Acerca del contenido de seguridad de la Actualización de seguridad 2008-004 y Mac OS X 10.5.4
Este documento describe el contenido de seguridad de la actualización de seguridad 2008-004 y Mac OS X 10.5.4, que se puede descargar e instalar usando las preferencias de Actualización de software o desde Descargas de Apple.
Con el fin de proteger a nuestros clientes, Apple no revelará, comentará ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos Apple, visita el sitio web Seguridad de los productos Apple.
Para obtener más información sobre la clave PGP de seguridad de los productos Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos Apple.
Siempre que sea posible, se utilizan ID de CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.
Para obtener más información acerca de otras actualizaciones de seguridad, consulta Versiones de seguridad de Apple.
Actualización de seguridad 2008-004 y Mac OS X v10.5.4
Alias Manager
CVE-ID: CVE-2008-2308
Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11
Impacto: la resolución de un alias que contiene información de montaje de volumen creada con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código.
Descripción: existe un problema de corrupción de memoria en la gestión de la información de montaje del volumen AFP en una estructura de datos de alias. La resolución de un alias que contiene información de montaje de volumen creada con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código. Esta actualización resuelve el problema mediante la realización de una validación adicional de las estructuras de datos de alias. Este problema solo afecta a los sistemas basados en Intel que ejecutan Mac OS X 10.5.1 o anterior.
CoreTypes
CVE-ID: CVE-2008-2309
Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11 y Mac OS X v10.5 hasta v10.5.3 y Mac OS X Server v10.5 hasta v10.5.3
Impacto: no se advierte a los usuarios antes de abrir ciertos tipos de contenido potencialmente no seguros.
Descripción: esta actualización añade archivos .xht y .xhtm a la lista de tipos de contenido del sistema que se marcarán como potencialmente no seguros en ciertas circunstancias, como cuando se descargan de una página web. Si bien estos tipos de contenido no se inician automáticamente, si se abren manualmente podrían provocar la ejecución de una carga útil maliciosa. Esta actualización mejora la capacidad del sistema para notificar a los usuarios antes de gestionar los archivos .xht y .xhtm. En Mac OS X v10.4, esta funcionalidad la proporciona la función de Validación de descarga. En Mac OS X v10.5, esta funcionalidad la proporciona la función de Cuarentena. Le agradecemos a Brian Mastenbrook que nos haya informado sobre este problema.
c++filt
CVE-ID: CVE-2008-2310
Disponible para: Mac OS X v10.5 hasta v10.5.3 y Mac OS X Server v10.5 hasta v10.5.3
Impacto: pasar una cadena creada con fines malintencionados a c++filt podría provocar el cierre inesperado de una aplicación o la ejecución arbitraria de código.
Descripción: existe un problema de cadena de formato en c++filt, que es una herramienta de depuración que se utiliza para descodificar los símbolos de C++ y Java. Pasar una cadena creada con fines malintencionados a c++filt podría provocar el cierre inesperado de una aplicación o la ejecución arbitraria de código. Esta actualización soluciona el problema mediante el manejo mejorado de las cadenas de formato. Este problema no afecta a los sistemas anteriores a Mac OS X 10.5.
Dock
CVE-ID: CVE-2008-2314
Disponible para: Mac OS X v10.5 hasta v10.5.3 y Mac OS X Server v10.5 hasta v10.5.3
Impacto: una persona con acceso físico podría evitar el bloqueo de pantalla.
Descripción:cuando el sistema está configurado para requerir una contraseña para salir del modo de reposo o salvapantallas, y se configuran las esquinas activas Exposé, una persona con acceso físico podría acceder al sistema sin introducir una contraseña. Esta actualización soluciona el problema deshabilitando las esquinas activas cuando el bloqueo de pantalla está activo. Este problema no afecta a los sistemas anteriores a Mac OS X 10.5. Le agradecemos a Andrew Cassell de Marine Spill Response Corporation que nos haya informado sobre este problema.
Launch Services
CVE-ID: CVE-2008-2311
Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11
Impacto: visitar un sitio web creado con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: existe una condición de carrera en la validación de descarga de enlaces simbólicos, cuando el objetivo del enlace cambia durante la estrecha ventana de tiempo de validación. Si la preferencia Abrir archivos “seguros” está habilitada en Safari, al visitar un sitio web creado con fines malintencionados podría abrirse un archivo en el sistema del usuario, lo que podría provocar la ejecución arbitraria de código. Esta actualización resuelve el problema mediante la realización de una validación adicional de archivos descargados. Este problema no afecta a los sistemas que ejecutan Mac OS X 10.5 o versiones posteriores.
Net-SNMP
CVE-ID: CVE-2008-0960
Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11 y Mac OS X v10.5 hasta v10.5.3 y Mac OS X Server v10.5 hasta v10.5.3
Impacto: un atacante remoto podría ser capaz de suplantar un paquete SNMPv3 autenticado.
Descripción: existe un problema en la autenticación SNMPv3 de Net-SNMP, que podría permitir que los paquetes creados con fines malintencionados eludan la comprobación de autenticación. Esta actualización resuelve el problema mediante la realización de una validación adicional de paquetes SNMPv3. Para obtener más información, consulta http://www.kb.cert.org/vuls/id/878044
Ruby
CVE-ID: CVE-2008-2662, CVE-2008-2663, CVE-2008-2664, CVE-2008-2725, CVE-2008-2726
Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11 y Mac OS X v10.5 hasta v10.5.3 y Mac OS X Server v10.5 hasta v10.5.3
Impacto: ejecutar un script de Ruby que utiliza una entrada que no sea de confianza para acceder a cadenas o matrices podría dar lugar al cierre inesperado de la aplicación o a la ejecución arbitraria de código.
Descripción: existen múltiples problemas de corrupción de memoria en la gestión de cadenas y matrices por parte de Ruby, el más grave de los cuales puede conducir a la ejecución arbitraria de código. Esta actualización resuelve el problema mediante la realización de una validación adicional de cadenas y matrices.
Ruby
CVE-ID: CVE-2008-1145
Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11 y Mac OS X v10.5 hasta v10.5.3 y Mac OS X Server v10.5 hasta v10.5.3
Impacto: si WEBRick se está ejecutando, un atacante remoto podría acceder a los archivos protegidos por la opción :NondisclosureName de WEBrick.
Descripción: la opción :NondisclosureName en el kit de herramientas de Ruby WEBrick se utiliza para restringir el acceso a los archivos. Solicitar un nombre de archivo que utilice mayúsculas de forma inesperada podría omitir la restricción :NondisclosureName. Esta actualización aborda el problema mediante la validación adicional de los nombres de los archivos. La información adicional está disponible en http://www.ruby-lang.org/en/news/2008/03/03/webrick-file-access-vulnerability/. El problema de denegación de directorios descrito en el aviso no afecta a Mac OS X.
Servidor de archivos SMB
CVE-ID: CVE-2008-1105
Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11 y Mac OS X v10.5 hasta v10.5.3 y Mac OS X Server v10.5 hasta v10.5.3
Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado de una aplicación o la ejecución arbitraria de código.
Descripción: existe un desbordamiento de búfer de montón en la gestión de paquetes SMB. El envío de paquetes SMB maliciosos a un servidor SMB, o la conexión a un servidor SMB malicioso, podría provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código. Esta actualización aborda el problema a través de la mejora de la comprobación de límites de la longitud de los paquetes SMB recibidos. Le agradecemos a Alin Rad Pop de Secunia Research que nos haya informado sobre este problema.
Configuración del sistema
CVE-ID: CVE-2008-2313
Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11
Impacto: un usuario local podría dar lugar a la ejecución arbitraria de código con los privilegios de nuevos usuarios.
Descripción: un usuario local podría ser capaz de rellenar el directorio de plantillas de usuario con archivos que se convertirán en parte del directorio de inicio cuando se cree un nuevo usuario. Esto podría permitir la ejecución arbitraria de código con los privilegios del nuevo usuario. Esta actualización resuelve el problema mediante la aplicación de permisos más restrictivos en el directorio de plantillas de usuario. Este problema no afecta a los sistemas que ejecutan Mac OS X 10.5 o versiones posteriores. Le agradecemos a Andrew Mortensen de la Universidad de Michigan que nos haya informado sobre este problema.
Tomcat
CVE-ID: CVE-2005-3164, CVE-2007-1355, CVE-2007-2449, CVE-2007-2450, CVE-2007-3382, CVE-2007-3383, CVE-2007-5333, CVE-2007-3385, CVE-2007-5461
Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11
Impacto: Varias vulnerabilidades en Tomcat 4.1.36
Descripción: La versión Tomcat 4.x se incluye en los sistemas Mac OS X v10.4.11. Tomcat en Mac OS X v10.4.11 se actualiza a la versión 4.1.37 para resolver varias vulnerabilidades, la más grave de las cuales podría conducir a un ataque de secuencias de comandos entre sitios. Más información en el sitio de Tomcat en http://tomcat.apache.org/. La versión Tomcat 6.x se incluye con los sistemas Mac OS X v10.5.
VPN
CVE-ID: CVE-2007-6276
Disponible para: Mac OS X v10.5 hasta v10.5.3 y Mac OS X Server v10.5 hasta v10.5.3
Impacto: los atacantes remotos podrían causar un cierre inesperado de la aplicación.
Descripción: existe un problema de división por cero en la gestión de la información de equilibrio de carga por parte del daemon de la red privada virtual. El procesamiento de un paquete UDP creado con fines malintencionados podría provocar el cierre inesperado de una aplicación. Este problema no conduce a la ejecución arbitraria de código. Esta actualización resuelve el problema mediante la realización de una validación adicional de información de equilibrio de carga. Este problema no afecta a los sistemas anteriores a Mac OS X 10.5.
WebKit
CVE-ID: CVE-2008-2307
Disponible para: Mac OS X v10.5 hasta v10.5.3 y Mac OS X Server v10.5 hasta v10.5.3
Impacto: visitar un sitio web creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución arbitraria de código
Descripción: existe un problema de corrupción de memoria en el modo en que WebKit procesa las matrices de JavaScript. Visitar un sitio web creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución arbitraria de código. Esta actualización aborda el problema mediante la mejora de la comprobación de límites. Junto con esta mejora, la versión de Safari para Mac OS X v10.5.4 se actualiza a 3.1.2. Para Mac OS X v10.4.11 y Windows XP/Vista, este problema se resuelve en Safari v3.1.2 para esos sistemas. Le agradecemos a James Urquhart que nos haya informado sobre este problema.
Importante: La mención de sitios web y productos de terceros tiene únicamente fines informativos y no constituye ni aprobación ni recomendación. Apple no se hace responsable de la selección, el rendimiento o el uso de la información o los productos que aparecen en sitios web de terceros. Apple proporciona esta información solo para que nuestros usuarios puedan acceder a ella fácilmente. Apple no ha comprobado la información incluida en estos sitios web y no se responsabiliza de su precisión ni su fiabilidad. Siempre existen riesgos inherentes al uso de cualquier información o producto que se encuentre en internet y Apple no asume ninguna responsabilidad al respecto. Debes ser consciente de que el sitio web de un tercero es independiente de Apple y que Apple no tiene control sobre su contenido. Ponte en contacto con el proveedor para obtener más información.