Acerca del contenido de seguridad de la actualización de seguridad 2009-003 para Mac OS X v10.5.8
En este documento se describe el contenido de seguridad de la actualización de seguridad 2009-003 para Mac OS X v10.5.8, que se puede descargar e instalar desde las preferencias de Actualización de software o desde Descargas de Apple.
Con el fin de proteger a nuestros clientes, Apple no revelará, comentará ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos Apple, visita el sitio web Seguridad de los productos Apple.
Para obtener más información sobre la clave PGP de seguridad de los productos Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos de Apple.
Siempre que sea posible, se utilizan ID de CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.
Para obtener más información acerca de otras actualizaciones de seguridad, consulta Actualizaciones de seguridad de Apple.
Actualización de seguridad 2009-003 para Mac OS X v10.5.8
bzip2
CVE-ID: CVE-2008-1372
Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 hasta v10.5.7, Mac OS X Server v10.5 hasta v10.5.7
Impacto: la descompresión de datos creados con fines malintencionados podría provocar la finalización inesperada de la aplicación.
Descripción: existe un acceso a memoria sin límites en bzip2. La apertura de un archivo comprimido creado con fines malintencionados podría provocar el cierre inesperado de la aplicación. Esta actualización soluciona el problema actualizando bzip2 a la versión 1.0.5. Encontrarás más información en el sitio web de bzip2 en http://bzip.org/
CFNetwork
ID de CVE: CVE-2009-1723
Disponible para: Mac OS X v10.5 hasta v10.5.7, Mac OS X Server v10.5 hasta v10.5.7
Impacto: un sitio web creado con fines malintencionados podría controlar la URL del sitio web mostrada en un aviso de certificado
Descripción: cuando Safari accede a un sitio web a través de una redirección 302 y se muestra una advertencia de certificado, la advertencia contendrá la URL del sitio web original en lugar de la URL del sitio web actual. Esto puede permitir que un sitio web creado con fines malintencionados al que se accede a través de una redirección abierta en un sitio web de confianza del usuario pueda controlar la URL del sitio web mostrada en una advertencia de certificado. Este problema se solucionó devolviendo la URL correcta en la capa CFNetwork subyacente. Este problema no afecta a los sistemas anteriores a Mac OS X v10.5. Agradecemos a Kevin Day, de Your.Org, y a Jason Mueller, de la Indiana University, haber informado de este problema.
ColorSync
CVE-ID: CVE-2009-1726
Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 hasta v10.5.7, Mac OS X Server v10.5 hasta v10.5.7
Impacto: la visualización de una imagen creada con fines malintencionados diseñada con un perfil ColorSync incrustado podría provocar el cierre inesperado de la aplicación o la ejecución de código arbitrario.
Descripción: existe un desbordamiento de la memoria intermedia en el manejo de imágenes con un perfil ColorSync incrustado. La apertura de una imagen creada con fines malintencionados con un perfil ColorSync integrado puede provocar el cierre de la aplicación de manera inesperada o la ejecución de código arbitrario. Esta actualización soluciona el problema realizando una validación adicional de los perfiles ColorSync. Agradecemos a Chris Evans, del equipo de seguridad de Google, por informar de este problema.
CoreTypes
ID de CVE: CVE-2009-1727
Disponible para: Mac OS X v10.5 hasta v10.5.7, Mac OS X Server v10.5 hasta v10.5.7
Impacto: no se avisa a los usuarios antes de abrir determinados tipos de contenido que pueden no ser seguros.
Descripción: esta actualización amplía la lista del sistema sobre tipos de contenido que se marcarán como potencialmente inseguros en determinadas circunstancias, como cuando se descargan de una página web. Aunque estos tipos de contenido no se inician automáticamente, si se abren manualmente podrían provocar la ejecución de una carga de JavaScript creada con fines malintencionados. Esta actualización mejora la capacidad de notificación del sistema a los usuarios antes de manipular los tipos de contenido utilizados por Safari. Agradecemos a Brian Mastenbrook y Clint Ruoho, de Laconic Security, por haber informado de este problema.
Dock
ID de CVE: CVE-2009-0151
Disponible para: Mac OS X v10.5 hasta v10.5.7, Mac OS X Server v10.5 hasta v10.5.7
Impacto: una persona con acceso físico a un sistema bloqueado puede utilizar gestos Multi-Touch con cuatro dedos
Descripción: el protector de pantalla no bloquea los gestos Multi-Touch con cuatro dedos, que pueden permitir a una persona con acceso físico a un sistema bloqueado gestionar aplicaciones o utilizar Expose. Esta actualización soluciona el problema bloqueando correctamente los gestos Multi-Touch cuando se ejecuta el protector de pantalla. Este problema solo afecta a los sistemas con trackpad Multi-Touch.
Image RAW
ID de CVE: CVE-2009-1728
Disponible para: Mac OS X v10.5 hasta v10.5.7, Mac OS X Server v10.5 hasta v10.5.7
Impacto: el montaje de una imagen Canon RAW creada con fines malintencionados podría provocar el cierre de la aplicación de manera inesperada o la ejecución de código arbitrario
Descripción: existe un desbordamiento de búfer de pila en el manejo de imágenes Canon RAW. La visualización de una imagen Canon RAW creada con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario. Esta actualización soluciona el problema mediante la comprobación mejorada de los límites especificados. En los sistemas Mac OS X v10.4, este problema ya se ha solucionado con la actualización 2.6 de compatibilidad con RAW de cámaras digitales. Agradecemos a Chris Ries, del departamento de servicios informáticos de la Carnegie Mellon University, por informar de este problema.
ImageIO
ID de CVE: CVE-2009-1722
Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 hasta v10.5.7, Mac OS X Server v10.5 hasta v10.5.7
Impacto: la visualización de una imagen OpenEXR creada con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario
Descripción: existe un desbordamiento del almacenamiento en búfer en la gestión de imágenes OpenEXR por parte de ImageIO. La visualización de una imagen OpenEXR creada con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario. Esta actualización soluciona el problema actualizando OpenEXR a la versión 1.6.1. Agradecemos a Lurene Grenier, de Sourcefire VRT, y a Chris Ries, del departamento de servicios informáticos de la Carnegie Mellon University, por informar de este problema.
ImageIO
ID de CVE: CVE-2009-1721
Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 hasta v10.5.7, Mac OS X Server v10.5 hasta v10.5.7
Impacto: la visualización de una imagen OpenEXR creada con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.
Descripción: existe un problema de acceso a memoria no inicializada en el manejo de imágenes OpenEXR por parte de ImageIO. La visualización de una imagen OpenEXR creada con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario. Esta actualización soluciona el problema mediante una inicialización adecuada de la memoria y una validación adicional de las imágenes OpenEXR. Gracias a Apple.
ImageIO
ID de CVE: CVE-2009-1720
Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 hasta v10.5.7, Mac OS X Server v10.5 hasta v10.5.7
Impacto: la visualización de una imagen OpenEXR creada con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario
Descripción: existen múltiples desbordamientos de números enteros en el manejo de imágenes OpenEXR por parte de ImageIO. La visualización de una imagen OpenEXR creada con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario. Esta actualización soluciona los problemas mediante la comprobación mejorada de los límites especificados. Gracias a Apple.
ImageIO
ID de CVE: CVE-2009-2188
Disponible para: Mac OS X v10.5 hasta v10.5.7, Mac OS X Server v10.5 hasta v10.5.7
Impacto: el montaje de una imagen de disco creada con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario
Descripción: existe un desbordamiento de búfer de pila en el manejo de los metadatos EXIF por parte de ImageIO. La visualización de una imagen creada con fines malintencionados podría provocar el cierre de una aplicación de manera inesperada o la ejecución de código arbitrario. Esta actualización soluciona el problema mediante la comprobación mejorada de los límites especificados. Este problema no afecta a los sistemas anteriores a Mac OS X v10.5.
ImageIO
ID de CV: CVE-2009-0040
Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 hasta v10.5.7, Mac OS X Server v10.5 hasta v10.5.7
Impacto: el procesamiento de una imagen PNG creado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución de código arbitrario.
Descripción: existe un problema de señalador no inicializado en el manejo de imágenes PNG. Cargar una imagen PNG creada con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución de código arbitrario. Esta actualización soluciona el problema mediante la validación adicional de las imágenes PNG. Agradecemos a Tavis Ormandy, de Google Security Team, por haber informado de este problema.
Kernel
ID de CVE: CVE-2009-1235
Disponible para: Mac OS X v10.5 hasta v10.5.7, Mac OS X Server v10.5 hasta v10.5.7
Impacto: un usuario local puede obtener privilegios del sistema
Descripción: existe un problema de implementación en el manejo por parte del núcleo de las llamadas al sistema fcntl. Un usuario local puede sobrescribir la memoria del núcleo y ejecutar un código arbitrario con privilegios del sistema. Esta actualización soluciona el problema mejorando la gestión de las llamadas al sistema fcntl. Agradecemos a Razvan Musaloiu-E. de la Johns Hopkins University, HiNRG, por haber informado de este tema.
launchd
ID de CVE: CVE-2009-2190
Disponible para: Mac OS X v10.5 hasta v10.5.7, Mac OS X Server v10.5 hasta v10.5.7
Impacto: abrir muchas conexiones a un servicio launchd basado en inetd podría provocar una denegación de servicio.
Descripción: abrir muchas conexiones a un servicio launchd basado en inetd puede hacer que launchd deje de atender las conexiones entrantes a ese servicio hasta el siguiente reinicio del sistema. Esta actualización soluciona el problema mediante la gestión mejorada de los errores.
Login Window
ID de CVE: CVE-2009-2191
Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 hasta v10.5.7, Mac OS X Server v10.5 hasta v10.5.7
Impacto: un problema de cadena de formato en la ventana de inicio de sesión podría provocar el cierre inesperado de la aplicación o la ejecución de código arbitrario
Descripción: un problema de cadena de formato en el manejo de los nombres de aplicación por parte de Login Window podría provocar el cierre inesperado de la aplicación o la ejecución de código arbitrario. Esta actualización soluciona el problema mediante el manejo mejorado de los nombres de archivo. Agradecemos a Alfredo Pesoli, de 0xcafebabe.it, por haber informado de este problema.
MobileMe
ID de CVE: CVE-2009-2192
Disponible para: Mac OS X v10.5 hasta v10.5.7, Mac OS X Server v10.5 hasta v10.5.7
Impacto: al cerrar sesión en MobileMe no se eliminan todas las credenciales
Descripción: existe un problema lógico en el panel de preferencias de MobileMe. Al cerrar sesión en el panel de preferencias, no se eliminan todas las credenciales. Una persona con acceso a la cuenta de usuario local puede seguir accediendo a cualquier otro sistema asociado a la cuenta de MobileMe en el que se haya iniciado sesión previamente para esa cuenta local. Esta actualización soluciona el problema borrando todas las credenciales al cerrar sesión.
Networking
ID de CVE: CVE-2009-2193
Disponible para: Mac OS X v10.5 hasta v10.5.7, Mac OS X Server v10.5 hasta v10.5.7
Impacto: la recepción de un paquete de respuesta AppleTalk creado con fines malintencionados podría provocar la ejecución de código arbitrario con privilegios del sistema o el cierre inesperado del sistema
Descripción: existe un desbordamiento de búfer en el manejo de paquetes de respuesta AppleTalk por parte del núcleo. La recepción de un mensaje de paquete de respuesta AppleTalk malintencionado podría provocar la ejecución de código arbitrario con privilegios del sistema o el apagado inesperado del sistema. Esta actualización soluciona el problema mediante una validación mejorada de los paquetes de respuesta AppleTalk. Agradecemos a Ilja van Sprundel, de IOActive, por haber informado de este problema.
Networking
ID de CVE: CVE-2009-2194
Disponible para: Mac OS X v10.5 hasta v10.5.7, Mac OS X Server v10.5 hasta v10.5.7
Impacto: un usuario interno podría provocar el cierre inesperado del sistema
Descripción: existe un problema de sincronización en el manejo de la utilización compartida de descriptores de archivo a través de sockets locales. Al enviar mensajes que contienen descriptores de archivos a un conector sin receptor, un usuario local podría provocar un cierre inesperado del sistema. Esta actualización soluciona el problema mejorando la gestión del uso compartido de descriptores de archivos. Agradecemos a Bennet Yee, de Google Inc., por haber informado de este problema.
XQuery
ID de CVE: CVE-2008-0674
Disponible para: Mac OS X v10.5 hasta v10.5.7, Mac OS X Server v10.5 hasta v10.5.7
Impacto: el procesamiento de contenido XML creado con fines malintencionados puede llevar a la ejecución de código arbitrario
Descripción: existe un desbordamiento de búfer en el manejo de clases de caracteres en expresiones regulares en la biblioteca Perl Compatible Regular Expressions (PCRE) utilizada por XQuery. Esto puede permitir a un intruso remoto ejecutar código arbitrario a través de una expresión regular que contenga una clase de caracteres con un gran número de caracteres con puntos de código Unicode superiores a 255. Esta actualización soluciona el problema actualizando PCRE a la versión 7.6.
Importante: La mención de sitios web y productos de terceros es solo para fines informativos y no constituye ni aprobación ni recomendación. Apple no asume ninguna responsabilidad con respecto a la selección, el rendimiento o el uso de la información o los productos que aparecen en sitios web de terceros. Apple proporciona esta información solo para comodidad de nuestros usuarios. Apple no ha probado la información incluida en estos sitios web y no se responsabiliza de su precisión o fiabilidad. Siempre existen riesgos inherentes al uso de cualquier información o producto que se encuentre en internet, y Apple no asume ninguna responsabilidad al respecto. Debes comprender que el sitio web de un tercero es independiente de Apple y que Apple no tiene control sobre su contenido. Por favor, contacta con el proveedor para obtener más información.