Acerca de la Actualización de seguridad 2007-009
Este documento describe la Actualización de seguridad 2007-009, que se puede descargar e instalar a través de las preferencias de Actualización de software, o desde Descargas de Apple.
Con el fin de proteger a nuestros clientes, Apple no revelará, comentará ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos Apple, visita el sitio web Seguridad de los productos Apple.
Para obtener más información sobre la clave PGP de seguridad de los productos Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos Apple.
Siempre que sea posible, se utilizan ID de CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.
Para obtener más información acerca de otras actualizaciones de seguridad, consulta Actualizaciones de seguridad de Apple.
Actualización de seguridad 2007-009
Agenda
CVE-ID: CVE-2007-4708
Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11
Impacto: visitar un sitio web creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución arbitraria de código.
Descripción: existe una vulnerabilidad de cadena de formato en el controlador de URL de la libreta de direcciones. Al instar a un usuario a visitar un sitio web creado con fines malintencionados, un atacante remoto podría causar el cierre inesperado de una aplicación o la ejecución arbitraria de código. Esta actualización soluciona el problema mediante el manejo mejorado de las cadenas de formato. Este problema no afecta a los sistemas que ejecutan Mac OS X 10.5 o versiones posteriores.
CFNetwork
CVE-ID: CVE-2007-4709
Disponible para: Mac OS X v10.5.1 y Mac OS X Server v10.5.1
Impacto: visitar un sitio web malintencionado podría permitir la descarga automática de archivos en carpetas arbitrarias en las que el usuario tiene permiso de escritura.
Descripción: existe un problema de acceso indebido en la gestión de los archivos descargados por parte de CFNetwork. Al instar a un usuario a visitar un sitio web malintencionado, un atacante podría permitir la descarga automática de archivos en carpetas arbitrarias en las que el usuario tiene permiso de escritura. Esta actualización aborda el problema mediante un mejor procesamiento de las respuestas HTTP. Este problema no afecta a los sistemas anteriores a Mac OS X 10.5. Le agradecemos a Sean Harding que nos haya informado sobre este problema.
ColorSync
CVE-ID: CVE-2007-4710
Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11
Impacto: visualizar una imagen creada con fines malintencionados con un perfil ColorSync integrado podría provocar el cierre inesperado de una aplicación o la ejecución arbitraria de código.
Descripción: existe un problema de corrupción de memoria en la gestión de imágenes con un perfil ColorSync integrado. Al instar a un usuario a abrir una imagen creada con fines malintencionados, un atacante podría causar el cierre inesperado de una aplicación o la ejecución arbitraria de código. Esta actualización resuelve el problema mediante la validación adicional de las imágenes. Este problema no afecta a los sistemas que ejecutan Mac OS X 10.5 o versiones posteriores. Le agradecemos a Tom Ferris del Equipo de Ingeniería de Software Seguro de Adobe (ASSET) que nos haya informado sobre este problema.
Core Foundation
CVE-ID: CVE-2007-5847
Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11
Impacto: el uso de la API CFURLWriteDataAndPropertiesToResource puede conducir a la divulgación de información confidencial.
Descripción: existe una condición de carrera en la API CFURLWriteDataAndPropertiesToResource, lo que puede hacer que los archivos se creen con permisos no seguros. Esto podría provocar la divulgación de información confidencial. Esta actualización aborda el problema a través de una mejor gestión de archivos. Este problema no afecta a los sistemas que ejecutan Mac OS X 10.5 o versiones posteriores.
CUPS
CVE-ID: CVE-2007-5848
Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11
Impacto: un administrador local podría ser capaz de obtener privilegios del sistema.
Descripción: existe un problema de desbordamiento de búfer en el controlador de impresora para CUPS. Esto podría permitir que un administrador local obtenga privilegios del sistema al pasar un URI creado maliciosamente al servicio CUPS. Esta actualización aborda el problema asegurándose de que el búfer de destino tenga el tamaño necesario para contener los datos. Este problema no afecta a los sistemas que ejecutan Mac OS X 10.5 o versiones posteriores. Le agradecemos a Dave Camp en Critical Path Software que nos haya informado sobre este problema.
CUPS
CVE-ID: CVE-2007-4351
Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1 y Mac OS X Server v10.5.1
Impacto: un atacante remoto podría provocar el cierre inesperado de una aplicación o la ejecución arbitraria de código.
Descripción: existe un problema de corrupción de memoria en la gestión de las etiquetas del Protocolo de impresión de Internet (IPP), que podría provocar el cierre inesperado de una aplicación o la ejecución arbitraria de código. Esta actualización aborda el problema mediante la mejora de la comprobación de límites.
CUPS
CVE-ID: CVE-2007-5849
Disponible para: Mac OS X v10.5.1 y Mac OS X Server v10.5.1
Impacto: si el SNMP está habilitado, un atacante remoto podría provocar el cierre inesperado de una aplicación o la ejecución arbitraria de código.
Descripción: el programa SNMP de backend de CUPS transmite solicitudes de SNMP para descubrir hosts de impresión en red. Un desbordamiento de búfer en pila puede ser el resultado de un desbordamiento de enteros en la gestión de las respuestas SNMP. Si el SNMP está habilitado, un atacante remoto podría explotar este problema enviando una respuesta SNMP creada con fines malintencionados, que podría provocar el cierre inesperado de una aplicación o la ejecución arbitraria de código. Esta actualización resuelve el problema mediante la validación adicional de respuestas SNMP. Este problema no afecta a los sistemas anteriores a Mac OS X 10.5. Le agradecemos a Wei Wang de McAfee Avert Labs que nos haya informado sobre este problema.
Servicios de escritorio
CVE-ID: CVE-2007-5850
Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11
Impacto: abrir un directorio que contiene en Finder un archivo .DS_Store creado con fines maliciosos puede provocar la ejecución arbitraria de código.
Descripción: existe un desbordamiento de búfer de montón en Desktop Services. Al atraer un usuario para que abra un directorio que contiene un archivo .DS_Store, un atacante podría causar la ejecución arbitraria de código. Esta actualización aborda el problema mediante la mejora de la comprobación de límites. Este problema no afecta a los sistemas que ejecutan Mac OS X 10.5 o versiones posteriores.
Plug-in de Flash Player
CVE-ID: CVE-2007-5476
Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1 y Mac OS X Server v10.5.1
Impacto: múltiples vulnerabilidades en el plug-in de Adobe Flash Player
Descripción: existen varios problemas de validación de entrada en el plug-in de Adobe Flash Player, lo que puede provocar la ejecución arbitraria de código. Esta actualización resuelve el problema actualizando Adobe Flash Player a la versión 9.0.115.0. Para más información, es posible consultar en el sitio de Adobe en http://www.adobe.com/support/security/bulletins/apsb07-20.html. Le agradecemos a Opera Software que nos haya informado sobre este problema.
GNU Tar
CVE-ID: CVE-2007-4131
Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11
Impacto: la extracción de un archivo tar creado con fines malintencionados podría sobrescribir archivos arbitrarios.
Descripción: existe un problema de denegación de directorios en GNU Tar. Al instar a un usuario local para que extraiga un archivo tar creado con fines malintencionados, un atacante podría sobrescribir archivos arbitrarios. Este problema se ha solucionado mediante la validación adicional de los archivos tar. Este problema no afecta a los sistemas que ejecutan Mac OS X 10.5 o versiones posteriores.
iChat
CVE-ID: CVE-2007-5851
Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11
Impacto: una persona en la red local podría iniciar una conexión de vídeo sin la aprobación del usuario.
Descripción: un atacante en la red local podría iniciar una videoconferencia con un usuario sin la aprobación del usuario. Esta actualización resuelve el problema al requerir la interacción del usuario para iniciar una videoconferencia. Este problema no afecta a los sistemas que ejecutan Mac OS X 10.5 o versiones posteriores.
IO Storage Family
CVE-ID: CVE-2007-5853
Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11
Impacto: abrir una imagen de disco creada con fines malintencionados podría provocar el cierre inesperado del sistema o la ejecución arbitraria de código.
Descripción: existe un problema de corrupción de memoria en la gestión de los mapas de partición GUID dentro de una imagen de disco. Al instar a un usuario a abrir una imagen de disco creada con fines malintencionados, un atacante podría causar el cierre inesperado del sistema o la ejecución arbitraria de código. Esta actualización resuelve el problema a través de la validación adicional de los mapas de partición GUID. Este problema no afecta a los sistemas que ejecutan Mac OS X 10.5 o versiones posteriores.
Launch Services
CVE-ID: CVE-2007-5854
Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1 y Mac OS X Server v10.5.1
Impacto: abrir un archivo HTML creado con fines malintencionados podría dar lugar a la divulgación de información o a la creación de secuencias de comandos entre sitios.
Descripción: Launch Services no gestiona los archivos HTML como contenido potencialmente no seguro. Al instar a un usuario a que abra un archivo HTML malintencionado, un atacante podría provocar la divulgación de información confidencial o secuencias de comandos entre sitios. Esta actualización resuelve el problema al gestionar los archivos HTML como contenido potencialmente no seguro. Le agradecemos a Michal Zalewski de Google Inc. que nos haya informado sobre este problema.
Launch Services
CVE-ID: CVE-2007-6165
Disponible para: Mac OS X v10.5.1 y Mac OS X Server v10.5.1
Impacto: abrir un archivo adjunto de correo ejecutable puede provocar la ejecución arbitraria de código sin previo aviso.
Descripción: existe un problema de implementación en Launch Services, que podría permitir que los archivos adjuntos de correo ejecutables se ejecuten sin previo aviso cuando un usuario abre un archivo adjunto de correo. Esta actualización resuelve el problema advirtiendo al usuario antes de iniciar archivos adjuntos de correo ejecutables. Este problema no afecta a los sistemas anteriores a Mac OS X 10.5. Le agradecemos a Xeno Kovah que nos haya informado sobre este problema.
CVE-ID: CVE-2007-5855
Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11
Impacto: las cuentas SMTP configuradas a través del Asistente de Cuenta pueden usar la autenticación de texto sin formato incluso cuando la autenticación MD5 Challenge-Response está disponible.
Descripción: al configurar una cuenta SMTP a través del Asistente de Cuenta, si se selecciona la autenticación SMTP y si el servidor solo admite la autenticación MD5 Challenge-Response y la autenticación de texto sin formato, Mail utiliza por defecto la autenticación de texto sin formato. Esta actualización resuelve el problema asegurándose de que se utilice el mecanismo más seguro disponible. Este problema no afecta a los sistemas que ejecutan Mac OS X 10.5 o versiones posteriores.
perl
CVE-ID: CVE-2007-5116
Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1 y Mac OS X Server v10.5.1
Impacto: el análisis de expresiones regulares puede provocar la ejecución arbitraria de código.
Descripción: existe un problema de cálculo de longitud en el soporte de opcode polimórfico en el compilador de expresiones regulares de Perl. Esto podría permitir que un atacante provoque una corrupción de memoria que conduzca a la ejecución arbitraria de código al cambiar de caracteres de byte a Unicode (UTF) en una expresión regular. Esta actualización resuelve el problema volviendo a calcular la longitud si cambia la codificación de caracteres. Le agradecemos a Tavis Ormandy y Will Drewry del Equipo de Seguridad de Google que nos hayan informado sobre este problema.
python
CVE-ID: CVE-2007-4965
Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1 y Mac OS X Server v10.5.1
Impacto: el procesamiento del contenido de la imagen con el módulo imageop podría provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código.
Descripción: existen múltiples desbordamientos de enteros en el módulo imageop de python. Esto podría causar un desbordamiento de búfer en las aplicaciones que utilizan el módulo para procesar contenido de la imagen creado con fines malintencionados. Esto puede conducir al cierre inesperado de la aplicación o a la ejecución arbitraria de código. Esta actualización resuelve el problema mediante la validación adicional del contenido de la imagen.
Quick Look
CVE-ID: CVE-2007-5856
Disponible para: Mac OS X v10.5.1 y Mac OS X Server v10.5.1
Impacto: la vista previa de un archivo con QuickLook habilitado podría conducir a la divulgación de información confidencial.
Descripción: al previsualizar un archivo HTML, los complementos no tienen restringido hacer solicitudes de red. Esto podría provocar la divulgación de información confidencial. Esta actualización resuelve el problema deshabilitando los plug-in. Este problema no afecta a los sistemas anteriores a Mac OS X 10.5.
Quick Look
CVE-ID: CVE-2007-5857
Disponible para: Mac OS X v10.5.1 y Mac OS X Server v10.5.1
Impacto: en la vista previa de un archivo de vídeo, se podría acceder a las URL contenidas en el vídeo.
Descripción: mediante la creación de un icono para un archivo de vídeo o la vista previa de ese archivo con QuickLook se podría acceder a las URL contenidas en el vídeo. Esta actualización resuelve el problema deshabilitando HREFTrack al navegar por archivos de vídeo. Este problema no afecta a los sistemas anteriores a Mac OS X 10.5 ni a los sistemas con QuickTime 7.3 instalado. Le agradecemos a Lukhnos D. Liu de Lithoglyph Inc. que nos haya informado sobre este problema.
ruby
CVE-ID: CVE-2007-5770
Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1 y Mac OS X Server v10.5.1
Impacto: existen múltiples problemas de validación de certificados SSL en las bibliotecas de ruby.
Descripción: varias bibliotecas de ruby se ven afectadas por problemas de validación de certificados SSL. Esto podría conducir a ataques de intermediario contra aplicaciones que utilizan una biblioteca afectada. Esta actualización resuelve los problemas aplicando el parche ruby.
ruby
CVE-ID: CVE-2007-5379, CVE-2007-5380, CVE-2007-6077
Disponible para: Mac OS X v10.5.1 y Mac OS X Server v10.5.1
Impacto: existen múltiples vulnerabilidades en Rails 1.2.3
Descripción: existen múltiples vulnerabilidades en Rails 1.2.3, que podrían conducir a la divulgación de información confidencial. Esta actualización resuelve el problema actualizando Rails a la versión 1.2.6. Este problema no afecta a los sistemas anteriores a Mac OS X 10.5.
Safari
CVE-ID: CVE-2007-5858
Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1 y Mac OS X Server v10.5.1
Impacto: visitar un sitio web malicioso puede provocar la divulgación de información confidencial.
Descripción: WebKit permite que una página navegue por los submarcos de cualquier otra página. Visitar una página web creada con fines malintencionados podría desencadenar un ataque de secuencias de comandos entre sitios, lo que podría conducir a la divulgación de información confidencial. Esta actualización resuelve el problema mediante la implementación de una política de navegación de marcos más estricta.
Safari RSS
CVE-ID: CVE-2007-5859
Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11
Impacto: abrir una feed: URL diseñada con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código.
Descripción: existe un problema de corrupción de memoria en la gestión de feed: URL de Safari. Al instar a un usuario a acceder una URL creada con fines malintencionados, un atacante podría causar el cierre inesperado de una aplicación o la ejecución arbitraria de código. Esta actualización resuelve el problema realizando una validación adicional de las feed: URL y mostrando un mensaje de error en caso de una URL no válida. Este problema no afecta a los sistemas que ejecutan Mac OS X 10.5 o versiones posteriores.
Samba
CVE-ID: CVE-2007-4572, CVE-2007-5398
Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1 y Mac OS X Server v10.5.1
Impacto: varias vulnerabilidades en Samba
Descripción: existen múltiples vulnerabilidades en Samba, la más grave de las cuales es la ejecución remota de código. Esta actualización resuelve los problemas mediante la aplicación de parches del proyecto Samba. Más información en el sitio web de Samba en http://www.samba.org/samba/history/security.html CVE-2007-4138 no afecta a los sistemas anteriores a Mac OS X 10.5. Le agradecemos a Alin Rad Pop de Secunia Research que nos haya informado sobre este problema.
Plug-in Shockwave
CVE-ID: CVE-2006-0024
Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1 y Mac OS X Server v10.5.1
Impacto: abrir contenido Shockwave creado con fines malintencionados puede provocar la ejecución arbitraria de código.
Descripción: existen múltiples vulnerabilidades en Shockwave Player. Al instar a un usuario a que abra contenido Shockwave creado con fines maliciosos, un atacante podría causar la ejecución arbitraria de código. Esta actualización aborda los problemas actualizando Shockwave Player a la versión 10.1.1.016. Le agradecemos a Jan Hacker de ETH Zurich que nos haya informado sobre el problema en Shockwave.
SMB
CVE-ID: CVE-2007-3876
Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11
Impacto: un usuario local podría ejecutar código arbitrario de código con privilegios del sistema.
Descripción: existe un problema de desbordamiento de búfer en pila en el código utilizado por las aplicaciones mount_smbfs y smbutil para analizar los argumentos de la línea de comandos, lo que podría permitir que un usuario local provoque la ejecución arbitraria de código con privilegios del sistema. Esta actualización aborda el problema mediante la mejora de la comprobación de límites. Este problema no afecta a los sistemas que ejecutan Mac OS X 10.5 o versiones posteriores. Le agradecemos a Sean Larsson de VeriSign iDefense Labs que nos haya informado sobre este problema.
Software Update
CVE-ID: CVE-2007-5863
Disponible para: Mac OS X v10.5.1 y Mac OS X Server v10.5.1
Impacto: un ataque de intermediario podría hacer que Actualización de software ejecute comandos arbitrariamente.
Descripción: cuando la actualización de software busca nuevas actualizaciones, procesa un archivo de definición de distribución que fue enviado por el servidor de actualizaciones. Al interceptar las solicitudes hacia el servidor de actualizaciones, un atacante puede proporcionar un archivo de definición de distribución creado con fines malintencionados con la opción “allow-external-scripts”, que podría causar la ejecución arbitraria de comandos cuando un sistema comprueba si hay nuevas actualizaciones. Esta actualización resuelve el problema al no permitir la opción “allow-external-scripts” en Actualización de software. Este problema no afecta a los sistemas anteriores a Mac OS X 10.5. Le agradecemos a Moritz Jodeit que nos haya informado sobre este problema.
SpinTracer
CVE-ID: CVE-2007-5860
Disponible para: Mac OS X v10.5.1 y Mac OS X Server v10.5.1
Impacto: un usuario local podría ejecutar código arbitrario de código con privilegios del sistema.
Descripción: existe una operación de archivo no segura en la gestión de los archivos de salida por parte de SpinTracer que podría permitir a un usuario local ejecutar arbitrariamente código con privilegios del sistema. Esta actualización soluciona el problema mediante el manejo mejorado de los archivos de salida. Este problema no afecta a los sistemas anteriores a Mac OS X 10.5. Le agradecemos a Kevin Finisterre de DigitalMunition que nos haya informado sobre este problema.
Spotlight
CVE-ID: CVE-2007-5861
Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11
Impacto: descargar un archivo .xls creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución arbitraria de código.
Descripción: existe un problema de corrupción de memoria en el importador de Microsoft Office Spotlight. Al instar a un usuario a descargar un archivo .xls creado con fines malintencionados, un atacante podría causar el cierre inesperado de una aplicación o la ejecución arbitraria de código. Esta actualización resuelve el problema mediante la validación adicional de archivos .xls. Este problema no afecta a los sistemas que ejecutan Mac OS X 10.5 o versiones posteriores.
tcpdump
CVE-ID: CVE-2007-1218, CVE-2007-3798
Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11
Impacto: varias vulnerabilidades en tcpdump
Descripción: existen varias vulnerabilidades en tcpdump. La más grave de ellas podría provocar la ejecución arbitraria de código. Esta actualización resuelve el problema actualizando tcpdump a la versión 3.9.7. Este problema no afecta a los sistemas que ejecutan Mac OS X 10.5 o versiones posteriores.
XQuery
CVE-ID: CVE-2007-1659, CVE-2007-1660, CVE-2007-1661, CVE-2007-1662, CVE-2007-4766, CVE-2007-4767, CVE-2007-4768
Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11
Impacto: múltiples vulnerabilidades en la gestión de expresiones regulares.
Descripción: existen múltiples vulnerabilidades en la biblioteca de expresiones regulares compatibles con Perl (PCRE) utilizada por XQuery, la más grave de las cuales podría conducir a la ejecución arbitraria de código. Esta actualización resuelve el problema actualizando PCRE a la versión 7.3. Más información en el sitio web de PCRE en http://www.pcre.org/. Este problema no afecta a los sistemas que ejecutan Mac OS X 10.5 o versiones posteriores. Le agradecemos a Tavis Ormandy y Will Drewry del Equipo de Seguridad de Google que nos hayan informado sobre este problema.
Importante: La mención de sitios web y productos de terceros tiene únicamente fines informativos y no constituye ni aprobación ni recomendación. Apple no se hace responsable de la selección, el rendimiento o el uso de la información o los productos que aparecen en sitios web de terceros. Apple proporciona esta información solo para que nuestros usuarios puedan acceder a ella fácilmente. Apple no ha comprobado la información incluida en estos sitios web y no se responsabiliza de su precisión ni su fiabilidad. Siempre existen riesgos inherentes al uso de cualquier información o producto que se encuentre en internet y Apple no asume ninguna responsabilidad al respecto. Debes ser consciente de que el sitio web de un tercero es independiente de Apple y que Apple no tiene control sobre su contenido. Ponte en contacto con el proveedor para obtener más información.