el problema mejorando la gestión de las cargas de archivos. Gracias a Bodo Ruskamp de Itchigo Communications GmbH por informar de este problema.

WebCore

CVE-ID: CVE-2007-4696

Disponible para: Mac OS X v10.4 a v10.4.10, Mac OS X Server v10.4 a v10.4.10

Impacto: visitar un sitio web malintencionado podría provocar la divulgación de información confidencial.

Descripción: existe una condición de carrera en la gestión de las transiciones de página por parte de Safari. Al incitar a un usuario para que visite una página web malintencionada, un atacante puede obtener información introducida en formularios de otros sitios web, lo que puede dar lugar a la divulgación de información confidencial. Esta actualización soluciona el problema borrando correctamente los datos del formulario durante las transiciones de página. Gracias a Ryan Grisso de NetSuite por informar de este problema.

WebCore

CVE-ID: CVE-2007-4697

Disponible para: Mac OS X v10.4 a v10.4.10, Mac OS X Server v10.4 a v10.4.10

Impacto: visitar un sitio web creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

Descripción: existe un problema de corrupción de memoria en la gestión del historial del navegador. Al incitar a un usuario para que visite una página web creada con fines malintencionados, un atacante puede provocar el cierre inesperado de la aplicación o la ejecución de código arbitrario. Gracias a David Bloom por informar de este problema.

WebCore

CVE-ID: CVE-2007-4698

Disponible para: Mac OS X v10.4 a v10.4.10, Mac OS X Server v10.4 a v10.4.10

Impacto: visitar un sitio web malintencionado podría provocar scripts entre sitios.

Descripción: Safari permite que los eventos de JavaScript se asocien con el marco incorrecto. Al incitar a un usuario para que visite una página web creada con fines malintencionados, un atacante puede provocar la ejecución de JavaScript en el contexto de otro sitio. Esta actualización soluciona el problema asociando eventos de JavaScript con el marco de origen correcto.

WebCore

CVE-ID: CVE-2007-3758

Disponible para: Mac OS X v10.4 a v10.4.10, Mac OS X Server v10.4 a v10.4.10

Impacto: visitar un sitio web malintencionado podría provocar scripts entre sitios.

Descripción: un problema de scripts entre sitios en Safari permite a sitios web malintencionados establecer propiedades de ventana de JavaScript de los sitios web servidos desde un dominio diferente. Al incitar a un usuario para que visite una página web creada con fines malintencionados, un atacante podría obtener o establecer el estado de la ventana y la ubicación de las páginas servidas desde otros sitios web. Esta actualización soluciona el problema proporcionando controles de acceso mejorados en estas propiedades. Gracias a Michal Zalewski de Google Inc. por informar de este problema.

WebCore

CVE-ID: CVE-2007-3760

Disponible para: Mac OS X v10.4 a v10.4.10, Mac OS X Server v10.4 a v10.4.10

Impacto: visitar un sitio web malintencionado podría provocar scripts entre sitios.

Descripción: un problema de scripts entre sitios en Safari permite a un sitio web malintencionado eludir la política del mismo origen alojando objetos incrustados con URL de javascript. Al incitar a un usuario para que visite una página web creada con fines malintencionados, un atacante puede provocar la ejecución de JavaScript en el contexto de otro sitio. Esta actualización soluciona el problema restringiendo el uso del esquema de URL de javascript y añadiendo validación de origen adicional para estas URL. Gracias a Michal Zalewski de Google Inc. y Secunia Research por informar de este problema.

WebCore

CVE-ID: CVE-2007-4671

Disponible para: Mac OS X v10.4 a v10.4.10, Mac OS X Server v10.4 a v10.4.10

Impacto: JavaScript en los sitios web podría acceder o manipular el contenido de los documentos entregados a través de HTTPS.

Descripción: un problema en Safari permite que el contenido servido a través de HTTP altere o acceda al contenido servido a través de HTTPS en el mismo dominio. Al incitar a un usuario para que visite una página web creada con fines malintencionados, un atacante puede provocar la ejecución de JavaScript en el contexto de páginas web HTTPS en ese dominio. Esta actualización soluciona el problema al impedir a JavaScript el acceso desde HTTP a tramas HTTPS. Gracias a Keigo Yamazaki de LAC Co., Ltd. (Little earth Corporation Co., Ltd.) por informar de este problema.

WebCore

CVE-ID: CVE-2007-3756

Disponible para: Mac OS X v10.4 a v10.4.10, Mac OS X Server v10.4 a v10.4.10

Impacto: visitar un sitio web malintencionado podría provocar la divulgación del contenido de la URL.

Descripción: Safari puede permitir que una página web lea la URL que se está viendo actualmente en su ventana principal. Al incitar a un usuario para que visite una página web creada con fines malintencionados, un atacante podría obtener la URL de una página no relacionada. Esta actualización soluciona el problema mejorando la comprobación de seguridad entre dominios. Gracias a Michal Zalewski de Google Inc. y Secunia Research por informar de este problema.

WebKit

CVE-ID: CVE-2007-4699

Disponible para: Mac OS X v10.4 a v10.4.10, Mac OS X Server v10.4 a v10.4.10

Impacto: las aplicaciones no autorizadas pueden acceder a las claves privadas que Safari añade al llavero.

Descripción: de forma predeterminada, cuando Safari añade una clave privada al llavero, permite que todas las aplicaciones accedan a ella sin previo aviso. Esta actualización soluciona el problema pidiendo permiso al usuario cuando aplicaciones distintas de Safari intentan usar la clave.

WebKit

CVE-ID: CVE-2007-4700

Disponible para: Mac OS X v10.4 a v10.4.10, Mac OS X Server v10.4 a v10.4.10

Impacto: un sitio web malintencionado podría hacer que Safari enviara datos especificados de forma remota a puertos TCP arbitrarios.

Descripción: Safari puede permitir que un sitio web malintencionado envíe datos especificados de forma remota a puertos TCP arbitrarios. Esta actualización soluciona el problema bloqueando el acceso a determinados puertos. Gracias a Kostas G. Anagnostakis del Institute for Infocomm Research, Singapur, y Spiros Antonatos de FORTH-ICS, Grecia, por informar de este problema.

WebKit

CVE-ID: CVE-2007-4701

Disponible para: Mac OS X v10.4 a v10.4.10, Mac OS X Server v10.4 a v10.4.10

Impacto: un usuario local podría leer el contenido de los archivos PDF abiertos.

Descripción: WebKit/Safari crea archivos temporales de forma no segura al previsualizar un archivo PDF, lo que puede permitir a un usuario local acceder al contenido del archivo. Esto puede dar lugar a la divulgación de información confidencial. Esta actualización soluciona el problema mediante el uso de permisos más restrictivos para los archivos temporales durante la vista previa de PDF. Gracias a Jean-Luc Giraud y Moritz Borgmann de ETH Zurich por informar de este problema.

Importante: La mención de sitios web y productos de terceros es solo para fines informativos y no constituye ni aprobación ni recomendación. Apple no asume ninguna responsabilidad con respecto a la selección, el rendimiento o el uso de la información o los productos que aparecen en sitios web de terceros. Apple proporciona esta información solo para comodidad de nuestros usuarios. Apple no ha probado la información incluida en estos sitios web y no se responsabiliza de su precisión o fiabilidad. Siempre existen riesgos inherentes al uso de cualquier información o producto que se encuentre en internet, y Apple no asume ninguna responsabilidad al respecto. Debes comprender que el sitio web de un tercero es independiente de Apple y que Apple no tiene control sobre su contenido. Si quieres más información, ponte en contacto con el proveedor.

Fecha de publicación: