Acerca del contenido de seguridad de Mac OS X v10.6.6

En este documento se describe el contenido de seguridad de Mac OS X v10.6.6, que se puede descargar e instalar desde las preferencias de Actualización de software o desde Descargas de Apple.

En este documento se describe el contenido de seguridad de Mac OS X v10.6.6, que se puede descargar e instalar a través de las preferencias de Actualización de software o desde Descargas de Apple.

Con el fin de proteger a nuestros clientes, Apple no revelará, comentará ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos Apple, visita el sitio web Seguridad de los productos Apple.

Para obtener más información sobre la clave PGP de seguridad de los productos Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos Apple.

Siempre que sea posible, se utilizan ID de CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.

Para obtener más información acerca de otras actualizaciones de seguridad, consulta Actualizaciones de seguridad de Apple.

Mac OS X v10.6.6

  • PackageKit

    CVE-ID: CVE-2010-4013

    Disponible para: Mac OS X v10.6 a v10.6.5, Mac OS X Server v10.6 a v10.6.5

    Impacto: un atacante intermediario (man-in-the-middle) puede ser capaz de causar que una app se cierre de forma inesperada o la ejecución de código arbitrario

    Descripción: había un problema de cadena de formato en la gestión de PackageKit de scripts de distribución. Un atacante intermediario (man-in-the-middle) puede ser capaz de causar que una app se cierre de forma inesperada o la ejecución de código arbitrario cuando Actualización de software comprueba si hay nuevas actualizaciones. Este problema se resuelve mejorando la validación de los scripts de distribución. Este problema no afecta a los sistemas anteriores a Mac OS X v10.6. Gracias a Tiller Beauchamp de IOActive por informar de este problema.

Fecha de publicación: