Acerca del contenido de seguridad de Mac OS X v10.4.11 y la actualización de seguridad 2007-008

En este documento se describe el contenido de seguridad de OS X v10.4.11 y la actualización de seguridad 2007-008, que se puede descargar e instalar a través de las preferencias de Actualización del software o desde Descargas de Apple.

Para la protección de nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya realizado una exhaustiva investigación y estén disponibles todas las versiones y actualizaciones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, visite el sitio web Seguridad de los productos de Apple.

Para obtener más información sobre la clave PGP de la seguridad de los productos de Apple, consulte "How to use the Apple Product Security PGP Key".

Cuando es posible, se utilizan ID CVE para hacer referencia a los puntos vulnerables para obtener más información.

Para obtener información sobre otras actualizaciones de seguridad, consulte "Actualizaciones de seguridad de Apple".

Este artículo se ha archivado y Apple ya no lo actualiza.

Mac OS X v10.4.11 y la actualización de seguridad 2007-008

  • Complemento Flash Player

    ID CVE: CVE-2007-3456

    Disponible para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 hasta Mac OS X v10.4.10 y Mac OS X Server v10.4 hasta Mac OS X Server v10.4.10

    Impacto: la apertura de contenido Flash malicioso puede provocar la ejecución de código arbitrario

    Descripción: existe un problema de validación de entradas en Adobe Flash Player. Si los intrusos consiguen que los usuarios abran contenido malicioso de Flash, pueden provocar la ejecución de código arbitrario. Esta actualización soluciona el problema actualizando Adobe Flash Player a la versión 9.0.47.0. Puede encontrar más información en el sitio web de Adobe: http://www.adobe.com/support/security/bulletins/apsb07-12.html

  • AppleRAID

    ID CVE: CVE-2007-4678

    Disponible para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 hasta Mac OS X v10.4.10 y Mac OS X Server v10.4 hasta Mac OS X Server v10.4.10

    Impacto: la apertura de una imagen de disco maliciosa puede provocar que el sistema se cierre de forma inesperada

    Descripción: se puede disparar un problema de desreferencia de un puntero nulo en AppleRAID al montar una imagen de disco configurada en bandas. Esto puede provocar que el sistema se cierre de forma inesperada. Tenga en cuenta que Safari montará automáticamente imágenes de disco cuando "Abrir archivos `seguros' después de descargarlos" está activado. Esta actualización soluciona el problema realizando una validación adicional de las imágenes de disco. Gracias a Mark Tull, de SSAM1 en University of Hertfordshire, y a Joel Vink, de Zetera Corporation, por informar de este problema.

  • BIND

    ID CVE: CVE-2007-2926

    Disponible para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 hasta Mac OS X v10.4.10 y Mac OS X Server v10.4 hasta Mac OS X Server v10.4.10

    Impacto: un intruso puede controlar el contenido que proporciona un servidor DNS

    Descripción: ISC BIND 9 a 9.5.0a5 utiliza un débil generador de números aleatorios durante la creación de ID de consultas DNS al responder preguntas del resolver o al enviar mensajes NOTIFY a los servidores de nombres esclavos. De esta forma, los intrusos remotos pueden adivinar la ID de la siguiente consulta con mayor facilidad y realizar un ataque de envenenamiento (poisoning) a la caché de DNS. Esta actualización soluciona el problema mejorando el generador de números aleatorios.

  • bzip2

    ID CVE: CVE-2005-0953, CVE-2005-1260

    Disponible para: Mac OS X v10.4 a Mac OS X v10.4.10 y Mac OS X Server v10.4 a Mac OS X Server v10.4.10

    Impacto: varios puntos vulnerables en bzip2

    Descripción: bzip2 se ha actualizado a la versión 1.0.4 para solucionar un ataque de denegación de servicio (denial of service) remota y una condición de carrera (race condition) que se produce durante la modificación de los permisos de los archivos. Puede encontrar más información en el sitio web de bzip2: http://bzip.org/

  • CFFTP

    ID CVE: CVE-2007-4679

    Disponible para: Mac OS X v10.4 a Mac OS X v10.4.10 y Mac OS X Server v10.4 a Mac OS X Server v10.4.10

    El cliente FTP de un usuario se puede controlar remotamente y conectarlo a otros hosts

    Descripción: existe un problema de implementación en la parte del protocolo de transferencia de archivos (FTP) de CFNetwork. Mediante el envío de respuestas maliciosas a los comandos PASV (pasivo) de FTP, los servidores FTP pueden provocar que los clientes se conecten a otros hosts. Esta actualización soluciona el problema realizando una validación adicional de las direcciones IP. Este problema no afecta a los sistemas anteriores a Mac OS X v10.4. Gracias al Dr. Bob Lopez por informar de este problema.

  • CFNetwork

    ID CVE: CVE-2007-4680

    Disponible para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 hasta Mac OS X v10.4.10 y Mac OS X Server v10.4 hasta Mac OS X Server v10.4.10

    Impacto: un intruso remoto puede provocar que un certificado que no es de confianza parezca de confianza

    Descripción: hay un problema en la validación de certificados. puede que un intruso intermediario (man-in-the-middle) sea capaz de dirigir al usuario a un sitio legítimo con un certificado SSL válido y, a continuación, redirigir al usuario a un sitio web simulado que incorrectamente parece ser de confianza. Esto podría permitir recopilar las credenciales del usuario o cualquier otra información. Esta actualización soluciona el problema a través de una mejora en la validación de los certificados. Gracias a Marko Karppinen, Petteri Kamppuri y Nikita Zhuk, de MK&C, por informar de este problema.

  • CFNetwork

    ID CVE: CVE-2007-0464

    Disponible para: Mac OS X v10.4 a Mac OS X v10.4.10 y Mac OS X Server v10.4 a Mac OS X Server v10.4.10

    Impacto: el análisis de respuestas HTTP mediante la estructura de CFNetwork puede provocar una terminación inesperada de la aplicación

    Descripción: hay un problema de desreferencia de un puntero nulo en la estructura de CFNetwork. Si un intruso consigue que un usuario a utilice una aplicación vulnerable para conectarse a un servidor malicioso, puede provocar una terminación inesperada de la aplicación. No hay aplicaciones vulnerables conocidas. Este problema no provoca la ejecución de código arbitrario. Esto se ha descrito en el sitio web Month of Apple Bugs (MOAB-25-01-2007). Esta actualización soluciona el problema realizando una validación adicional de las respuestas HTTP. Este problema no afecta a los sistemas anteriores a Mac OS X v10.4.

  • CoreFoundation

    ID CVE: CVE-2007-4681

    Disponible para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 hasta Mac OS X v10.4.10 y Mac OS X Server v10.4 hasta Mac OS X Server v10.4.10

    Impacto: la lectura de una jerarquía de directorios puede provocar una terminación inesperada de la aplicación o una ejecución de código arbitrario

    Descripción: Se puede producir un desbordamiento de búfer por un byte (one byte buffer overflow) en CoreFoundation al listar el contenido de un directorio. Atrayendo a un usuario a que lea una jerarquía de directorios maliciosa, un intruso puede provocar que una aplicación termine de forma inesperada o la ejecución de código arbitrario. Esta actualización soluciona el problema asegurándose de que el búfer de destino tiene el tamaño necesario para albergar los datos.

  • CoreText

    ID CVE: CVE-2007-4682

    Disponible para: Mac OS X v10.4 a Mac OS X v10.4.10 y Mac OS X Server v10.4 a Mac OS X Server v10.4.10

    Impacto: la visualización de contenido de texto malicioso puede provocar la terminación inesperada de una aplicación o la ejecución de código arbitrario

    Descripción: existe un punto vulnerable en el puntero de un objeto no inicializado en la gestión del contenido de texto. Atrayendo a un usuario a que vea contenido de texto malicioso, un intruso puede provocar que una aplicación termine de forma inesperada o la ejecución de código arbitrario. Esta actualización soluciona el problema realizando una validación adicional de los punteros de objetos. Gracias a Will Dormann, del CERT/CC, por informar de este error.

  • Kerberos

    ID CVE: CVE-2007-3999, CVE-2007-4743

    Disponible para: Mac OS X v10.4 a Mac OS X v10.4.10 y Mac OS X Server v10.4 a Mac OS X Server v10.4.10

    Impacto: un intruso remoto puede realizar un ataque de denegación de servicio o provocar la ejecución de código arbitrario si el demonio de administración de Kerberos está activado

    Descripción: hay un desbordamiento del búfer de pila en el demonio de administración de MIT Kerberos (kadmind), lo que puede provocar la terminación inesperada de una aplicación o la ejecución de código arbitrario con privilegios de sistema. Para obtener más información, visite el sitio web de MIT Kerberos: http://web.mit.edu/Kerberos/ Este problema no afecta a los sistemas anteriores a Mac OS X v10.4.

  • Kernel

    ID CVE: CVE-2007-3749

    Disponible para: Mac OS X v10.4 a Mac OS X v10.4.10 y Mac OS X Server v10.4 a Mac OS X Server v10.4.10

    Impacto: puede que un usuario local sea capaz de ejecutar código arbitrario con privilegios de sistema

    Descripción: al ejecutar un archivo binario con privilegios, el kernel no restablece el puerto actual del proceso (thread) de Mach o el puerto de excepciones de procesos. Como consecuencia, es posible que un usuario local pueda escribir datos arbitrarios en el espacio de direcciones del proceso que se ejecuta como sistema, lo que podría provocar una ejecución de código arbitrario con privilegios de sistema. Esta actualización soluciona el problema restableciendo todos los puertos especiales que lo necesitan. Gracias a un investigador anónimo que trabaja en VeriSign iDefense VCP por informar de este problema.

  • Kernel

    ID CVE: CVE-2007-4683

    Disponible para: Mac OS X v10.4 a Mac OS X v10.4.10 y Mac OS X Server v10.4 a Mac OS X Server v10.4.10

    Impacto: los procesos que se han restringido a través de la llamada al sistema de chroot pueden acceder a archivos arbitrarios

    Descripción: el mecanismo de chroot está pensado para restringir el conjunto de archivos a los que los procesos pueden acceder. Si cambia el directorio de trabajo utilizando una ruta de acceso relativa, un intruso puede saltarse esta restricción. Esta actualización soluciona el problema mejorando las comprobaciones de los accesos. Gracias a Johan Henselmans y Jesper Skov por informar de este problema.

  • Kernel

    ID CVE: CVE-2007-4684

    Disponible para: Mac OS X v10.4 a Mac OS X v10.4.10 y Mac OS X Server v10.4 a Mac OS X Server v10.4.10

    Impacto: un usuario local puede obtener privilegios de sistema

    Descripción: existe un desbordamiento de entero (integer overflow) en la llamada i386_set_ldt al sistema, lo que puede permitir que un usuario local ejecute código arbitrario con mayores privilegios. Esta actualización soluciona el problema a través de una mejora en la validación de los argumentos de entrada. Gracias a RISE Security por informar de este problema.

  • Kernel

    ID CVE: CVE-2007-4685

    Disponible para: Mac OS X v10.4 a Mac OS X v10.4.10 y Mac OS X Server v10.4 a Mac OS X Server v10.4.10

    Impacto: un usuario local puede obtener privilegios de sistema

    Descripción: hay un problema en la gestión de descriptores de archivo estándar cuando se ejecutan los programas setuid y setgid. Esto puede permitir a un usuario local obtener privilegios de sistema mediante la ejecución de programas setuid con los descriptores de archivo estándar en un estado inesperado. Esta actualización soluciona el problema inicializando los descriptores de archivo estándar a un estado conocido cuando se ejecutan los programas setuid o setgid. Gracias a Ilja van Sprundel, anteriormente en Suresec Inc., por informar de este problema.

  • Kernel

    ID CVE: CVE-2006-6127

    Disponible para: Mac OS X v10.4 a Mac OS X v10.4.10 y Mac OS X Server v10.4 a Mac OS X Server v10.4.10

    Impacto: es posible que un usuario local pueda provocar que el sistema se apague de forma inesperada

    Descripción: existe un problema de implementación en kevent() al registrar un evento de kernel NOTE_TRACK en una cola de eventos de kernel creada por un proceso principal. Esto podría permitir que cualquier usuario local provocara que el sistema se apagara de forma inesperada. Esto se ha descrito en el sitio web Month of Kernel Bugs (MOKB-24-11-2006). Esta actualización soluciona el problema eliminando la compatibilidad con el evento NOTE_TRACK.

  • Kernel

    ID CVE: CVE-2007-4686

    Disponible para: Mac OS X v10.4 a Mac OS X v10.4.10 y Mac OS X Server v10.4 a Mac OS X Server v10.4.10

    Impacto: solicitudes de ioctl maliciosas pueden provocar que el sistema se apague de forma inesperada o que se produzca una ejecución de código arbitrario con privilegios de sistema

    Descripción: existe un desbordamiento de entero en la gestión de una solicitud de ioctl. Mediante el envío de una solicitud de ioctl maliciosa, un usuario local puede provocar que el sistema se apague de forma inesperada o que se produzca una ejecución de código arbitrario con privilegios de sistema. Esta actualización soluciona el problema realizando una validación adicional de las imágenes de disco. Gracias a Tobias Klein, de www.trapkit.de, por informar de este problema.

  • remote_cmds

    ID CVE: CVE-2007-4687

    Disponible para: Mac OS X v10.4 a Mac OS X v10.4.10 y Mac OS X Server v10.4 a Mac OS X Server v10.4.10

    Impacto: si tftpd está activado, la configuración predeterminada permite a los clientes acceder a todas las rutas del sistema

    Descripción: de forma predeterminada, el directorio /private/tftpboot/private contiene un vínculo simbólico al directorio raíz, lo que permite a los clientes acceder a todas las rutas del sistema. Esta actualización soluciona el problema eliminando el directorio /private/tftpboot/private. Gracias a James P. Javery, de Stratus Data Systems, Inc., por informar de este problema.

  • Red

    ID CVE: CVE-2007-4688

    Disponible para: Mac OS X v10.4 a Mac OS X v10.4.10 y Mac OS X Server v10.4 a Mac OS X Server v10.4.10

    Impacto: un usuario remoto puede obtener todas las direcciones de un host

    Descripción: hay un problema de implementación en el mecanismo de consulta de información entre nodos (Node Information Query) que puede permitir a cualquier usuario remoto hacer consultas sobre todas las direcciones de un host, incluyendo las direcciones de vínculos locales. Esta actualización soluciona el problema eliminando las consultas de información entre nodos de aquellos sistemas que no se encuentren en la red local. Gracias a Arnaud Ebalard, de EADS Innovation Works, por informar de este problema.

  • Red

    ID CVE: CVE-2007-4269

    Disponible para: Mac OS X v10.4 a Mac OS X v10.4.10 y Mac OS X Server v10.4 a Mac OS X Server v10.4.10

    Impacto: si se activa AppleTalk, un usuario local puede provocar que el sistema se apague de forma inesperada o que se produzca una ejecución de código arbitrario con privilegios de sistema

    Descripción: existe un desbordamiento de entero en la gestión de mensajes ASP con AppleTalk. Mediante el envío de un mensaje ASP malicioso en un socket de AppleTalk, un usuario local puede provocar que el sistema se apague de forma inesperada o que se produzca una ejecución de código arbitrario con privilegios de sistema. Esta actualización soluciona el problema realizando una validación adicional de los mensajes de ASP. Gracias a Sean Larsson, de VeriSign iDefense Labs, por informar de este error.

  • Red

    ID CVE: CVE-2007-4689

    Disponible para: Mac OS X v10.4 a Mac OS X v10.4.10 y Mac OS X Server v10.4 a Mac OS X Server v10.4.10

    Impacto: algunos paquetes IPV6 pueden provocar que el sistema se apague de forma inesperada o que se produzca una ejecución de código arbitrario con privilegios de sistema

    Descripción: hay un problema de double-free en la gestión de algunos paquetes IPV6, lo que puede provocar que el sistema se apague de forma inesperada o que se produzca una ejecución de código arbitrario con privilegios de sistema. Esta actualización soluciona el problema mejorando la gestión de los paquetes IPV6. Este problema no afecta a los sistemas con procesadores Intel. Gracias a Bhavesh Davda, de VMware, y a Brian Keefer, de Tumbleweed Communications, por informar de este problema.

  • Red

    ID CVE: CVE-2007-4267

    Disponible para: Mac OS X v10.4 a Mac OS X v10.4.10 y Mac OS X Server v10.4 a Mac OS X Server v10.4.10

    Impacto: si AppleTalk está activado y en modo de enrutamiento, un usuario local puede provocar que el sistema se apague de forma inesperada o que se produzca una ejecución de código arbitrario

    Descripción: la incorporación de una zona de AppleTalk nueva puede desencadenar un problema de desbordamiento del búfer de pila. Mediante el envío de una solicitud de ioctl maliciosa a un socket de AppleTalk, un usuario local puede provocar que el sistema se apague de forma inesperada o que se produzca una ejecución de código arbitrario con privilegios de sistema. Esta actualización soluciona el problema en AppleTalk mediante la mejora de la comprobación de los enlaces de las solicitudes de ioctl. Gracias a un investigador anónimo que trabaja en VeriSign iDefense VCP por informar de este problema.

  • Red

    ID CVE: CVE-2007-4268

    Disponible para: Mac OS X v10.4 a Mac OS X v10.4.10 y Mac OS X Server v10.4 a Mac OS X Server v10.4.10

    Impacto: si se activa AppleTalk, un usuario local puede provocar que el sistema se apague de forma inesperada o que se produzca una ejecución de código arbitrario con privilegios de sistema

    Descripción: existe un error aritmético cuando AppleTalk gestiona asignaciones de memoria, lo que puede provocar un desbordamiento de búfer basado en montón (heap buffer overflow). Mediante el envío de un mensaje AppleTalk malicioso, un usuario local puede provocar que el sistema se apague de forma inesperada o que se produzca una ejecución de código arbitrario con privilegios de sistema. Esta actualización soluciona el problema a través de la mejora de la comprobación de los enlaces de los mensajes de AppleTalk. Gracias a Sean Larsson, de VeriSign iDefense Labs, por informar de este error.

  • NFS

    ID CVE: CVE-2007-4690

    Disponible para: Mac OS X v10.4 a Mac OS X v10.4.10 y Mac OS X Server v10.4 a Mac OS X Server v10.4.10

    Impacto: una llamada AUTH_UNIX RPC maliciosa puede provocar que el sistema se apague de forma inesperada o que se produzca una ejecución de código arbitrario con privilegios de sistema

    Descripción: se puede desencadenar un problema de double-free en NFS al procesar una llamada AUTH_UNIX RPC. Mediante el envío de una llamada AUTH_UNIX RPC maliciosa a través de TCP o UDP, un intruso remoto puede provocar que el sistema se apague de forma inesperada o que se produzca una ejecución de código arbitrario. Esta actualización soluciona el problema mediante la mejora de la validación de paquetes AUTH_UNIX RPC. Gracias a Alan Newson, de NGSSoftware, y a Renaud Deraison, de Tenable Network Security, Inc., por informar de este problema.

  • NSURL

    ID CVE: CVE-2007-4691

    Disponible para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 hasta Mac OS X v10.4.10 y Mac OS X Server v10.4 hasta Mac OS X Server v10.4.10

    Impacto: la visita a un sitio web malicioso puede provocar una ejecución de código arbitrario

    Descripción: existe un problema de mayúsculas y minúsculas en NSURL al determinar si una dirección URL hace referencia al sistema de archivos local. Esto puede provocar que un llamador de la API tome decisiones de seguridad incorrectas, lo que potencialmente puede producir la ejecución de archivos del sistema local o de los volúmenes de red sin advertencias apropiadas. Esta actualización soluciona el problema utilizando una comparación que no tiene en cuenta las mayúsculas y minúsculas.

  • Safari

    ID CVE: CVE-2007-0646

    Disponible para: Mac OS X v10.4 a Mac OS X v10.4.10 y Mac OS X Server v10.4 a Mac OS X Server v10.4.10

    Impacto: la apertura de un archivo .download con un nombre malicioso puede provocar la terminación inesperada de una aplicación o la ejecución de código arbitrario

    Descripción: existe un punto vulnerable de las cadenas de formato en Safari. Atrayendo a un usuario a que abra un archivo .download con un nombre malicioso, un intruso puede provocar que una aplicación termine de forma inesperada o la ejecución de código arbitrario. Esto se ha descrito en el sitio web Month of Apple Bugs (MOAB-30-01-2007). Esta actualización soluciona el problema mejorando la gestión de las cadenas de formato.

  • Safari

    ID CVE: CVE-2007-4692

    Disponible para: Mac OS X v10.4 a Mac OS X v10.4.10 y Mac OS X Server v10.4 a Mac OS X Server v10.4.10

    Impacto: un problema en la exploración mediante pestañas puede revelar las credenciales del usuario

    Descripción: hay un problema de implementación en la característica de navegación mediante pestañas de Safari. Si un sitio que se ha cargado en una pestaña que no es la activa utiliza la autenticación HTTP, es posible que se muestre una hoja de autenticación, aunque ni la pestaña ni su página correspondiente estén visibles. El usuario puede pensar que la hoja proviene de la página activa, lo que puede provocar que revele sus credenciales. Esta actualización soluciona el problema mejorando la gestión de las hojas de autenticación. Gracias a Michael Roitzsch, de la Universidad Técnica de Dresden, por informar de este problema.

  • SecurityAgent

    ID CVE: CVE-2007-4693

    Disponible para: Mac OS X v10.4 a Mac OS X v10.4.10 y Mac OS X Server v10.4 a Mac OS X Server v10.4.10

    Impacto: una persona con acceso físico a un sistema puede omitir el cuadro de diálogo de autenticación del protector de pantalla

    Descripción: al reactivar un ordenador del modo de suspensión o de un protector de pantalla, una persona con acceso físico puede enviar pulsaciones de teclas a un proceso que se ejecuta detrás del cuadro de diálogo de autenticación del protector de pantalla. Esta actualización soluciona el problema mediante la mejora de la gestión de la atención al teclado entre campos de texto seguro. Gracias a Faisal N. Jawdat por informar de este problema.

  • WebCore

    ID CVE: CVE-2007-4694

    Disponible para: Mac OS X v10.4 a Mac OS X v10.4.10 y Mac OS X Server v10.4 a Mac OS X Server v10.4.10

    Impacto: se pueden cargar archivos locales desde contenido remoto

    Descripción: Safari no bloquea el archivo:// direcciones URL al cargar los recursos. Atrayendo a los usuarios a visitar un sitio web malicioso, un intruso remoto puede ver el contenido de los archivos locales, lo que puede provocar la revelación de información confidencial. Esta actualización soluciona el problema impidiendo que se carguen archivos locales desde contenido remoto. Gracias a lixlpixel por informar de este problema.

  • WebCore

    ID CVE: CVE-2007-4695

    Disponible para: Mac OS X v10.4 a Mac OS X v10.4.10 y Mac OS X Server v10.4 a Mac OS X Server v10.4.10

    Impacto: la carga de un archivo malicioso puede permitir la manipulación de los datos de un formulario

    Descripción: existe un problema de validación de los datos introducidos en los formularios HTML. Atrayendo a un usuario a cargar un archivo malicioso, un intruso puede modificar los valores de los campos de un formulario, lo que puede causar un comportamiento inesperado cuando el servidor procese el formulario. Esta actualización soluciona el problema mejorando la gestión de las cargas de archivos. Gracias a Bodo Ruskamp, de Itchigo Communications GmbH, por informar de este problema.

  • WebCore

    ID CVE: CVE-2007-4696

    Disponible para: Mac OS X v10.4 a Mac OS X v10.4.10 y Mac OS X Server v10.4 a Mac OS X Server v10.4.10

    Impacto: la visita a un sitio web malicioso puede provocar la revelación de información confidencial

    Descripción: existe una condición de carrera en la gestión que hace Safari de las transiciones entre páginas. Atrayendo a un usuario a visitar una página web maliciosa, un intruso puede obtener la información que se introduce en los formularios de otros sitios web, lo que puede provocar la revelación de información confidencial. Esta actualización soluciona el problema borrando correctamente los datos del formulario durante las transiciones entre páginas. Gracias a Ryan Grisso, de NetSuite, por informar de este problema.

  • WebCore

    ID CVE: CVE-2007-4697

    Disponible para: Mac OS X v10.4 a Mac OS X v10.4.10 y Mac OS X Server v10.4 a Mac OS X Server v10.4.10

    Impacto: la visita a un sitio web malicioso puede provocar una terminación inesperada de la aplicación o una ejecución de código arbitrario

    Descripción: hay un problema de daños de memoria en la gestión del historial del explorador. Atrayendo a los usuarios a visitar una página web maliciosa, un intruso puede provocar que una aplicación termine de forma inesperada o la ejecución de código arbitrario. Gracias a David Bloom por informar de este problema.

  • WebCore

    ID CVE: CVE-2007-4698

    Disponible para: Mac OS X v10.4 a Mac OS X v10.4.10 y Mac OS X Server v10.4 a Mac OS X Server v10.4.10

    Impacto: la visita a un sitio web malicioso puede provocar un ataque basado en la explotación de vulnerabilidades del sistema de validación de HTML incrustado (cross-site scripting o XSS)

    Descripción: Safari permite asociar eventos de JavaScript con el marco equivocado. Atrayendo a los usuarios a visitar a una página web maliciosa, los intrusos pueden provocar la ejecución de JavaScript en el contexto de otro sitio. Esta actualización soluciona el problema asociando eventos de JavaScript con el marco de origen correcto.

  • WebCore

    ID CVE: CVE-2007-3758

    Disponible para: Mac OS X v10.4 a Mac OS X v10.4.10 y Mac OS X Server v10.4 a Mac OS X Server v10.4.10

    Impacto: la visita a un sitio web malicioso puede provocar un ataque basado en la explotación de vulnerabilidades del sistema de validación de HTML incrustado (cross-site scripting o XSS)

    Descripción: Un problema de cross-site scripting en Safari permite que sitios web maliciosos configuren las propiedades de la ventana de JavaScript de sitios web cuyo servidor se encuentra en otro dominio. Atrayendo a los usuarios a visitar a una página web maliciosa, los intrusos pueden obtener o configurar el estado y ubicación de las ventanas de las páginas servidas desde otros sitios web. Esta actualización soluciona el problema proporcionando acceso mejorado a los controles de estas propiedades. Gracias a Michal Zalewski, de Google Inc., por informar de este problema.

  • WebCore

    ID CVE: CVE-2007-3760

    Disponible para: Mac OS X v10.4 a Mac OS X v10.4.10 y Mac OS X Server v10.4 a Mac OS X Server v10.4.10

    Impacto: la visita a un sitio web malicioso puede provocar un ataque basado en la explotación de vulnerabilidades del sistema de validación de HTML incrustado (cross-site scripting o XSS)

    Descripción: Un problema de cross-site scripting en Safari permite que un sitio web malicioso evite la misma normativa de origen alojando objetos incrustados en las direcciones URL de javascript. Atrayendo a los usuarios a visitar a una página web maliciosa, los intrusos pueden provocar la ejecución de JavaScript en el contexto de otro sitio. Esta actualización soluciona el problema restringiendo el uso del esquema de direcciones URL de javascript y añadiendo validación adicional del origen a estas direcciones URL. Gracias a Michal Zalewski, de Google Inc. y Secunia Research, por informar de este problema.

  • WebCore

    ID CVE: CVE-2007-4671

    Disponible para: Mac OS X v10.4 a Mac OS X v10.4.10 y Mac OS X Server v10.4 a Mac OS X Server v10.4.10

    Impacto: En los sitios web, JavaScript puede acceder o manipular el contenido de documentos servidos a través de HTTPS

    Descripción: un problema de Safari permite que el contenido servido a través de HTTP modifique o acceda al contenido servido a través de HTTPS del mismo dominio. Atrayendo a los usuarios a visitar a una página web maliciosa, los intrusos pueden provocar la ejecución de JavaScript en el contexto de páginas web HTTPS del mismo dominio. Esta actualización soluciona el problema impidiendo el acceso a JavaScript desde HTTP a marcos HTTPS. Gracias a Keigo Yamazaki, de LAC Co., Ltd. (Little eArth Corporation Co., Ltd.), por informar de este problema.

  • WebCore

    ID CVE: CVE-2007-3756

    Disponible para: Mac OS X v10.4 a Mac OS X v10.4.10 y Mac OS X Server v10.4 a Mac OS X Server v10.4.10

    Impacto: la visita a un sitio web malicioso puede provocar la revelación de contenido de la dirección URL

    Descripción: Safari puede permitir que a una página web lea la dirección URL que se está visualizando en su ventana principal. Atrayendo a los usuarios a visitar a una página web maliciosa, los intrusos pueden obtener la dirección URL de una página no relacionada. Esta actualización soluciona el problema a través de una comprobación mejorada de la seguridad entre dominios. Gracias a Michal Zalewski, de Google Inc. y Secunia Research, por informar de este problema.

  • WebKit

    ID CVE: CVE-2007-4699

    Disponible para: Mac OS X v10.4 a Mac OS X v10.4.10 y Mac OS X Server v10.4 a Mac OS X Server v10.4.10

    Impacto: aplicaciones no autorizadas pueden acceder a las claves privadas que Safari ha añadido a la cadena de claves

    Descripción: De forma predeterminada, cuando Safari añade una clave privada a la cadena de claves, permite a todas las aplicaciones acceder a dicha clave sin ninguna advertencia. Esta actualización soluciona el problema pidiendo permiso al usuario cuando aplicaciones distintas de Safari intentan utilizar la clave.

  • WebKit

    ID CVE: CVE-2007-4700

    Disponible para: Mac OS X v10.4 a Mac OS X v10.4.10 y Mac OS X Server v10.4 a Mac OS X Server v10.4.10

    Impacto: un sitio web malicioso puede provocar que Safari envíe datos especificados remotamente a puertos TCP arbitrarios

    Descripción: Safari puede permitir que un sitio web malicioso envíe datos especificados remotamente a puertos TCP arbitrarios. Esta actualización soluciona el problema bloqueando el acceso a ciertos puertos. Gracias a Kostas G. Anagnostakis, del Instituto for Infocomm Research, Singapur, y Spiros Antonatos, de FORTH-ICS, Grecia, por informar del problema.

  • WebKit

    ID CVE: CVE-2007-4701

    Disponible para: Mac OS X v10.4 a Mac OS X v10.4.10 y Mac OS X Server v10.4 a Mac OS X Server v10.4.10

    Impacto: un usuario local puede leer el contenido de los archivos PDF abiertos

    Descripción: WebKit/Safari crea archivos temporales de forma no segura al previsualizar un archivo PDF, lo que puede permitir a un usuario local acceder al contenido del archivo. Esto puede provocar que se revele información confidencial. Esta actualización soluciona el problema utilizando permisos más estrictos para los archivos temporales durante la previsualización de PDF. Gracias a Jean-Luc Giraud y Moritz Borgmann, de ETH Zurich, por informar de este problema.

Importante: La mención de productos y sitios web de terceras partes se realiza sólo con fines informativos y no implica recomendación ni aprobación. Apple declina toda responsabilidad referente a la elección, el funcionamiento o el uso de la información o los productos contenidos en estos sitios web. Apple sólo ofrece información de los mismos para la comodidad de nuestros usuarios. Apple no ha probado la información contenida en estos sitios y no defiende su precisión o fiabilidad. El uso de cualquier información o producto encontrado en Internet conlleva riesgos inherentes, y Apple declina toda responsabilidad en este aspecto. Debe comprender que los sitios de terceras partes son independientes de Apple y, por lo tanto, Apple no tiene ningún control sobre los contenidos de estos sitios. Póngase en contacto con el proveedor para obtener información adicional.

Fecha de publicación: