Acerca de la actualización de seguridad 2010-005
En este documento se describe la actualización de seguridad 2010-005.
Con el fin de proteger a nuestros clientes, Apple no revelará, comentará ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos Apple, visita el sitio web Seguridad de los productos Apple.
Para obtener más información sobre la clave PGP de seguridad de los productos Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos Apple.
Siempre que sea posible, se utilizan ID de CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.
Para obtener más información acerca de otras actualizaciones de seguridad, consulta Actualizaciones de seguridad de Apple.
Actualización de seguridad 2010-005
ATS
ID de CVE: CVE-2010-1808
Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.4, Mac OS X Server v10.6.4
Impacto: la visualización o la descarga de un documento que contenga un tipo de letra incrustado creado con fines malintencionados pueden provocar la ejecución de código arbitrario.
Descripción: existe un desbordamiento de búfer de montón en el tratamiento de las letras incrustadas por parte de Apple Type Services. La visualización o la descarga de un documento que contenga un tipo de letra incrustado creado con fines malintencionados pueden provocar la ejecución de código arbitrario. Este problema se ha solucionado mejorando la comprobación de los límites.
CFNetwork
ID de CVE: CVE-2010-1800
Disponible para: Mac OS X v10.6.4, Mac OS X Server v10.6.4
Impacto: un atacante con una posición de red privilegiada podría interceptar las credenciales del usuario u otro tipo de información confidencial.
Descripción: CFNetwork permite conexiones TLS/SSL anónimas. Esto podría permitir que un atacante “man in-the-middle” (intermediario) redirigiese las conexiones e interceptase las credenciales de usuario u otra información confidencial. Este problema no afecta a la aplicación Mail. Se soluciona desactivando las conexiones TLS/SSL anónimas. Este problema no afecta a sistemas anteriores a Mac OS X v10.6.3. Gracias a Aaron Sigel de vtty.com, Jean-Luc Giraud de Citrix, Tomas Bjurman de Sirius IT y Wan-Teh Chang de Google, Inc., por informar de este problema.
ClamAV
ID de CVE: CVE-2010-0098, CVE-2010-1311
Disponible para: Mac OS X Server v10.5.8, Mac OS X Server v10.6.4
Impacto: múltiples vulnerabilidades en ClamAV.
Descripción: existen múltiples vulnerabilidades en ClamAV, la más grave de las cuales puede conducir a la ejecución de código arbitrario. Esta actualización soluciona los problemas actualizando ClamAV a la versión 0.96.1. ClamAV se distribuye únicamente con sistemas Mac OS X Server. Más información en el sitio web de ClamAV en http://www.clamav.net/
CoreGraphics
ID de CVE: CVE-2010-1801
Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.4, Mac OS X Server v10.6.4
Impacto: la apertura de un archivo PDF creado con fines malintencionados puede provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario.
Descripción: existe un desbordamiento del búfer de montón en la gestión de archivos PDF por parte de CoreGraphics. La apertura de un archivo PDF diseñado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código. Este problema se ha solucionado mejorando la comprobación de los límites. Gracias a Rodrigo Rubira Branco de Check Point Vulnerability Discovery Team (VDT) por informar de este problema.
libsecurity
ID de CVE: CVE-2010-1802
Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.4, Mac OS X Server v10.6.4
Impacto: un atacante con una posición de red privilegiada que pueda obtener un nombre de dominio que solo difiera en los últimos caracteres con respecto al nombre de un dominio legítimo podría hacerse pasar por hosts de ese dominio.
Descripción: existe un problema en la gestión de nombres de host de certificados. En el caso de nombres de host que contienen tres o más componentes, los últimos caracteres no se comparan correctamente. Para un nombre que contiene exactamente tres componentes, únicamente no se comprueba el último carácter. Por ejemplo, si un atacante en una posición de red privilegiada pudiera obtener un certificado para www.example.com, este podría hacerse pasar por www.example.com. Este problema se soluciona mediante la mejora de la gestión de nombres de host de certificados. Gracias a Peter Speck por informar de este problema.
PHP
ID de CVE: CVE-2010-1205
Disponible para: Mac OS X v10.6.4, Mac OS X Server v10.6.4
Impacto: cargar una imagen PNG creada con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución de código arbitrario.
Descripción: existe un problema de desbordamiento del búfer en la biblioteca libpng de PHP. Cargar una imagen PNG creada con fines malintencionados puede provocar el cierre inesperado de la aplicación o la ejecución de código arbitrario. Ese problema se soluciona actualizando libpng en PHP a la versión 1.4.3. No afecta a los sistemas anteriores a Mac OS X v10.6.
PHP
ID de CVE: CVE-2010-1129, CVE-2010-0397, CVE-2010-2225, CVE-2010-2484
Disponible para: Mac OS X v10.6.4, Mac OS X Server v10.6.4
Impacto: múltiples vulnerabilidades en PHP 5.3.1.
Descripción: PHP se actualiza a la versión 5.3.2 para solucionar múltiples vulnerabilidades, la más grave de las cuales puede provocar la ejecución de código arbitrario. Más información en el sitio web de PHP en http://www.php.net/
Samba
ID de CVE: CVE-2010-2063
Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.4, Mac OS X Server v10.6.4
Impacto: un atacante remoto sin autenticar podría provocar una denegación de servicio o la ejecución de código arbitrario.
Descripción: existe un desbordamiento del búfer en Samba. Un atacante remoto sin autenticar podría provocar una denegación de servicio o la ejecución de código arbitrario mediante el envío de un paquete creado con fines malintencionados. Este problema se soluciona mediante la ejecución de una validación adicional de los paquetes en Samba.
Importante: La mención de sitios web y productos de terceros es solo para fines informativos y no constituye ni aprobación ni recomendación. Apple no asume ninguna responsabilidad con respecto a la selección, el rendimiento o el uso de la información o los productos que aparecen en sitios web de terceros. Apple proporciona esta información solo para comodidad de nuestros usuarios. Apple no ha probado la información incluida en estos sitios web y no se responsabiliza de su precisión o fiabilidad. Siempre existen riesgos inherentes al uso de cualquier información o producto que se encuentre en internet, y Apple no asume ninguna responsabilidad al respecto. Debes comprender que el sitio web de un tercero es independiente de Apple y que Apple no tiene control sobre su contenido. Por favor, contacta con el proveedor para obtener más información.