Acerca de la actualización de seguridad 2007-007
En este documento, se describe la actualización de seguridad 2007-007, que se puede descargar e instalar a través de las preferencias de Actualización de software o desde la página Descargas de Apple.
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o versiones necesarias. Para obtener más información acerca de la seguridad de los productos Apple, consulta el sitio web Seguridad de los productos Apple.
Para obtener información acerca de la clave PGP de seguridad de los productos Apple, consulta “Cómo usar la clave PGP de seguridad de los productos Apple”.
A fin de proporcionar más información, siempre que sea posible, se usan identificadores CVE para hacer referencia a las vulnerabilidades.
Para obtener información acerca de otras actualizaciones de seguridad, consulta “Actualizaciones de seguridad de Apple”.
Actualización de seguridad 2007-007
bzip2
ID CVE: CVE-2005-0758
Disponible para Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Impacto: La ejecución de bzgrep en un archivo con un nombre creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Existía un problema en el manejo de nombres de archivo en bzgrep. Al incitar a un usuario a ejecutar bzgrep en un archivo con un nombre creado con fines malintencionados, un atacante podía provocar el problema, lo que podía ocasionar la ejecución de código arbitrario. En esta actualización, se mejoró el manejo de los nombres de archivo para solucionar el problema.
CFNetwork
ID CVE: CVE-2007-2403
Disponible para Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Impacto: Al hacer clic en un identificador URI de FTP, se podían emitir comandos FTP arbitrarios.
Descripción: Al incitar a un usuario a seguir un identificador URI de FTP creado con fines malintencionados, un atacante podía lograr que el cliente FTP del usuario emitiera comandos FTP arbitrarios a cualquier servidor FTP accesible utilizando las credenciales del usuario. En esta actualización, se realizó una validación adicional de los identificadores URI de FTP para solucionar el problema.
CFNetwork
ID CVE: CVE-2007-2404
Disponible para Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Impacto: Las aplicaciones que usan CFNetwork para realizar solicitudes HTTP podían estar expuestas a un ataque de división de respuestas.
Descripción: Existía una vulnerabilidad de división de respuestas HTTP en CFNetwork. Al enviar una respuesta HTTP creada con fines malintencionados a la solicitud HTTP de un usuario, un atacante podía alterar las respuestas consecutivas del usuario, lo que podía ocasionar un ataque de scripts de sitios. En esta actualización, se mejoró el análisis de las respuestas HTTP para solucionar el problema. Queremos darle las gracias a Steven Kramer de sprintteam.nl por informar este problema.
CoreAudio
ID CVE: CVE-2007-3745
Disponible para Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Impacto: Visitar un sitio web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Existía un problema de diseño en la interfaz de Java a CoreAudio. JDirect cuenta con una interfaz que podía permitir liberar memoria arbitraria. Al incitar a un usuario a visitar una página web con un applet de Java creado con fines malintencionados, un atacante podía provocar el problema, lo que podía ocasionar la ejecución de código arbitrario. En esta actualización, se realizaron comprobaciones de seguridad adicionales en la interfaz de Java a CoreAudio para solucionar el problema.
CoreAudio
ID CVE: CVE-2007-3746
Disponible para Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Impacto: Visitar un sitio web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Existía un problema en la interfaz de Java a CoreAudio que podía permitir la lectura o escritura fuera de los límites del montón asignado. Al incitar a un usuario a visitar una página web con un applet de Java creado con fines malintencionados, un atacante podía provocar el problema, lo que podía ocasionar la ejecución de código arbitrario. En esta actualización, se realizó una comprobación de límites adicional para solucionar el problema.
CoreAudio
ID CVE: CVE-2007-3747
Disponible para Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Impacto: Visitar un sitio web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Existía un problema en la interfaz de Java a CoreAudio que podía permitir la creación de instancias o la manipulación de objetos fuera de los límites del montón asignado. Al incitar a un usuario a visitar una página web con un applet de Java creado con fines malintencionados, un atacante podía provocar el problema, lo que podía ocasionar la ejecución de código arbitrario. En esta actualización, se realizaron comprobaciones de seguridad adicionales en la interfaz de Java a CoreAudio para solucionar el problema.
cscope
ID CVE: CVE-2004-0996, CVE-2004-2541
Disponible para Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Impacto: Existían varias vulnerabilidades en Cscope.
Descripción: Cscope se actualizó a la versión 15.6 para solucionar varias vulnerabilidades. Entre las más graves se incluían el desbordamiento de búferes y las vulnerabilidades de creación de archivos temporales inseguros. Para obtener más información, visita el sitio web de Cscope en http://cscope.sourceforge.net/.
gnuzip
ID CVE: CVE-2005-0758
Disponible para Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Impacto: La ejecución de zgrep en un archivo con un nombre creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Existía un problema de manejo de nombres de archivo en zgrep. Al incitar a un usuario a ejecutar zgrep en un archivo con un nombre creado con fines malintencionados, un atacante podía provocar el problema, lo que podía ocasionar la ejecución de código arbitrario. En esta actualización, se mejoró el manejo de nombres de archivo para solucionar el problema.
iChat
ID CVE: CVE-2007-3748
Disponible para Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Impacto: Un atacante en la red local podía provocar una denegación de servicio o la ejecución de código arbitrario.
Descripción: Existía una vulnerabilidad de desbordamiento de búferes en el código UPnP IGD (Protocolo de control de dispositivos estandarizados para dispositivos de puerta de enlace de Internet) que se usa para crear asignaciones de puertos en puertas de enlace NAT domésticas en iChat. Al enviar un paquete creado con fines malintencionados, un atacante en la red local podía provocar el desbordamiento, lo que podía ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario. En esta actualización, se realizó una validación adicional al procesar paquetes del protocolo UPnP en iChat para solucionar el problema.
Kerberos
ID CVE: CVE-2007-2442, CVE-2007-2443, CVE-2007-2798
Disponible para Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Impacto: Existían varias vulnerabilidades en el daemon de administración de MIT krb5 Kerberos.
Descripción: Existían varias vulnerabilidades en el daemon de administración de MIT Kerberos (kadmind) que podían ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario con privilegios del sistema. Para obtener más información sobre el problema y la corrección que se implementó, visita el sitio web de MIT Kerberos en http://web.mit.edu/Kerberos/. Queremos darle las gracias al equipo de MIT Kerberos por informar estos problemas, que originalmente los descubrió Wei Wang de McAfee Avert Labs.
mDNSResponder
ID CVE: CVE-2007-3744
Disponible para Mac OS X v10.4.10, Mac OS X Server v10.4.10
Impacto: Un atacante en la red local podía provocar una denegación de servicio o la ejecución de código arbitrario.
Descripción: Existía una vulnerabilidad de desbordamiento de búferes en el código UPnP IGD (Protocolo de control de dispositivos estandarizados para dispositivos de puerta de enlace de Internet) que se usa para crear asignaciones de puertos en puertas de enlace NAT domésticas en la implementación de mDNSResponder en Mac OS X. Al enviar un paquete creado con fines malintencionados, un atacante en la red local podía provocar el desbordamiento, lo que podía ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario. En esta actualización, se eliminó la compatibilidad con UPnP IGD para solucionar el problema. Este problema no afecta a los sistemas anteriores a Mac OS X v10.4.
PDFKit
ID CVE: CVE-2007-2405
Disponible para Mac OS X v10.4.10, Mac OS X Server v10.4.10
Impacto: La apertura de un archivo PDF creado con fines malintencionados podía ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario.
Descripción: Existía un subdesbordamiento de enteros en el manejo de archivos PDF en Vista previa. Al incitar a un usuario a abrir un archivo PDF creado con fines malintencionados, un atacante podía provocar el problema, lo que podía ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario. En esta actualización, se realizó una validación adicional de los archivos PDF para solucionar el problema. Este problema no afecta a los sistemas anteriores a Mac OS X v10.4.
PHP
ID CVE: CVE-2007-1001, CVE-2007-1287, CVE-2007-1460, CVE-2007-1461, CVE-2007-1484, CVE-2007-1521, CVE-2007-1583, CVE-2007-1711, CVE-2007-1717
Disponible para Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Impacto: Existían varias vulnerabilidades en PHP 4.4.4.
Descripción: PHP se actualizó a la versión 4.4.7 para solucionar varias vulnerabilidades. Para obtener más información, visita el sitio web de PHP en http://www.php.net.
Quartz Composer
ID CVE: CVE-2007-2406
Disponible para Mac OS X v10.4.10, Mac OS X Server v10.4.10
Impacto: La visualización de un archivo Quartz Composer creado con fines malintencionados podía ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario.
Descripción: Existía una vulnerabilidad de puntero a un objeto no inicializado en el manejo de archivos Quartz Composer. Al incitar a un usuario a ver un archivo Quartz Composer creado con fines malintencionados, un atacante podía provocar el problema, lo que podía ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario. En esta actualización, se realizó una inicialización adecuada de los punteros a objetos para solucionar el problema. Este problema no afecta a los sistemas anteriores a Mac OS X v10.4.
Samba
ID CVE: CVE-2007-2446
Disponible para Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Impacto: Cuando el uso compartido de archivos de Windows estaba activado, un atacante remoto no autenticado podía ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario.
Descripción: Existían varios desbordamientos del búfer de montón en el daemon de Samba. Al enviar solicitudes MS-RPC creadas con fines malintencionados, un atacante remoto podía provocar el desbordamiento, lo que podía ocasionar la ejecución de código arbitrario. En esta actualización, se realizó una validación adicional de las solicitudes MS-RPC para solucionar el problema.
Samba
ID CVE: CVE-2007-2447
Disponible para Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Impacto: Cuando el uso compartido de archivos de Windows estaba activado, un atacante remoto no autenticado podía ejecutar comandos de shell arbitrarios.
Descripción: Existía una vulnerabilidad de inyección de comandos en el daemon de Samba. Al enviar solicitudes MS-RPC creadas con fines malintencionados, un atacante remoto podía activar la inyección de comandos. En esta actualización, se realizó una validación adicional de las solicitudes MS-RPC para solucionar el problema. Este problema no afecta a la configuración predeterminada de Samba.
Samba
ID CVE: CVE-2007-2407
Disponible para Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Impacto: Cuando el uso compartido de archivos de Windows estaba activado, los usuarios podían omitir las cuotas del sistema de archivos.
Descripción: Existía un problema en Samba cuando un proceso de servidor restringía sus privilegios. Esto podía permitir que se omitiera la aplicación de la cuota y se excediera la del sistema de archivos. En esta actualización, se restringieron los privilegios correctamente para solucionar el problema. Queremos darle las gracias a Mike Matz de Wyomissing Area School District por informar este problema.
SquirrelMail
ID CVE: CVE-2005-3128, CVE-2006-2842, CVE-2006-3174, CVE-2006-4019, CVE-2006-6142, CVE-2007-1262, CVE-2007-2589
Disponible para Mac OS X Server v10.3.9, Mac OS X Server v10.4.10
Impacto: Existían varias vulnerabilidades en SquirrelMail 1.4.5.
Descripción: SquirrelMail se actualizó a la versión 1.4.10 para solucionar varias vulnerabilidades. Entre las más graves se incluía el ataque de scripts de sitios durante la visualización de correo HTML. Para obtener más información, visita el sitio web de SquirrelMail en http://www.SquirrelMail.org/.
Tomcat
ID CVE: CVE-2005-2090, CVE-2007-0450, CVE-2007-1358, CVE-2007-1860
Disponible para Mac OS X Server v10.4.10
Impacto: Existían varias vulnerabilidades en Tomcat.
Descripción: Tomcat se actualizó a la versión 4.1.36 para solucionar varias vulnerabilidades. Entre las más graves se incluían el ataque de scripts de sitios y la divulgación de información. Para obtener más información, visita el sitio web de Tomcat en http://tomcat.apache.org/. Estos problemas no afectan a los sistemas anteriores a Mac OS X v10.4.
WebCore
ID CVE: CVE-2007-2408
Disponible para Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Impacto: Visitar un sitio web creado con fines malintencionados podía permitir que los applets de Java se cargaran y se ejecutaran aunque Java estuviera desactivado.
Descripción: En Safari, estaba la preferencia “Activar Java” que, si se desactivaba, debía impedir la carga de applets de Java. De forma predeterminada, se permitía la carga de applets de Java. Navegar a una página web creada con fines malintencionados podía permitir que se cargara un applet de Java sin comprobar la preferencia. En esta actualización, se solucionó el problema mediante una comprobación más estricta de la preferencia “Activar Java”. Queremos darles las gracias a Rhys Kidd y Scott Wilde por informar este problema.
WebCore
ID CVE: CVE-2007-0478
Disponible para Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Impacto: El contenido podía insertarse en comentarios HTML y provocar ataques de scripts de sitios.
Descripción: Existía un problema en WebCore al analizar comentarios dentro de un elemento de título HTML. Esto podía permitir que un atacante insertara scripts en una página web en sitios que permitían al propietario de la página ingresar código HTML, pero no scripts. En esta actualización, se analizaron correctamente los comentarios en los elementos de título para solucionar el problema.
WebCore
ID CVE: CVE-2007-2409
Disponible para Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Impacto: Visitar un sitio web creado con fines malintencionados podía provocar la divulgación del contenido de las direcciones URL.
Descripción: Un problema de diseño en WebCore permitía que una ventana emergente leyera la dirección URL que se veía en ese momento en la ventana principal. Al incitar a un usuario a visitar una página web creada con fines malintencionados, un atacante podía provocar el problema, lo que podía ocasionar la divulgación de información a través del contenido de la dirección URL. En esta actualización, se mejoró la comprobación de seguridad entre dominios para solucionar el problema. Queremos darle las gracias a Secunia Research por informar este problema.
WebCore
ID CVE: CVE-2007-2410
Disponible para Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Impacto: Visitar un sitio web creado con fines malintencionados podía ocasionar un ataque de scripts de sitios.
Descripción: En Safari, las propiedades de determinados objetos globales no se borraban al navegar a una nueva dirección URL dentro de la misma ventana. Al incitar a un usuario a visitar una página web creada con fines malintencionados, un atacante podía provocar el problema, lo que podía ocasionar un ataque de scripts de sitios. En esta actualización, se borraron correctamente los objetos globales para solucionar el problema.
WebKit
ID CVE: CVE-2007-3742
Disponible para Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Impacto: Los caracteres similares en una dirección URL podían usarse para enmascarar un sitio web.
Descripción: La compatibilidad con nombres de dominio internacionales (IDN) y los tipos de letra Unicode integrados en Safari podían usarse para crear una dirección URL con caracteres similares. Estos podían usarse en un sitio web creado con fines malintencionados para dirigir al usuario a un sitio falsificado que visualmente parecía ser un dominio legítimo. En esta actualización, se mejoró la comprobación de la validez del nombre de dominio para solucionar el problema. Queremos darle las gracias a Tomohito Yoshino de Business Architects Inc. por informar este problema.
WebKit
ID CVE: CVE-2007-3944
Disponible para Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Impacto: La visualización de una página web creada con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Existían desbordamientos del búfer de montón en la biblioteca de Perl Compatible Regular Expressions (PCRE) que utiliza el motor de JavaScript en Safari. Al incitar a un usuario a visitar una página web creada con fines malintencionados, un atacante podía provocar el problema, lo que podía ocasionar la ejecución de código arbitrario. En esta actualización, se realizó una validación adicional de las expresiones regulares de JavaScript para solucionar el problema. Queremos darles las gracias a Charlie Miller y Jake Honoroff de Independent Security Evaluators por informar estos problemas.