Este artículo se ha archivado y Apple ya no lo actualiza.

Acerca del contenido de seguridad de la actualización de seguridad 2009-002 para Mac OS X v10.5.7

En este documento se describe el contenido de seguridad de la actualización de seguridad 2009-002 para Mac OS X v10.5.7, que se puede descargar e instalar desde las preferencias de Actualización de software o desde Descargas de Apple.

Con el fin de proteger a nuestros clientes, Apple no revelará, comentará ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos Apple, visita el sitio web Seguridad de los productos Apple.

Para obtener más información sobre la clave PGP de seguridad de los productos Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos Apple.

Siempre que sea posible, se utilizan ID de CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.

Para obtener más información acerca de otras actualizaciones de seguridad, consulta "Actualizaciones de seguridad de Apple".

Actualización de seguridad 2009-002 para Mac OS X v10.5.7

  • Apache

    ID de CVE: CVE-2008-2939

    Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Impacto: visitar un sitio web creado con fines malintencionados a través de un proxy podría provocar secuencias de comandos entre sitios

    Descripción: existe un problema de validación de entrada en el tratamiento por parte de Apache de las solicitudes del proxy FTP que contienen caracteres comodín. Visitar un sitio web creado con fines malintencionados a través de un proxy Apache podría provocar un ataque de secuencias de comandos entre sitios. Esta actualización resuelve el problema aplicando el parche de Apache para la versión 2.0.63. Más información en el sitio web de Apache en http://httpd.apache.org/ Apache 2.0.x sólo se suministra con sistemas Mac OS X Server v10.4.x. Mac OS X v10.5.x y Mac OS X Server v10.5.x incluyen Apache 2.2.x.

  • Apache

    ID de CVE: CVE-2008-2939

    Disponible para: Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: visitar un sitio web creado con fines malintencionados a través de un proxy podría provocar secuencias de comandos entre sitios

    Descripción: existe un problema de validación de entrada en el tratamiento por parte de Apache 2.2.9 de las solicitudes del proxy FTP que contienen caracteres comodín. Visitar un sitio web creado con fines malintencionados a través de un proxy Apache podría provocar un ataque de secuencias de comandos entre sitios. Esta actualización resuelve el problema actualizando Apache a la versión 2.2.11. Más información en el sitio web de Apache en http://httpd.apache.org/

  • Apache

    ID de CVE: CVE-2008-0456

    Disponible para Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: los sitios web que permiten a los usuarios controlar el nombre de un archivo servido pueden ser vulnerables a la inyección de respuestas HTTP

    Descripción: existe un problema de falsificación de solicitudes en Apache. Apache no incluye los nombres de archivo en secuencias de escape cuando negocia el tipo de contenido correcto para enviar a un navegador remoto. Un usuario que pueda publicar archivos con nombres especialmente diseñados en un sitio web puede sustituir su propia respuesta por cualquier página web alojada en el sistema. Esta actualización resuelve el problema incluyendo los nombres de archivo en secuencias de escape en las respuestas de negociación de contenidos.

  • ATS

    ID de CVE: CVE-2009-0154

    Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: la visualización o la descarga de un documento que contenga un tipo de letra CFF incrustado creado con fines malintencionados pueden provocar la ejecución de código arbitrario

    Descripción: existe un desbordamiento de búfer de memoria dinámica en el tratamiento de los tipos de letra Compact Font Format (CFF) por parte de Apple Type Services. La visualización o la descarga de un documento que contenga un tipo de letra CFF incrustado creado con fines malintencionados pueden provocar la ejecución de código arbitrario. Esta actualización soluciona el problema mediante la comprobación mejorada de los límites especificados. Gracias a Charlie Miller de Independent Security Evaluators en colaboración con Zero Day Initiative de TippingPoint por informar de este problema.

  • BIND

    ID de CVE: CVE-2009-0025

    Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: BIND es susceptible de sufrir un ataque de suplantación de identidad si está configurado para utilizar DNSSEC

    Descripción: BIND comprueba incorrectamente el valor de retorno de la función OpenSSL DSA_do_verify. En los sistemas que utilizan el protocolo DNS Security Extensions (DNSSEC), un certificado DSA creado con fines malintencionados podría eludir la validación, lo que podría dar lugar a un ataque de suplantación. Por defecto, DNSSEC no está activado. Esta actualización soluciona el problema actualizando BIND a la versión 9.3.6-P1 en Mac OS X v10.4, y a la versión 9.4.3-P1 para sistemas Mac OS X v10.5. Más información en el sitio web de ISC en https://www.isc.org/

  • CFNetwork

    ID de CVE: CVE-2009-0144

    Disponible para: Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: las aplicaciones que utilizan CFNetwork pueden enviar cookies seguras en peticiones HTTP no cifradas

    Descripción: existe un problema de implementación en el análisis de CFNetwork de los encabezados set-cookie, que puede dar lugar a que determinadas cookies se envíen inesperadamente a través de una conexión no cifrada. Este problema afecta a los encabezados set-cookie no conformes con RFC que se aceptan por razones de compatibilidad. Esto puede provocar que las aplicaciones que utilizan CFNetwork, como Safari, envíen información confidencial en peticiones HTTP sin cifrar. Esta actualización soluciona el problema mediante el análisis mejorado de los encabezado set-cookie. Este problema no afecta a sistemas anteriores a Mac OS X v10.5. Gracias a Andrew Mortensen de University of Michigan por informar de este problema.

  • CoreGraphics

    ID de CVE: CVE-2009-0157

    Disponible para: Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: visitar un sitio web creado con fines malintencionados puede provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario

    Descripción: existe un desbordamiento de búfer de memoria dinámica en el manejo de encabezados HTTP demasiado largos en CFNetwork. Visitar un sitio web creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario. Esta actualización soluciona el problema mediante la validación adicional de los encabezados HTTP. Este problema no afecta a los sistemas anteriores a Mac OS X v10.5. Gracias a Moritz Jodeit de n.runs AG por informar de este problema.

  • CoreGraphics

    ID de CVE: CVE-2009-0145

    Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: la apertura de un archivo PDF creado con fines malintencionados puede provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código

    Descripción: existen múltiples problemas de corrupción de memoria en el manejo de archivos PDF por parte de CoreGraphics. La apertura de un archivo PDF diseñado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código. Esta actualización soluciona los problemas mediante la comprobación mejorada de los errores y límites especificados.

  • CoreGraphics

    ID de CVE: CVE-2009-0155

    Disponible para: Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: la apertura de un archivo PDF creado con fines malintencionados puede provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código

    Descripción: un subdesbordamiento de enteros en el manejo de archivos PDF por parte de CoreGraphics puede dar lugar a un desbordamiento de búfer de memoria dinámica. La apertura de un archivo PDF diseñado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código. Esta actualización soluciona el problema mediante la comprobación mejorada de los límites especificados. Este problema no afecta a los sistemas anteriores a Mac OS X v10.5. Gracias a Barry K. Nathan y Christian Kohlschutter de L3S Research Center por informar de este problema.

  • CoreGraphics

    ID de CVE: CVE-2009-0146, CVE-2009-0147, CVE-2009-0165

    Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: la visualización o la descarga de un archivo PDF que contenga una cadena JBIG2 creada con fines malintencionados pueden provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código

    Descripción: existen múltiples desbordamientos de búfer de memoria dinámica en el manejo de archivos PDF que contienen cadenas JBIG2 por parte de CoreGraphics. La visualización o la descarga de un archivo PDF que contenga una cadena JBIG2 creada con fines malintencionados pueden provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código. Esta actualización soluciona el problema mediante la comprobación mejorada de los límites especificados. Gracias a Apple, Alin Rad Pop de Secunia Research y Will Dormann de CERT/CC por informar de este problema.

  • Cscope

    ID de CVE: CVE-2009-0148

    Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: el procesamiento de un archivo de origen creado con fines malintencionados puede provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código

    Descripción: existe un desbordamiento de búfer de pila en la gestión por parte de Cscope de los nombres de ruta de sistema de archivos largos. El uso de Cscope para el procesamiento de un archivo de origen creado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución de código arbitrario. Esta actualización soluciona el problema mediante la comprobación mejorada de los límites especificados.

  • CUPS

    ID de CVE: CVE-2009-0164

    Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: la visita a un sitio web creado con fines malintencionados puede provocar el acceso no autorizado a la interfaz web de CUPS

    Descripción: en ciertas circunstancias, la interfaz web de CUPS 1.3.9 y versiones anteriores puede ser accesible a atacantes a través de ataques de revinculación de DNS. En la configuración predeterminada, esto puede permitir que un sitio web malintencionado inicie y detenga impresoras, y acceda a información sobre impresoras y trabajos. Esta actualización soluciona el problema mediante la validación adicional del encabezado del host. Gracias a Apple.

  • Disk Images

    ID de CVE: CVE-2009-0150

    Disponible para: Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: el montaje de una imagen de disco creada con fines malintencionados puede provocar el cierre de la aplicación de manera inesperada o la ejecución de código arbitrario

    Descripción: existe un desbordamiento de búfer de pila en el manejo de imágenes de disco. El montaje de una imagen de disco creada con fines malintencionados puede provocar el cierre de la aplicación de manera inesperada o la ejecución de código arbitrario. Esta actualización soluciona el problema mediante la comprobación mejorada de los límites especificados. Este problema no afecta a los sistemas anteriores a Mac OS X v10.5. Gracias a Tiller Beauchamp de IOActive por informar de este problema.

  • Disk Images

    ID de CVE: CVE-2009-0149

    Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: el montaje de una imagen de disco creada con fines malintencionados puede provocar el cierre de la aplicación de manera inesperada o la ejecución de código arbitrario

    Descripción: existen múltiples problemas de corrupción de memoria en el manejo de imágenes de disco. El montaje de una imagen de disco creada con fines malintencionados puede provocar el cierre de la aplicación de manera inesperada o la ejecución de código arbitrario. Esta actualización soluciona el problema mediante la comprobación mejorada de los límites especificados. Gracias a Apple.

  • enscript

    ID de CVE: CVE-2004-1184, CVE-2004-1185, CVE-2004-1186, CVE-2008-3863

    Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: múltiples vulnerabilidades en enscript

    Descripción: enscript se ha actualizado a la versión 1.6.4 para solucionar varias vulnerabilidades, la más grave de las cuales puede dar lugar a la ejecución de código arbitrario. Más información en el sitio web de gnu en http://www.gnu.org/software/enscript/

  • Flash Player plug-in

    ID de CVE: CVE-2009-0519, CVE-2009-0520, CVE-2009-0114

    Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: múltiples vulnerabilidades en el plug-in de Adobe Flash Player

    Descripción: existen varios problemas en el plug-in de Adobe Flash Player, el más grave de los cuales puede dar lugar a la ejecución de código arbitrario al visualizar un sitio web creado con fines malintencionados. Los problemas se solucionan actualizando el plug-in de Flash Player en los sistemas Mac OS v10.5.x a la versión 10.0.22.87, y a la versión 9.0.159.0 en los sistemas Mac OS X v10.4.11. Consulta más información en el sitio web de Adobe, en http://www.adobe.com/support/security/bulletins/apsb09-01.html

  • Help Viewer

    ID de CVE: CVE-2009-0942

    Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: el acceso a una URL "help:" creada con fines malintencionados puede conducir a la ejecución de código arbitrario

    Descripción: Help Viewer carga las hojas de estilo en cascada a las que se hace referencia en los parámetros de URL sin validar que las hojas de estilo a las que se hace referencia se encuentran en un libro de ayuda registrado. Una URL "help:" creada con fines malintencionados puede utilizarse para invocar archivos AppleScript arbitrarios, lo que puede conducir a la ejecución de código arbitrario. Esta actualización soluciona el problema mediante una validación mejorada de las rutas del sistema de archivos al cargar hojas de estilo. Gracias a Brian Mastenbrook por informar de este problema.

  • Help Viewer

    ID de CVE: CVE-2009-0943

    Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: el acceso a una URL "help:" creada con fines malintencionados puede conducir a la ejecución de código arbitrario

    Descripción: Help Viewer no valida que las rutas completas a los documentos HTML se encuentren dentro de los libros de ayuda registrados. Una URL "help:" creada con fines malintencionados puede utilizarse para invocar archivos AppleScript arbitrarios, lo que puede conducir a la ejecución de código arbitrario. Esta actualización soluciona el problema mejorando la validación de las URL "help:". Gracias a Brian Mastenbrook por informar de este problema.

  • iChat

    ID de CVE: CVE-2009-0152

    Disponible para: Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: las comunicaciones AIM de iChat configuradas para SSL pueden degradarse a texto sin formato

    Descripción: iChat admite Secure Sockets Layer (SSL) para cuentas de AOL Instant Messenger y Jabber. iChat desactiva automáticamente SSL para las cuentas de AOL Instant Messenger cuando no puede conectarse, y envía las comunicaciones posteriores en texto sin formato hasta que se vuelva a activar manualmente SSL. Un atacante remoto con capacidad para observar el tráfico de red de un sistema afectado puede obtener el contenido de las conversaciones de AOL Instant Messenger. Esta actualización soluciona el problema cambiando el comportamiento de iChat para que siempre intente utilizar SSL, y para que sólo utilice canales menos seguros si la preferencia "Requerir SSL" no está activada. Este problema no afecta a los sistemas anteriores a Mac OS X v10.5, ya que no admiten SSL para las cuentas de iChat. Gracias a Chris Adams por informar de este problema.

  • International Components for Unicode

    ID de CVE: CVE-2009-0153

    Disponible para: Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: contenidos creados con fines malintencionados pueden eludir los filtros del sitio web y dar lugar a secuencias de comandos en sitios cruzados

    Descripción: existe un problema de implementación en el manejo de ICU de ciertas codificaciones de caracteres. El uso de ICU para convertir secuencias de bytes no válidas a Unicode puede dar lugar a un consumo excesivo, ya que los bytes finales se consideran parte del carácter original. Esto puede ser aprovechado por un atacante para saltarse los filtros de los sitios web que intentan mitigar las secuencias de comandos en sitios cruzados. Esta actualización soluciona el problema mejorando la gestión de las secuencias de bytes no válidas. Este problema no afecta a sistemas anteriores a Mac OS X v10.5. Gracias a Chris Weber de Casaba Security por informar de este problema.

  • IPSec

    ID de CVE: CVE-2008-3651, CVE-2008-3652

    Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: múltiples vulnerabilidades en el daemon racoon pueden conducir a una denegación de servicio

    Descripción: existen múltiples fugas de memoria en el daemon racoon en ipsec-tools antes de 0.7.1, que pueden conducir a una denegación de servicio. Esta actualización soluciona los problemas mediante la gestión mejorada de la memoria.

  • Kerberos

    ID de CVE: CVE-2009-0845

    Disponible para: Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: el procesamiento de un paquete de autenticación creado con fines malintencionados puede provocar una denegación de servicio de un programa habilitado para Kerberos

    Descripción: existe un problema de desviación de puntero nulo en el soporte SPNEGO de Kerberos. El procesamiento de un paquete de autenticación creado con fines malintencionados puede provocar una denegación de servicio de un programa habilitado para Kerberos. Esta actualización soluciona el problema añadiendo una comprobación de un puntero nulo. Este problema no afecta a los sistemas anteriores a Mac OS X v10.5.

  • Kerberos

    ID de CVE: CVE-2009-0846, CVE-2009-0847

    Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: el procesamiento de un mensaje codificado ASN.1 creado con fines malintencionados puede provocar una denegación de servicio de un programa habilitado para Kerberos o la ejecución de código arbitrario

    Descripción: existen múltiples problemas de corrupción de memoria en el manejo de Kerberos de mensajes codificados ASN.1. El procesamiento de un mensaje codificado ASN.1 creado con fines malintencionados puede provocar una denegación de servicio de un programa habilitado para Kerberos o la ejecución de código arbitrario. Más información sobre los problemas y los parches aplicados en el sitio web de Kerberos del MIT en http://web.mit.edu/Kerberos/

  • Kerberos

    ID de CVE: CVE-2009-0844

    Disponible para: Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: el procesamiento de un paquete de datos Kerberos creado con fines malintencionados puede provocar una denegación de servicio de un programa habilitado para Kerberos

    Descripción: existe un acceso a memoria fuera de límites en Kerberos. El procesamiento de un paquete de datos Kerberos creado con fines malintencionados puede provocar una denegación de servicio de un programa habilitado para Kerberos. Esta actualización soluciona el problema mediante la comprobación mejorada de los límites especificados. Este problema no afecta a los sistemas anteriores a Mac OS X v10.5. Gracias a Apple.

  • Kernel

    ID de CVE: CVE-2008-1517

    Disponible para: Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: un usuario local puede obtener privilegios del sistema

    Descripción: existe un problema de índice no comprobado en la gestión de las colas de trabajo por parte de kernel, que puede provocar un cierre inesperado del sistema o la ejecución de código arbitrario con privilegios del kernel. Esta actualización soluciona el problema mediante la comprobación mejorada de los índices. Gracias a un investigador anónimo que trabaja con Verisign iDefense VCP por informar de este problema.

  • Launch Services

    ID de CVE: CVE-2009-0156

    Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: la descarga de un ejecutable Mach-O creado con fines malintencionados puede hacer que Finder se cierre y se reinicie repetidamente

    Descripción: existe un acceso de lectura de memoria fuera de límites en Launch Services. La descarga de un ejecutable Mach-O creado con fines malintencionados puede hacer que Finder se cierre y se reinicie repetidamente. Esta actualización soluciona el problema mediante la comprobación mejorada de los límites especificados.

  • libxml

    ID de CVE: CVE-2008-3529

    Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: visitar un sitio web creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: existe un desbordamiento de búfer de memoria dinámica en la gestión de nombres de entidades largos por parte de libxml. Visitar un sitio web creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario. Esta actualización soluciona el problema mediante la comprobación mejorada de los límites especificados.

  • Net-SNMP

    ID de CVE: CVE-2008-4309

    Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: un atacante remoto puede terminar el funcionamiento del servicio SNMP

    Descripción: existe un desbordamiento de enteros en la función netsnmp_create_subtree_cache. Al enviar un paquete SNMPv3 creado con fines malintencionados, un atacante puede hacer que el servidor SNMP se cierre, denegando el servicio a los clientes legítimos. Esta actualización soluciona el problema aplicando los parches Net-SNMP en los sistemas Mac OS X v10.4.11 y actualizando net_snmp a la versión 5.4.2.1 en los sistemas Mac OS X v10.5.x. El servicio SNMP no está activado por defecto en Mac OS X o Mac OS X Server.

  • Network Time

    ID de CVE: CVE-2009-0021

    Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: la hora de red es susceptible de un ataque de suplantación si la autenticación NTP está activada

    Descripción: el daemon ntpd comprueba incorrectamente el valor de retorno de la función OpenSSL EVP_VerifyFinal. En los sistemas que utilizan la autenticación NTPv4, esto puede permitir que una firma creada con fines malintencionados eluda la validación de la firma criptográfica, lo que puede dar lugar a un ataque de falsificación de la hora. Por defecto, la autenticación NTP no está activada. Esta actualización soluciona el problema comprobando correctamente el valor de retorno de la función EVP_VerifyFinal.

  • Network Time

    ID de CVE: CVE-2009-0159

    Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: el uso del comando ntpq para solicitar información de pares a un servidor horario remoto creado con fines malintencionados puede provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario

    Descripción: existe un desbordamiento de búfer de pila en el programa ntpq. Cuando se utiliza el programa ntpq para solicitar información de pares a un servidor horario remoto, una respuesta creada con fines malintencionados puede provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario. Esta actualización soluciona el problema mediante la comprobación mejorada de los límites especificados. Gracias a Apple.

  • Networking

    ID de CVE: CVE-2008-3530

    Disponible para: Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: un usuario remoto puede ser capaz de provocar un cierre inesperado del sistema

    Descripción: cuando la compatibilidad con IPv6 está activada, los nodos IPv6 utilizan ICMPv6 para informar de los errores encontrados al procesar los paquetes. Un problema de implementación en la gestión de los mensajes entrantes ICMPv6 "Packet Too Big" puede provocar un cierre inesperado del sistema. Esta actualización soluciona el problema mediante la gestión mejorada de los mensajes ICMPv6.

  • OpenSSL

    ID de CVE: CVE-2008-5077

    Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: un atacante intermediario puede hacerse pasar por un servidor o usuario de confianza en aplicaciones que utilicen OpenSSL para la verificación de certificados SSL

    Descripción: varias funciones de la biblioteca OpenSSL comprueban incorrectamente el valor resultante de la función EVP_VerifyFinal. Un atacante intermediario podría hacerse pasar por un servidor o usuario de confianza en aplicaciones que utilicen OpenSSL para la verificación de certificados SSL para claves DSA y ECDSA. Esta actualización soluciona el problema comprobando correctamente el valor de retorno de la función EVP_VerifyFinal.

  • PHP

    ID de CVE: CVE-2008-3659, CVE-2008-2829, CVE-2008-3660, CVE-2008-2666, CVE-2008-2371, CVE-2008-2665, CVE-2008-3658, CVE-2008-5557

    Disponible para: Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: múltiples vulnerabilidades en PHP 5.2.6

    Descripción: PHP se ha actualizado a la versión 5.2.8 para solucionar múltiples vulnerabilidades, la más grave de las cuales puede provocar la ejecución arbitraria de código. Más información en el sitio web de PHP en http://www.php.net/

  • QuickDraw Manager

    ID de CVE: CVE-2009-0160

    Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: la apertura de una imagen PICT creada con fines malintencionados puede provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario

    Descripción: existe un problema de corrupción de memoria en el manejo de imágenes PICT por parte de QuickDraw. Abrir una imagen PICT diseñada con fines malintencionados podría provocar que la aplicación se cierre de forma inesperada o que el código se ejecute de forma arbitraria. Esta actualización soluciona el problema mediante la validación adicional de las imágenes PICT. Gracias a Apple.

  • QuickDraw ManagerID de CVE: CVE-2009-0010 Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6 Impacto: abrir una imagen PICT creada con fines malintencionados puede provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código Descripción: un subdesbordamiento de enteros en el manejo de imágenes PICT puede dar lugar a un desbordamiento de búfer de memoria dinámica. Abrir un archivo PICT creado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución de código arbitrario. Esta actualización soluciona el problema mediante la validación adicional de las imágenes PICT. Gracias a Damian Put y Sebastian Apelt en colaboración con Zero Day Initiative de TippingPoint y Chris Ries de Carnegie Mellon University Computing Services por informar de este problema.

  • ruby

    ID de CVE: CVE-2008-3443, CVE-2008-3655, CVE-2008-3656, CVE-2008-3657, CVE-2008-3790

    Disponible para: Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: múltiples vulnerabilidades en Ruby 1.8.6

    Descripción: existen múltiples vulnerabilidades en Ruby 1.8.6. Esta actualización soluciona los problemas actualizando Ruby a la versión 1.8.6-p287. Más información en el sitio web de Ruby en http://www.ruby-lang.org/en/security/

  • ruby

    ID de CVE: CVE-2009-0161

    Disponible para: Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: los programas Ruby pueden aceptar certificados revocados

    Descripción: existe una comprobación de errores incompleta en el uso que Ruby hace de la biblioteca OpenSSL. El módulo OpenSSL::OCSP Ruby puede interpretar una respuesta no válida como una validación OCSP del certificado. Esta actualización soluciona el problema mediante la mejora de la comprobación de errores al verificar las respuestas OCSP.

  • Safari

    ID de CVE: CVE-2009-0162

    Disponible para: Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: El acceso a una URL "feed:" creada con fines malintencionados puede conducir a la ejecución de código arbitrario

    Descripción: existen múltiples problemas de validación de entrada en el manejo de Safari de las URL "feed:". El acceso a un "feed:" URL creado con fines malintencionados puede conducir a la ejecución de JavaScript arbitrario. Esta actualización soluciona los problemas realizando una validación adicional de los "feed:" URL. Estos problemas no afectan a sistemas anteriores a Mac OS X v10.5. Gracias a Billy Rios de Microsoft Vulnerability Research (MSVR) y Alfredo Melloni por informar de estos problemas.

  • Spotlight

    ID de CVE: CVE-2009-0944

    Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: la descarga de un archivo de Microsoft Office creado con fines malintencionados puede provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario

    Descripción: existen varios problemas de corrupción de memoria en Microsoft Office Spotlight Importer de Mac OS X. La descarga de un archivo de Microsoft Office creado con fines malintencionados podría provocar el cierre de una aplicación de manera inesperada o la ejecución de código arbitrario. Esta actualización soluciona el problema mediante la validación adicional de los archivos de Microsoft Office.

  • system_cmds

    Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: El comando "login" siempre ejecuta el shell por defecto con prioridad normal

    Descripción: el comando "login" inicia un shell interactivo después de autenticar un usuario local. El nivel de prioridad del shell interactivo se restablece al valor predeterminado del sistema, lo que puede provocar que el shell se ejecute con una prioridad inesperadamente alta. Esta actualización soluciona el problema respetando la configuración de prioridad del proceso de llamada si el autor de la llamada es el superusuario o el usuario que ha iniciado sesión correctamente.

  • telnet

    ID de CVE: CVE-2009-0158

    Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: la conexión a un servidor TELNET con un nombre canónico muy largo en su registro de direcciones DNS puede provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario

    Descripción: existe un desbordamiento de búfer de pila en el comando telnet. La conexión a un servidor TELNET con un nombre canónico muy largo en su registro de direcciones DNS puede provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario. Esta actualización soluciona el problema mediante la comprobación mejorada de los límites especificados. Gracias a Apple.

  • Terminal

    ID de CVE: CVE-2009-1717

    Disponible para: Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: el uso de Terminal para conectarse a un sistema remoto puede provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario

    Descripción: un desbordamiento de enteros en el manejo de los tamaños de ventana de Terminal puede provocar un desbordamiento de búfer de memoria dinámica. El uso de Terminal para conectarse a un sistema remoto, por ejemplo abriendo una URL "telnet:", puede llevar a una terminación inesperada de la aplicación o a la ejecución de código arbitrario. Esta actualización soluciona el problema limitando el ancho de las ventanas de Terminal a 2048 caracteres. Este problema no afecta a los sistemas anteriores a Mac OS X v10.5. Gracias a Rob King de TippingPoint DVLabs por informar de este problema.

  • WebKit

    ID de CVE: CVE-2009-0945

    Disponible para: Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: visitar un sitio web creado con fines malintencionados puede llevar a la ejecución de código arbitrario

    Descripción: existe un problema de corrupción de memoria en el manejo de objetos SVGList por parte de WebKit. Visitar un sitio web creado con fines malintencionados podría provocar la ejecución de código arbitrario. Esta actualización soluciona el problema mediante la comprobación mejorada de los límites especificados. Para Mac OS X v10.4.11 y Mac OS X Server v10.4.11, la actualización a Safari 3.2.3 solucionará este problema. Gracias a Nils en colaboración con Zero Day Initiative de TippingPoint por informar de este problema.

  • X11

    ID de CVE: CVE-2006-0747, CVE-2007-2754

    Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Impacto: múltiples vulnerabilidades en FreeType v2.1.4

    Descripción: existen múltiples vulnerabilidades en FreeType v2.1.4, la más grave de las cuales puede conducir a la ejecución de código arbitrario al procesar un tipo de letra creado con fines malintencionados. Esta actualización soluciona los problemas actualizando FreeType a la versión 2.3.8. Más información en el sitio web de FreeType en http://www.freetype.org/. Los problemas ya se han solucionado en los sistemas que ejecutan Mac OS X v10.5.6.

  • X11

    ID de CVE: CVE-2008-2383

    Disponible para: Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: la visualización de datos creados con fines malintencionados en un terminal xterm puede conducir a la ejecución de código arbitrario

    Descripción: el programa xterm admite una secuencia de comandos conocida como DECRQSS que se puede utilizar para devolver información sobre el terminal actual. La información devuelta se envía como una entrada de terminal similar a la introducción mediante el teclado por un usuario. En un terminal xterm, la visualización de datos creados con fines malintencionados que contengan tales secuencias puede dar lugar a la inyección de comandos. Esta actualización soluciona el problema mediante la validación adicional de los datos de salida. Este problema no afecta a los sistemas anteriores a Mac OS X v10.5.

  • X11

    ID de CVE: CVE-2008-1382, CVE-2009-0040

    Disponible para: Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: múltiples vulnerabilidades en libpng versión 1.2.26

    Descripción: existen múltiples vulnerabilidades en libpng versión 1.2.26, la más grave de las cuales puede conducir a la ejecución de código arbitrario. Esta actualización soluciona los problemas actualizando libpng a la versión 1.2.35. Más información en el sitio web de libpng en http://www.libpng.org/pub/png/libpng.html Estos problemas no afectan a los sistemas anteriores a Mac OS X v10.5.

  • X11

    ID de CVE: CVE-2009-0946

    Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 hasta v10.5.6, Mac OS X Server v10.5 hasta v10.5.6

    Impacto: múltiples vulnerabilidades en FreeType v2.3.8

    Descripción: existen múltiples desbordamientos de enteros en FreeType v2.3.8, que pueden provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario. Esta actualización soluciona los problemas mediante la comprobación mejorada de los límites especificados. Gracias a Tavis Ormandy de Google Security Team por informar de estos problemas.

Importante: La mención de sitios web y productos de terceros es solo para fines informativos y no constituye ni aprobación ni recomendación. Apple no asume ninguna responsabilidad con respecto a la selección, el rendimiento o el uso de la información o los productos que aparecen en sitios web de terceros. Apple proporciona esta información solo para comodidad de nuestros usuarios. Apple no ha probado la información incluida en estos sitios web y no se responsabiliza de su precisión o fiabilidad. Siempre existen riesgos inherentes al uso de cualquier información o producto que se encuentre en internet, y Apple no asume ninguna responsabilidad al respecto. Debes comprender que el sitio web de un tercero es independiente de Apple y que Apple no tiene control sobre su contenido. Por favor, contacta con el proveedor para obtener más información.

Fecha de publicación: