Este artículo se ha archivado y Apple ya no lo actualiza.

Actualizaciones de seguridad de Apple (del 3 de octubre de 2003 al 11 de enero de 2005)

En este documento, se describen las actualizaciones de seguridad de los productos Apple lanzados entre el 3 de octubre de 2003 y el 11 de enero de 2005.

Importante: Para obtener información sobre las actualizaciones de seguridad posteriores (más recientes), consulta “Actualizaciones de seguridad de Apple”.

Para obtener información sobre las actualizaciones de seguridad anteriores, consulta “Actualizaciones de seguridad de Apple: agosto de 2003 y anteriores”.

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o versiones necesarias. Para obtener más información sobre la seguridad de los productos Apple, consulta el sitio web de respuesta ante incidentes de seguridad de Apple, Inc.

Clave PGP de seguridad de los productos Apple

Para obtener información, consulta “Cómo usar la clave PGP de seguridad de los productos Apple”.

Actualizaciones de seguridad

Las actualizaciones de seguridad se enumeran a continuación según la versión de software en la que aparecieron por primera vez. A fin de proporcionar más información, siempre que sea posible, se usan identificadores CVE para hacer referencia a las vulnerabilidades.

iTunes 4.7.1

Disponible para: Mac OS X, Microsoft Windows XP, Microsoft Windows 2000

ID CVE: CAN-2005-0043

Impacto: Las listas de reproducción malintencionadas pueden provocar que iTunes se bloquee y podrían ejecutar código arbitrario.

Descripción: iTunes admite varios formatos de lista de reproducción comunes. iTunes 4.7.1 corrige un desbordamiento de búfer en el análisis de archivos de lista de reproducción m3u y PLS que podría permitir que las versiones anteriores de iTunes se bloqueen y ejecuten código arbitrario. Gracias a Sean de Regge (seanderegge[at]hotmail.com) por descubrir este problema, y a iDEFENSE Labs por informarnos.

Actualización de seguridad 02.12.2004

Apache

Disponible para Mac OS X Server v10.3.6, Mac OS X Server v10.2.8

ID CVE: CAN-2004-1082

Impacto: La autenticación mod_digest_apple de Apache es vulnerable a los ataques de repetición.

Descripción: El mod_digest_apple específico de Mac OS X Server se basa en el mod_digest de Apache. Se realizaron varias correcciones para un problema de reproducción en mod_digest en las versiones 1.3.31 y 1.3.32 de Apache (CAN-2003-0987). Esta actualización corrige el problema de reproducción en la autenticación de mod_digest_apple mediante las modificaciones realizadas en Apache 1.3.32.

Apache

Disponible para Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8, Mac OS X Server v10.2.8

ID CVE: CAN-2003-0020, CAN-2003-0987, CAN-2004-0174, CAN-2004-0488, CAN-2004-0492, CAN-2004-0885, CAN-2004-0940

Impacto: Varias vulnerabilidades en Apache y mod_ssl, incluida la elevación de privilegios locales, la denegación remota de servicio y la ejecución de código arbitrario en algunas configuraciones modificadas.

Descripción: Apache Group solucionó una serie de vulnerabilidades entre las versiones 1.3.29 y 1.3.33. La página de seguridad del Apache Group para Apache 1.3 se encuentra en http://www.apacheweek.com/features/security-13. La versión de Apache instalada anteriormente era la 1.3.29. La instalación predeterminada de Apache no habilita mod_ssl. Esta actualización corrige todos los problemas aplicables al actualizar Apache a la versión 1.3.33 y el complemento mod_ssl a la versión 2.8.22.

Apache

Disponible para Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8, Mac OS X Server v10.2.8

ID CVE: CAN-2004-1083

Impacto: Las configuraciones de Apache no bloquearon por completo el acceso a los archivos “.DS_Store” o aquellos que comenzaban con “.ht”.

Descripción: Una configuración predeterminada de Apache bloquea el acceso a los archivos que comienzan con “.ht” de forma sensible a mayúsculas/minúsculas. El sistema de archivos HFS+ de Apple realiza el acceso a los archivos de una manera que no distingue entre mayúsculas y minúsculas. El Finder también puede crear archivos .DS_Store que contengan los nombres de los archivos en las ubicaciones que se usan para servir páginas web. Esta actualización modifica la configuración de Apache para restringir el acceso a todos los archivos que comienzan con “.ht” o “.DS_S”, independientemente de las mayúsculas. Más...

Apache

Disponible para Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8, Mac OS X Server v10.2.8

ID CVE: CAN-2004-1084

Impacto: Los datos de los archivos y el contenido de la bifurcación de recursos se pueden recuperar a través de HTTP sin pasar por los controladores de archivos normales de Apache.

Descripción: El sistema de archivos HFS+ de Apple permite que los archivos tengan varias secuencias de datos. Se puede acceder directamente a estos flujos de datos mediante nombres de archivos especiales. Una solicitud HTTP especialmente diseñada puede omitir un controlador de archivos Apache y acceder directamente a datos de archivos o contenido de bifurcación de recursos. Esta actualización modifica la configuración de Apache para denegar las solicitudes de datos de archivos o contenido de bifurcación de recursos a través de sus nombres de archivos especiales. Para obtener más información, consulta este documento. Gracias a NetSec por informar sobre este problema.

Apache 2

Disponible para Mac OS X Server v10.3.6, Mac OS X Server v10.2.8

ID CVE: CAN-2004-0747, CAN-2004-0786, CAN-2004-0751, CAN-2004-0748

Impacto: Las configuraciones modificadas de Apache 2 podrían permitir el aumento de privilegios para los usuarios locales y la denegación remota de servicio.

Descripción: Una configuración de Apache 2 modificada por el cliente, en la que se activó AllowOverride, podría permitir a un usuario local ejecutar código arbitrario como usuario Apache (www). Una configuración sin modificar no es vulnerable a este problema. Esta actualización también corrige errores en Apache que podrían permitir que ciertos tipos de solicitudes bloqueen el servidor. Apache se actualizó a la versión 2.0.52. Apache 2 solo se incluye con Mac OS X Server y está desactivado de forma predeterminada.

Appkit

Disponible para Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8, Mac OS X Server v10.2.8

ID CVE: CAN-2004-1081

Impacto: Otras aplicaciones pueden leer los caracteres ingresados en un campo de texto seguro en la misma sesión de ventana.

Descripción: En algunas circunstancias, un campo de entrada de texto seguro no habilitará correctamente la entrada segura. Esto puede permitir que otras aplicaciones en la misma sesión de ventana vean algunos caracteres de entrada y eventos del teclado. La entrada de datos en campos de texto seguros ahora está activada para evitar la filtración de información de pulsación de teclas.

Appkit

Disponible para Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8, Mac OS X Server v10.2.8

ID CVE: CAN-2004-0803, CAN-2004-0804, CAN-2004-0886

Impacto: Los desbordamientos de enteros y la comprobación de rango deficiente en el manejo de tiff podrían permitir la ejecución de código arbitrario o la denegación de servicio.

Descripción: Los defectos en la decodificación de imágenes tiff podrían sobrescribir la memoria, causar errores aritméticos que provoquen un bloqueo o permitir la ejecución de código arbitrario. Esta actualización corrige los problemas en el manejo de imágenes tiff.

Cyrus IMAP

Disponible para Mac OS X Server v10.3.6

ID CVE: CAN-2004-1089

Impacto: Al usar la autenticación Kerberos con Cyrus IMAP, un usuario autenticado podía obtener acceso no autorizado a otros buzones del mismo sistema.

Descripción: Cuando se usa el mecanismo de autenticación de Kerberos con el servidor Cyrus IMAP, un usuario podría cambiar los buzones después de autenticarse y obtener acceso a otros buzones del mismo sistema. Esta actualización vincula el buzón con el usuario autenticado. Este problema específico del servidor no está presente en Mac OS X Server v10.2.8. Crédito a johan.gradvall@gothia.se por informar sobre este problema.

HIToolbox

Disponible para Mac OS X v10.3.6, Mac OS X Server v10.3.6

ID CVE: CAN-2004-1085

Impacto: Los usuarios pueden cerrar las aplicaciones en modo kiosk.

Descripción: Una combinación de teclas especial permitió a los usuarios abrir la ventana Forzar cierre incluso en el modo kiosk. Esta actualización bloqueará todas las combinaciones de teclas de cierre forzado para que no funcionen en el modo kiosk. Este problema no está presente en Mac OS X v10.2.8 o Mac OS X Server v10.2.8. Gracias a Glenn Blauvelt de University of Colorado en Boulder por informar sobre este problema.

Kerberos

Disponible para Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8, Mac OS X Server v10.2.8

ID CVE: CAN-2004-0642, CAN-2004-0643, CAN-2004-0644, CAN-2004-0772

Impacto: Exposición a una posible denegación de servicio cuando se usa la autenticación Kerberos.

Descripción: El MIT lanzó una nueva versión de Kerberos que aborda una denegación de servicio y tres errores dobles libres. Mac OS X contiene protección contra errores dobles libres. Esta actualización aplica la corrección del problema de denegación de servicio. Como medida de precaución, también se aplicaron parches dobles libres. Gracias al equipo de desarrollo de Kerberos del MIT por informar sobre este problema y proporcionar soluciones.

Postfix

Disponible para Mac OS X v10.3.6, Mac OS X Server v10.3.6

ID CVE: CAN-2004-1088

Impacto: El uso de Postfix de CRAM-MD5 podría permitir a un usuario remoto enviar correo electrónico sin autenticarse correctamente.

Descripción: Los servidores Postfix que usaban CRAM-MD5 para autenticar a los remitentes eran vulnerables a un ataque de repetición. En algunas circunstancias, las credenciales que se usan para autenticar correctamente un usuario podrían reutilizarse durante un breve período de tiempo. El algoritmo CRAM-MD5 que se usa para autenticar usuarios se actualizó para evitar la ventana de reproducción. Este problema no está presente en Mac OS X v10.2.8 o Mac OS X Server v10.2.8. Gracias a Victor Duchovni de Morgan Stanley por informar sobre este problema.

PSNormalizer

Disponible para Mac OS X v10.3.6, Mac OS X Server v10.3.6

ID CVE: CAN-2004-1086

Impacto: Un desbordamiento de búfer en la conversión de PostScript a PDF podría permitir la ejecución de código arbitrario.

Descripción: Un desbordamiento de búfer en el manejo de la conversión de PostScript a PDF podría permitir la ejecución de código arbitrario. Esta actualización corrige el código de conversión de PostScript a PDF para evitar el desbordamiento del búfer. Este problema no está presente en Mac OS X v10.2.8 o Mac OS X Server v10.2.8.

QuickTime Streaming Server

Disponible para Mac OS X Server v10.3.6, Mac OS X Server v10.2.8

ID CVE: CAN-2004-1123

Impacto: Las solicitudes especialmente diseñadas podrían provocar una denegación de servicio.

Descripción: QuickTime Streaming Server era vulnerable a un ataque de denegación de servicio al manejar solicitudes DESCRIBE. Esta actualización corrige el manejo de estas solicitudes. Gracias a iDEFENSE por informar sobre este problema.

Safari

Disponible para Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8, Mac OS X Server v10.2.8

ID CVE: CAN-2004-1121

Impacto: El HTML especialmente diseñado puede mostrar un URI engañoso en la barra de estado de Safari.

Descripción: Se podría engañar a Safari para que muestre un URI en su barra de estado que no era el mismo que el destino de un enlace. Esta actualización corrige Safari para que ahora muestre el URI que se activará cuando se seleccione.

Safari

Disponible para Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8, Mac OS X Server v10.2.8

ID CVE: CAN-2004-1122

Impacto: Con varias ventanas del navegador activas, los usuarios de Safari podrían ser engañados sobre qué ventana activaba una ventana emergente.

Descripción: Cuando se abren varias ventanas de Safari, una ventana emergente cuidadosamente programada podría inducir a un usuario a pensar que se activó en otro sitio. En esta actualización, Safari ahora coloca una ventana que activa una ventana emergente frente a todas las demás ventanas del navegador. Gracias a Secunia Research por informar sobre este problema.

Terminal

Disponible para Mac OS X v10.3.6 y Mac OS X Server v10.3.6

ID CVE: CAN-2004-1087

Impacto: Terminal podría indicar que la función “Entrada segura de teclado” está activa cuando no lo está.

Descripción: La configuración del menú “Entrada segura de teclado” no se restauró correctamente al iniciar Terminal.app. Aparecerá una marca de verificación junto a “Entrada segura de teclado” aunque no esté activada. Esta actualización corrige el comportamiento de “Entrada segura de teclado”. Este problema no está presente en Mac OS X v10.2.8 o Mac OS X Server v10.2.8. Gracias a Jonathan “Wolf” Rentzsch de Red Shed Software por informar sobre este problema.

iCal 1.5.4

ID CVE: CAN-2004-1021

Impacto: Los nuevos calendarios de iCal pueden agregar alarmas sin aprobación.

Descripción: Los calendarios de iCal pueden incluir notificaciones de eventos mediante alarmas. Estas alarmas pueden abrir programas y enviar correos electrónicos. iCal se actualizó para mostrar una ventana de alerta al importar o abrir calendarios que contienen alarmas. iCal 1.5.4 está disponible para Mac OS X 10.2.3 o posterior. Créditos a aaron@vtty.com por informar sobre este problema.

Actualización de seguridad 10.27.2004

Apple Remote Desktop

Disponible para cliente Apple Remote Desktop 1.2.4 con Mac OS X 10.3.x.

ID CVE: CAN-2004-0962

Impacto: Una aplicación se puede iniciar detrás de la ventana de inicio de sesión y se ejecutará como raíz.

Descripción: Para un sistema con las siguientes condiciones:

  • Cliente Apple Remote Desktop instalado

  • Se activó un usuario en el sistema cliente con el privilegio Abrir y salir de aplicaciones

  • Se conocen el nombre de usuario y la contraseña del usuario de ARD

  • Se activó el cambio rápido de usuario

  • Un usuario inicia sesión y la ventana de inicio de sesión está activa mediante Cambio rápido de usuario

Si se usa la aplicación Apple Remote Desktop Administrator en otro sistema para iniciar una aplicación GUI en el cliente, la aplicación GUI se ejecutará como raíz detrás de la ventana de inicio de sesión. Esta actualización evita que Apple Remote Desktop inicie aplicaciones cuando la ventana de inicio de sesión está activa. Esta mejora de seguridad también está presente en Apple Remote Desktop v2.1. Este problema no afecta a los sistemas anteriores a Mac OS X 10.3. Gracias a Andrew Nakhla y Secunia Research por informar sobre este problema.

QuickTime 6.5.2

ID CVE: CAN-2004-0988

Disponible para Microsoft Windows XP, Microsoft Windows 2000, Microsoft Windows ME y Microsoft Windows 98

Impacto: Un desbordamiento de enteros que se puede aprovechar en un entorno HTML.

Descripción: Una extensión de signo de un número entero pequeño desbordado puede dar como resultado que se pase un número muy grande a una función de movimiento de memoria. La corrección evita que el número entero pequeño se desborde. Este problema no existe en QuickTime para sistemas Mac OS X. Gracias a John Heasman de Next Generation Security Software Ltd. por informar sobre este problema.

ID CVE: CAN-2004-0926

Disponible para Mac OS X v10.3.x, Mac OS X Server v10.3.x, Mac OS X v10.2.8, Mac OS X Server v10.2.8, Microsoft Windows XP, Microsoft Windows 2000, Microsoft Windows ME y Microsoft Windows 98

Impacto: Un desbordamiento del búfer del montón podría permitir a los atacantes ejecutar código arbitrario.

Descripción: Los defectos en la decodificación del tipo de imagen BMP podrían sobrescribir la memoria del montón y potencialmente permitir la ejecución de código arbitrario oculto en una imagen. Esta es la misma mejora de seguridad que se puso a disposición en la actualización de seguridad 09.30.2004, y se puede implementar en las configuraciones del sistema adicionales cubiertas por esta actualización de QuickTime.

Actualización de seguridad 09.30.2004 (publicada el 04.10.2004)

AFP Server

Disponible para Mac OS X v10.3.5 y Mac OS X Server v10.3.5

ID CVE: CAN-2004-0921

Impacto: Una denegación de servicio que permite a un invitado desconectar volúmenes AFP.

Descripción: Un volumen AFP montado por un invitado se podría usar para finalizar montajes de usuario autenticados desde el mismo servidor mediante la modificación de paquetes SessionDestroy. Este problema no afecta a los sistemas anteriores a Mac OS X v10.3 o Mac OS X Server v10.3.

AFP Server

Disponible para Mac OS X v10.3.5 y Mac OS X Server v10.3.5

ID CVE: CAN-2004-0922

Impacto: El buzón de AFP de solo escritura se puede establecer como lectura y escritura.

Descripción: Un buzón de solo escritura en un volumen AFP montado por un invitado a veces podría ser de lectura y escritura debido a una configuración incorrecta del ID del grupo de invitados. Este problema no afecta a los sistemas anteriores a Mac OS X v10.3 o Mac OS X Server v10.3.

CUPS

Disponible para Mac OS X v10.3.5, Mac OS X Server v10.3.5, Mac OS X v10.2.8, Mac OS X Server v10.2.8

ID CVE: CAN-2004-0558

Impacto: Una denegación de servicio provocó que el sistema de impresión se bloqueara.

Descripción: La implementación del protocolo de impresión de Internet (IPP) en CUPS puede bloquearse cuando se envía un determinado paquete UDP al puerto IPP.

CUPS

Disponible para Mac OS X v10.3.5, Mac OS X Server v10.3.5, Mac OS X v10.2.8, Mac OS X Server v10.2.8

ID CVE: CAN-2004-0923

Impacto: Divulgación local de contraseñas de usuario.

Descripción: Ciertos métodos de impresión remota autenticada podrían revelar contraseñas de usuario en los archivos de registro del sistema de impresión. Gracias a Gary Smith del departamento de servicios de TI de Glasgow Caledonian University por informar sobre este problema.

NetInfo Manager

Disponible para Mac OS X v10.3.5 y Mac OS X Server v10.3.5

ID CVE: CAN-2004-0924

Impacto: Indicación incorrecta del estado de la cuenta.

Descripción: La utilidad del NetInfo Manager puede activar la cuenta “raíz”, pero después de un solo inicio de sesión “raíz”, ya no es posible usar NetInfo Manager para desactivar la cuenta y parece estar desactivada incorrectamente. Este problema no afecta a los sistemas anteriores a Mac OS X v10.3 o Mac OS X Server v10.3.

postfix

Disponible para Mac OS X v10.3.5 y Mac OS X Server v10.3.5

ID CVE: CAN-2004-0925

Impacto: Una denegación de servicio cuando se activó la autenticación de SMTPD.

Descripción: Cuando la autenticación de SMTPD se activó en Postfix, un búfer que contiene el nombre de usuario no se borra correctamente entre los intentos de autenticación. Solo los usuarios con los nombres de usuario más largos podrán autenticarse. Este problema no afecta a los sistemas anteriores a Mac OS X v10.3 o Mac OS X Server v10.3. Gracias a Michael Rondinelli de EyeSee360 por informar sobre este problema.

QuickTime

Disponible para Mac OS X v10.3.5, Mac OS X Server v10.3.5, Mac OS X v10.2.8, Mac OS X Server v10.2.8

ID CVE: CAN-2004-0926

Impacto: Un desbordamiento del búfer del montón podría permitir a los atacantes ejecutar código arbitrario.

Descripción: Los defectos en la decodificación del tipo de imagen BMP podrían sobrescribir la memoria del montón y potencialmente permitir la ejecución de código arbitrario oculto en una imagen.

ServerAdmin

Disponible para Mac OS X Server v10.3.5 y Mac OS X Server v10.2.8

ID CVE: CAN-2004-0927

Impacto: La comunicación entre el cliente y el Server con ServerAdmin se puede leer al decodificar las sesiones capturadas.

Descripción: La comunicación entre el cliente y el Server con ServerAdmin usa SSL. Todos los sistemas vienen instalados con el mismo certificado autofirmado de ejemplo. Si ese certificado no se reemplazó, es posible que la comunicación con ServerAdmin se descifre. La corrección reemplaza el certificado autofirmado existente por uno que se generó de forma local y única. Gracias a Michael Bartosh de 4am Media, Inc. por informar sobre este problema.

Actualización de seguridad 09.16.2004

iChat

ID CVE: CAN-2004-0873

Impacto: Los participantes remotos de iChat pueden enviar “enlaces” que pueden iniciar programas locales si se hace clic en ellos.

Descripción: Un participante remoto de iChat puede enviar un “enlace” que haga referencia a un programa en el sistema local. Si el “enlace” se activa al hacer clic en él, y el “enlace” apunta a un programa local, el programa se ejecutará. iChat se modificó para que los “enlaces” de este tipo abran una ventana del Finder que muestra el programa en lugar de ejecutarlo. Créditos a aaron@vtty.com por informar sobre este problema.

Disponibilidad: Esta actualización está disponible para las siguientes versiones de iChat:

- iChat AV v2.1 (Mac OS X 10.3.5 o posterior)

- iChat AV v2.0 (Mac OS X 10.2.8)

- iChat 1.0.1 (Mac OS X 10.2.8)

Actualización de seguridad 09.07.2004

Esta actualización de seguridad está disponible para las siguientes versiones del sistema:

- Mac OS X 10.3.4

- Mac OS X 10.3.5

- Mac OS X Server 10.3.4

- Mac OS X Server 10.3.5

- MAC OS X 10.2.8

- Mac OS X Server 10.2.8

Consejo: para obtener más información sobre los ID CVE a los que se hace referencia a continuación, consulta (http://www.cve.mitre.org/).

Componente: Apache 2

ID CVE: CAN-2004-0493, CAN-2004-0488

Disponible para Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Impacto: Exposición a una posible denegación de servicio.

Descripción: La organización Apache lanzó la versión 2.0.50 de Apache. Esta versión corrige una serie de vulnerabilidades de denegación de servicio. Hemos actualizado Apache a la versión 2.0.50, que solo se incluye con Mac OS X Server y está desactivada de forma predeterminada.

Componente: CoreFoundation

ID CVE: CAN-2004-0821

Disponible para Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Impacto: Se pueden crear programas con privilegios que usen CoreFoundation para cargar una biblioteca proporcionada por el usuario.

Descripción: Los paquetes que usan las funciones CFPlugIn de CoreFoundation pueden incluir instrucciones para cargar automáticamente los ejecutables de los complementos. Con un paquete especialmente diseñado, esto también podría ocurrir para los programas con privilegios, lo que permite un aumento de privilegios local. CoreFoundation ahora evita la carga automática de ejecutables para paquetes que ya tienen un ejecutable cargado. Gracias a Kikuchi Masashi (kik@ms.u-tokyo.ac.jp) por informar sobre este problema.

Componente: CoreFoundation

ID CVE: CAN-2004-0822

Disponible para Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Impacto: Se puede manipular una variable de entorno para provocar un desbordamiento de búfer que puede derivar en un aumento de privilegios.

Descripción: Al manipular una variable de entorno, un programa podría ejecutar código arbitrario por un atacante local. Esto solo se puede aprovechar con acceso a una cuenta local. Ahora se realizan comprobaciones de validez más estrictas para esta variable de entorno. Créditos a aaron@vtty.com por informar sobre este problema.

Componente: IPSec

ID CVE: CAN-2004-0607

Disponible para Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Impacto: Al usar certificados, los hosts no autenticados podían negociar una conexión IPSec.

Descripción: Cuando se configura para usar certificados X.509 para autenticar hosts remotos, un error de verificación de certificado no anula el intercambio de claves. Mac OS X no usa certificados para IPSec de forma predeterminada, por lo que este problema solo afecta las configuraciones que se configuraron manualmente. IPSec ahora verifica y anula un intercambio de claves si se produce un error de verificación de certificado.

Componente: Kerberos

ID CVE: CAN-2004-0523

Disponible para Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Impacto: Varios desbordamientos de búfer en krb5_aname_to_localname para MIT Kerberos 5 (krb5) 1.3.3 y anteriores podían permitir que los atacantes remotos ejecutaran código arbitrario.

Descripción: El desbordamiento del búfer solo se puede aprovechar si la compatibilidad con “auth_to_local_names” o “auth_to_local” también está configurada en el archivo edu.mit.kerberos. Apple no activa esta opción de forma predeterminada. La corrección de seguridad se volvió a transferir y se aplicó a las versiones de Kerberos para Mac OS X. La versión de Kerberos para Mac OS X y Mac OS X Server no es susceptible al problema reciente de “doble liberación” informado en la nota de vulnerabilidad de CERT VU#350792 (CAN-2004-0772). Gracias al equipo de desarrollo de Kerberos del MIT por informarnos sobre este problema.

Componente: lukemftpd

ID CVE: CAN-2004-0794

Disponible para Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Impacto: Una condición de carrera que puede permitir que un atacante remoto autenticado cause una denegación de servicio o ejecute código arbitrario.

Descripción: Si se activó el servicio FTP y un atacante remoto puede autenticarse correctamente, una condición de carrera le permitiría detener el servicio FTP o ejecutar código arbitrario. La solución es reemplazar el servicio FTP lukemftpd por tnftpd. lukemftp está instalado, pero no se activa en Mac OS X Server, que usa xftp. Gracias a Luke Mewburn de NetBSD Foundation por informarnos sobre este problema.

Componente: OpenLDAP

ID CVE: CAN-2004-0823

Disponible para Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Impacto: Se puede usar una contraseña de cifrado como si fuera una contraseña de texto sin formato.

Descripción: La compatibilidad con versiones anteriores de las implementaciones de LDAP permite almacenar una contraseña de crypt en el atributo userPassword. Algunos esquemas de validación de autenticación pueden usar este valor como si fuera una contraseña de texto sin formato. La corrección elimina la ambigüedad y siempre usa este tipo de campo como contraseña de cifrado. Este problema no ocurre en Mac OS X 10.2.8. Gracias a Steve Revilak de Kayak Software Corporation por informar sobre este problema.

Componente: OpenSSH

ID CVE: CAN-2004-0175

Disponible para Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Impacto: Un servidor ssh/scp malintencionado podía sobrescribir archivos locales.

Descripción: Una vulnerabilidad de desplazamiento de directorios en el programa scp permite que un servidor remoto malintencionado sobrescriba archivos locales. La corrección de seguridad se realizó en el backport y se aplicó a las versiones de OpenSSH para Mac OS X.

Componente: PPPDialer

ID CVE: CAN-2004-0824

Disponible para Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Impacto: Un usuario malintencionado puede sobrescribir archivos del sistema, lo que provoca un aumento de privilegios locales.

Descripción: Los componentes de PPP realizaron accesos no seguros a un archivo almacenado en una ubicación de escritura mundial. La corrección mueve los archivos de registro a una ubicación que no es de escritura mundial.

Componente: QuickTime Streaming Server

Disponible para Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

ID CVE: CAN-2004-0825

Impacto: Una denegación de servicio que requiere reiniciar QuickTime Streaming Server.

Descripción: Una secuencia particular de operaciones del cliente puede causar un punto muerto en QuickTime Streaming Server. La corrección actualiza el código para eliminar esta condición de interbloqueo.

Componente: rsync

ID CVE: CAN-2004-0426

Disponible para Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Impacto: Cuando rsync se ejecuta en modo daemon, un atacante remoto puede escribir fuera de la ruta del módulo, a menos que se haya establecido la opción chroot.

Descripción: rsync antes de la versión 2.6.1 no desinfecta correctamente las rutas al ejecutar un daemon de lectura/escritura con la opción chroot desactivada. La corrección actualiza rsync a la versión 2.6.2.

Componente: Safari

ID CVE: CAN-2004-0361

Disponible para Mac OS X 10.2.8, Mac OS X Server 10.2.8

Impacto: Un arreglo de JavaScript de tamaño negativo puede hacer que Safari acceda a la memoria fuera de los límites, lo que provoca un fallo de la aplicación.

Descripción: Almacenar objetos en un arreglo JavaScript asignado con un tamaño negativo puede sobrescribir la memoria. Safari ahora deja de procesar programas JavaScript si falla la asignación de un arreglo. Esta mejora de seguridad ya estaba disponible en Safari 1.0.3, y se aplica dentro del sistema operativo Mac OS X 10.2.8 como una capa adicional de protección para los clientes que no instalaron esa versión de Safari. Esta es una solución específica para Mac OS X 10.2.8, y el problema no existe en Mac OS X 10.3 o sistemas posteriores.

Componente: Safari

ID CVE: CAN-2004-0720

Disponible para Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Impacto: Un sitio web que no es de confianza puede inyectar contenido en un marco destinado a otro dominio.

Descripción: Un sitio web que usa varios marcos puede reemplazar algunos de sus marcos con contenido de un sitio malicioso si se visita primero el sitio malicioso. La corrección impone un conjunto de reglas de padre/hijo que impiden el ataque.

Componente: SquirrelMail

ID CVE: CAN-2004-0521

Disponible para Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Impacto: SquirrelMail antes de 1.4.3 RC1 permitía a los atacantes remotos ejecutar instrucciones SQL no autorizadas.

Descripción: SquirrelMail antes de 1.4.3 RC1 es vulnerable a la inyección SQL que permite ejecutar instrucciones SQL no autorizadas. La corrección actualiza SquirrelMail a la versión 1.4.3a

Componente: tcpdump

ID CVE: CAN-2004-0183, CAN-2004-0184

Disponible para Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Impacto: Los paquetes creados con fines malintencionados pueden provocar un bloqueo de un tcpdump en ejecución.

Descripción: Las funciones de impresión detalladas de los paquetes ISAKMP no realizan la comprobación de límites correcta y provocan una lectura fuera de los límites, lo que provoca un error. La corrección actualiza tcpdump a la versión 3.8.3.

Mac OS X 10.3.5

Consejo: para obtener más información sobre los ID CVE a los que se hace referencia a continuación, consulta (http://www.cve.mitre.org/).

libpng (Portable Network Graphics)

ID CVE: CAN-2002-1363, CAN-2004-0421, CAN-2004-0597, CAN-2004-0598, CAN-2004-0599

Impacto: Las imágenes PNG malintencionadas pueden provocar fallos de la aplicación y ejecutar código arbitrario.

Descripción: Se descubrieron una serie de desbordamientos de búfer, desviaciones de puntero nulo y desbordamientos de enteros en la biblioteca de referencia para leer y escribir imágenes PNG. Estas vulnerabilidades se corrigieron en libpng, que usan los marcos CoreGraphics y AppKit en Mac OS X. Después de instalar esta actualización, las aplicaciones que usan el formato de imagen PNG a través de estos marcos estarán protegidas contra estos defectos.

Safari:

ID CVE: CAN-2004-0743

Impacto: En una situación especial, la navegación con los botones de avance/retroceso puede volver a enviar los datos del formulario a una URL GET.

Descripción: Esto es para una situación en la que un formulario web se envía a un servidor mediante un método POST que emite una redirección HTTP a una URL del método GET. Si usas los botones de avance/retroceso, Safari volverá a publicar los datos del formulario en la URL GET. Safari se modificó de modo que, en esta situación, la navegación hacia adelante o hacia atrás solo dará como resultado un método GET. Gracias a Rick Osterberg de Harvard University FAS Computer Services por informar sobre este problema.

TCP/IP Networking:

ID CVE: CAN-2004-0744

Impacto: Los fragmentos de IP creados con fines malintencionados pueden usar demasiados recursos del sistema para impedir el funcionamiento normal de la red.

Descripción: El “Rose Attack” describe una secuencia especialmente construida de fragmentos de IP diseñada para consumir recursos del sistema. La implementación de TCP/IP se modificó para limitar los recursos que se consumen y evitar este ataque de denegación de servicio. Créditos a Ken Hollis (gandalf@digital.net) y Chuck McAuley (chuck-at-lemure-dot-net) de un debate sobre “Rose Attack”.

Actualización de seguridad 08.09.2004 (Mac OS X 10.3.4 y 10.2.8)

Consejo: para obtener más información sobre los ID CVE a los que se hace referencia a continuación, consulta (http://www.cve.mitre.org/).

libpng (Portable Network Graphics)

ID CVE: CAN-2002-1363, CAN-2004-0421, CAN-2004-0597, CAN-2004-0598, CAN-2004-0599

Impacto: Las imágenes PNG malintencionadas pueden provocar fallos de la aplicación y ejecutar código arbitrario.

Descripción: Se descubrieron una serie de desbordamientos de búfer, desviaciones de puntero nulo y desbordamientos de enteros en la biblioteca de referencia para leer y escribir imágenes PNG. Estas vulnerabilidades se corrigieron en libpng, que usan los marcos CoreGraphics y AppKit en Mac OS X. Después de instalar esta actualización, las aplicaciones que usan el formato de imagen PNG a través de estos marcos estarán protegidas contra estos defectos.

Actualización de seguridad 07.06.2004 (Mac OS X 10.3.4 y 10.2.8)

La actualización de seguridad 07.06.2004 ofrece una serie de mejoras de seguridad y se recomienda para todos los usuarios de Macintosh. El objetivo de esta actualización es aumentar la seguridad al avisarte cuando abres una aplicación por primera vez a través de asignaciones de documentos o una dirección web (URL). Consulta este artículo para obtener más información, incluida una descripción del nuevo cuadro de diálogo de alerta. La actualización de seguridad 07.06.2004 está disponible para las siguientes versiones del sistema:

- Mac OS X 10.3.4 “Panther”

- Mac OS X Server 10.3.4 “Panther”

- Mac OS X 10.2.8 “Jaguar”

- Mac OS X Server 10.2.8 “Jaguar”

LaunchServices

ID CVE: CAN-2004-0538

Impacto: LaunchServices registra automáticamente las aplicaciones, lo que podría usarse para hacer que el sistema ejecutara aplicaciones inesperadas.

Discusión: LaunchServices es un componente del sistema que descubre y abre aplicaciones. Este componente del sistema se modificó para abrir solo las aplicaciones que se ejecutaron explícitamente en el sistema. Los intentos de ejecutar una aplicación que no se ejecutó explícitamente antes generarán una alerta de usuario. Puedes obtener más información en este artículo.

Componente: DiskImageMounter

ID CVE: No se reservó ningún ID CVE, ya que esta es solo una medida preventiva adicional.

Impacto: El tipo de URL disk:// monta un sistema de archivos remoto anónimo mediante el protocolo http.

Discusión: El registro del tipo de URL disk:// se elimina del sistema como medida preventiva contra los intentos de montar automáticamente sistemas remotos de archivos de imagen de disco.

Safari

ID CVE: CAN-2004-0539

Impacto: El botón “Mostrar en el Finder” abría ciertos archivos descargados y, en algunos casos, ejecutaba aplicaciones descargadas.

Discusión: El botón “Mostrar en el Finder” ahora mostrará los archivos en una ventana del Finder y ya no intentará abrirlos. Esta modificación solo está disponible para los sistemas Mac OS X 10.3.4 “Panther” y Mac OS X Server 10.3.4 “Panther”, ya que el problema no se aplica a Mac OS X 10.2.8 “Jaguar” o Mac OS X Server 10.2.8 “Jaguar”.

Terminal

ID CVE: No corresponde

Impacto: Los intentos de usar una URL de telnet:// con un número de puerto alternativo fallan.

Discusión: Se realizó una modificación para permitir la especificación de un número de puerto alternativo en una URL de telnet://. Esto restaura la funcionalidad que se eliminó con la corrección reciente de CAN-2004-0485.

Mac OS X 10.3.4

  • NFS: Corrige CAN-2004-0513 para mejorar el registro al rastrear llamadas del sistema. Gracias a David Brown (dave@spoonguard.org) por informar sobre este problema.

  • LoginWindow: Corrige CAN-2004-0514 para mejorar el manejo de las búsquedas de servicios de directorio.

  • LoginWindow: Corrige CAN-2004-0515 para mejorar el manejo de los archivos de registro de la consola. Créditos a aaron@vtty.com por informar sobre este problema.

  • Packaging: Corrige CAN-2004-0516 para mejorar los scripts de instalación de paquetes. Créditos a aaron@vtty.com por informar sobre este problema.

  • Packaging: Corrige CAN-2004-0517 para mejorar la gestión de los ID de proceso durante la instalación del paquete. Créditos a aaron@vtty.com por informar sobre este problema.

  • TCP/IP: Corrige CAN-2004-0171 para mejorar el manejo de paquetes TCP fuera de secuencia.

  • AppleFileServer: Corrige CAN-2004-0518 para mejorar el uso de SSH y la notificación de errores.

  • Terminal: Corrige CAN-2004-0485 para mejorar el manejo de las URL. Gracias a RenÌ© Puls (rpuls@gmx.net) por informar sobre este problema.

Nota: la Mac OS X 10.3.4 incluye las actualizaciones de seguridad 04.05.2004 y 03.05.2004.

Actualización de seguridad 05.24.2004 para Mac OS X 10.3.3 “Panther” y Mac OS X 10.3.3 Server

  • HelpViewer: Corrige CAN-2004-0486 para garantizar que HelpViewer solo procese los scripts que inició. Créditos a lixlpixel Nota: esta actualización también se puede instalar en Mac OS X 10.3.4 y Mac OS X 10.3.4 Server

Actualización de seguridad 05.24.2004 para Mac OS X 10.2.8 “Jaguar” y Mac OS X 10.2.8 Server

  • HelpViewer: Corrige CAN-2004-0486 para garantizar que HelpViewer solo procese los scripts que inició. Créditos a lixlpixel

  • Terminal: Corrige CAN-2004-0485 para mejorar el procesamiento de URL dentro de Terminal. Créditos a RenÌ© Puls

Actualización de seguridad 05.03.2004 para Mac OS X 10.3.3 “Panther” y Mac OS X 10.3.3 Server

  • AppleFileServer: Corrige CAN-2004-0430 para mejorar el manejo de contraseñas largas. Gracias a Dave G. de @stake por informar sobre este problema.

  • Apache 2: Corrige CAN-2003-0020, CAN-2004-0113 y CAN-2004-0174 al actualizar a Apache 2 a la versión 2.0.49.

  • CoreFoundation: Corrige CAN-2004-0428 para mejorar el manejo de una variable de entorno. Créditos a aaron@vtty.com por informar sobre este problema.

  • IPSec: Corrige CAN-2004-0155 y CAN-2004-0403 para mejorar la seguridad de los túneles VPN. IPSec en Mac OS X no es vulnerable a CAN-2004-0392.

La actualización de seguridad 04.05.2004 se incorporó a esta actualización de seguridad.

Actualización de seguridad 05.03.2004 para Mac OS X 10.2.8 “Jaguar” y Mac OS X 10.2.8 Server

  • AppleFileServer: Corrige CAN-2004-0430 para mejorar el manejo de contraseñas largas. Gracias a Dave G. de @stake por informar sobre este problema.

  • Apache 2: Corrige CAN-2003-0020, CAN-2004-0113 and CAN-2004-0174 al actualizar a Apache 2 a la versión 2.0.49.

  • CoreFoundation: Corrige CAN-2004-0428 para mejorar el manejo de una variable de entorno. Créditos a aaron@vtty.com por informar sobre este problema.

  • IPSec: Corrige CAN-2004-0155 y CAN-2004-0403 para mejorar la seguridad de los túneles VPN. IPSec en Mac OS X no es vulnerable a CAN-2004-0392.

  • Server Setting daemon: Corrige CAN-2004-0429 para mejorar la gestión de solicitudes grandes.

La actualización de seguridad 04.05.2004 se incorporó a esta actualización de seguridad.

QuickTime 6.5.1

  • Corrige CAN-2004-0431 en el cual reproducir un archivo .mov (película) mal formado podría provocar que QuickTime termine.

Actualización de seguridad 04.05.2004 para Mac OS X 10.3.3 “Panther” y Mac OS X 10.3.3 Server

  • CUPS Printing: Corrige CAN-2004-0382 para mejorar la seguridad del sistema de impresión. Este es un cambio en el archivo de configuración que no afecta el sistema de impresión subyacente. Créditos a aaron@vtty.com por informar sobre este problema.

  • libxml2: Corrige CAN-2004-0110 para mejorar el manejo de los localizadores de recursos uniformes.

  • Mail: Corrige CAN-2004-0383 para mejorar el manejo del correo electrónico con formato HTML. Créditos a aaron@vtty.com por informar sobre este problema.

  • OpenSSL: Corrige CAN-2004-0079 y CAN-2004-0112 para mejorar el manejo de las opciones de encriptación.

Actualización de seguridad 04.05.2204 para Mac OS X 10.2.8 “Jaguar” y Mac OS X 10.2.8 Server

  • CUPS Printing: Corrige CAN-2004-0382 para mejorar la seguridad del sistema de impresión. Créditos a aaron@vtty.com por informar sobre este problema.

La actualización de seguridad 01.26.2004 se incorporó a esta actualización de seguridad. Las mejoras de seguridad adicionales proporcionadas para Panther en la actualización de seguridad 04.05.2004 no afectan a la plataforma 10.2.

Actualización de seguridad 02.23.2004 para Mac OS X 10.3.2 “Panther” y Mac OS X 10.3.2 Server

  • CoreFoundation: Corrige CAN-2004-0168 para mejorar el registro de notificaciones. Créditos a aaron@vtty.com por informar sobre este problema.

  • DiskArbitration: Corrige CAN-2004-0167 para manejar de forma más segura la inicialización de los medios extraíbles que se pueden escribir. Créditos a aaron@vtty.com por informar sobre este problema.

  • IPSec: Corrige CAN-2004-0164 para mejorar la comprobación del intercambio de claves.

  • Point-to-Point-Protocol: Corrige CAN-2004-0165 para mejorar la gestión de los mensajes de error. Gracias a Dave G. de @stake y Justin Tibbs de Secure Network Operations (SRT) por informar sobre este problema.

  • tcpdump: Corrige CAN-2003-0989, CAN-2004-0055 y CAN-2004-0057 al actualizar tcpdump a la versión 3.8.1 y libpcap a la versión 0.8.1

  • QuickTime Streaming Server: Corrige CAN-2004-0169 para mejorar la comprobación de los datos de la solicitud. Gracias a iDEFENSE Labs por informar sobre este problema. Las actualizaciones del servidor de streaming para otras plataformas están disponibles en http://developer.apple.com/darwin/.

Actualización de seguridad 02.23.2004 para Mac OS X 10.2.8 “Jaguar” y Mac OS X 10.2.8 Server

  • DiskArbitration: Corrige CAN-2004-0167 para manejar de forma más segura la inicialización de los medios extraíbles de escritura. Créditos a aaron@vtty.comfo informar sobre este problema.

  • IPSec: Corrige CAN-2004-0164 para mejorar la comprobación del intercambio de claves.

  • Point-to-Point-Protocol: Corrige CAN-2004-0165 para mejorar la gestión de los mensajes de error. Gracias a Dave G. de @stake y Justin Tibbs de Secure Network Operations (SRT) por informar sobre este problema.

  • Safari: Corrige CAN-2004-0166 para mejorar la visualización de las URL en la barra de estado.

  • QuickTime Streaming Server: Corrige CAN-2004-0169 para mejorar la comprobación de los datos de la solicitud. Gracias a iDEFENSE Labs por informar sobre este problema. Las actualizaciones del servidor de streaming para otras plataformas están disponibles en http://developer.apple.com/darwin/.

La actualización de seguridad 01.26.2004 para Mac OS X 10.2.8 Server se incorporó a esta actualización de seguridad.

Actualización de seguridad 01.26.2004 para Mac OS X 10.1.5 “Puma” y Mac OS X 10.1.5 Server

  • Mail: Corrige CAN-2004-0085 para ofrecer mejoras de seguridad a la aplicación de correo de Apple.

Actualización de seguridad 01.26.2004 para Mac OS X 10.2.8 “Jaguar” y Mac OS X 10.2.8 Server

  • AFP Server: Mejora AFP con respecto a la actualización de seguridad 12.19.2003.

  • Apache 1.3: Corrige CAN-2003-0542, un desbordamiento de búfer en los módulos mod_alias y mod_rewrite del servidor web Apache.

  • Apache 2: (Instalado solo en Server) corrige CAN-2003-0542 y CAN-2003-0789 al actualizar Apache 2.0.47 a 2.0.48. Para obtener más información sobre la actualización, consulta http://www.apache.org/dist/httpd/Announcement2.html

  • Classic: Corrige CAN-2004-0089 para mejorar el manejo de las variables de entorno. Gracias a Dave G. de @stake por informar sobre este problema.

  • Mail: Corrige CAN-2004-0085 para ofrecer mejoras de seguridad a la aplicación de correo de Apple.

  • Safari: Corrige CAN-2004-0092 al ofrecer mejoras de seguridad en el navegador web Safari.

  • System Configuration: Corrige CAN-2004-0087 y CAN-2004-0088 en los que el subsistema SystemConfiguration permitía a los usuarios remotos que no son administradores cambiar la configuración de red y realizar cambios de configuración en configd. Gracias a Dave G. de @stake por informar sobre estos problemas.

La actualización de seguridad 12.19.2003 se incorporó a esta actualización de seguridad. Esta actualización para Jaguar no incluye mejoras de seguridad adicionales incluidas en la actualización de seguridad 01.26.2004 para Mac OS X 10.3.2 “Panther”, ya que Jaguar no se ve afectado por estos problemas.

Actualización de seguridad 01.26.2004 para Mac OS X 10.3.2 “Panther” y Mac OS X Server 10.3.2

  • Apache 1.3: Corrige CAN-2003-0542, un desbordamiento de búfer en los módulos mod_alias y mod_rewrite del servidor web Apache.

  • Apache 2: (Instalado solo en Server) corrige CAN-2003-0542 y CAN-2003-0789 al actualizar Apache 2.0.47 a 2.0.48. Para obtener más información sobre la actualización, consulta http://www.apache.org/dist/httpd/Announcement2.html.

  • Classic: Corrige CAN-2004-0089 para mejorar el manejo de las variables de entorno. Gracias a Dave G. de @stake por informar sobre este problema.

  • Mail: Corrige CAN-2004-0086 para ofrecer mejoras de seguridad a la aplicación de correo de Apple. Gracias a Jim Roepcke por informar sobre este problema.

  • Safari: Corrige CAN-2004-0092 al ofrecer mejoras de seguridad en el navegador web Safari.

  • System Configuration: Corrige CAN-2004-0087 en el que el subsistema de configuración del sistema permitía a los usuarios remotos que no son administradores cambiar la configuración de red. Gracias a Dave G. de @stake por informar sobre estos problemas.

  • Windows File Sharing: Corrige CAN-2004-0090 en el que el uso compartido de archivos de Windows no se apagó correctamente.

  • La actualización de seguridad 12.19.2003 se incorporó a esta actualización de seguridad. Esta actualización para Panther no incluye mejoras de seguridad adicionales incluidas en la actualización de seguridad 01.26.2004 para Mac OS X 10.2.8 “Jaguar”, ya que Panther no se ve afectada por estos problemas.

Actualización de seguridad 12.19.2003 para Mac OS X 10.2.8 “Jaguar” y Mac OS X 10.2.8 Server

  • AppleFileServer: Corrige CAN-2003-1007 para mejorar la gestión de las solicitudes mal formadas.

  • cd9660.util: Corrige CAN-2003-1006, una vulnerabilidad de desbordamiento de búfer en la utilidad del sistema de archivos cd9660.util. Gracias a KF de Secure Network Operations por informar sobre este problema.

  • Directory Services: Corrige CAN-2003-1009. La configuración predeterminada se cambia para evitar una conexión involuntaria en caso de que un servidor DHCP malintencionado se encuentre en la subred local de la computadora. Se proporciona más información en el artículo de Knowledge Base de Apple: http://docs.info.apple.com/article.html?artnum=32478. Gracias a William A. Carrel por informar sobre este problema.

  • Fetchmail: Corrige CAN-2003-0792. Se proporcionan actualizaciones para obtener correos electrónicos que mejoran su estabilidad en determinadas condiciones.

  • fs_usage: Corrige CAN-2003-1010. Se mejoró la herramienta fs_usage para evitar una vulnerabilidad de elevación de privilegios locales. Esta herramienta se usa para recopilar información de rendimiento del sistema y requiere privilegios de administrador para ejecutarse. Gracias a Dave G. de @stake por informar sobre este problema.

  • rsync: Aborda CAN-2003-0962 al mejorar la seguridad del servidor rsyncserver.

  • System initialization: Corrige CAN-2003-1011. Se mejoró el proceso de inicialización del sistema para restringir el acceso raíz en un sistema que usa un teclado USB.

Nota: las siguientes correcciones que aparecen en la actualización de seguridad 12.19.2003 para Panther no se incluyen en la actualización de seguridad 12.19.2003 para Jaguar, ya que las versiones de Jaguar de Mac OS X y Mac OS X Server no son vulnerables a estos problemas:

- CAN-2003-1005: Descodificación de ASN.1 para PKI

- CAN-2003-1008: Recortes de texto del protector de pantalla

Actualización de seguridad 12.19.2003 para Mac OS X 10.3.2 “Panther” y Mac OS X 10.3.2 Server

  • ASN.1 Decoding for PKI: Corrige CAN-2003-1005, que podría provocar una posible denegación de servicio al recibir secuencias de ASN.1 mal formadas. Esto está relacionado, pero separado de CAN-2003-0851.

  • AppleFileServer: Corrige CAN-2003-1007 para mejorar la gestión de las solicitudes mal formadas.

  • cd9660.util: Corrige CAN-2003-1006, una vulnerabilidad de desbordamiento de búfer en la utilidad del sistema de archivos cd9660.util. Gracias a KF de Secure Network Operations por informar sobre este problema.

  • Directory Services: Corrige CAN-2003-1009. La configuración predeterminada se cambia para evitar una conexión involuntaria en caso de que un servidor DHCP malintencionado se encuentre en la subred local de la computadora. Se proporciona más información en el artículo de Knowledge Base de Apple: http://docs.info.apple.com/article.html?artnum=32478. Gracias a William A. Carrel por informar sobre este problema.

  • Fetchmail: Corrige CAN-2003-0792. Se proporcionan actualizaciones a fetchmail que mejoran su estabilidad en determinadas condiciones.

  • fs_usage: Corrige CAN-2003-1010. Se mejoró la herramienta fs_usage para evitar una vulnerabilidad de elevación de privilegios locales. Esta herramienta se usa para recopilar información de rendimiento del sistema y requiere privilegios de administrador para ejecutarse. Gracias a Dave G. de @stake por informar sobre este problema.

  • rsync: Aborda CAN-2003-0962 al mejorar la seguridad del servidor rsyncserver.

  • Screen Saver: Corrige CAN-2003-1008. Cuando la ventana de inicio de sesión del protector de pantalla está presente, ya no es posible escribir un recorte de texto en el escritorio o en una aplicación. Gracias a Benjamin Kelly por informar sobre este problema.

  • System initialization: Corrige CAN-2003-1011. Se mejoró el proceso de inicialización del sistema para restringir el acceso raíz en un sistema que usa un teclado USB.

Actualización de seguridad 12.05.2003

  • Safari: Corrige CAN-2003-0975 para garantizar que Safari proporcione acceso a la información de cookies de un usuario solo a los sitios web autorizados. La actualización está disponible para Mac OS X 10.3.1 y Mac OS X 10.2.8.

Actualización de seguridad 11.19.2003 para 10.2.8

La política de Apple es abordar con rapidez vulnerabilidades importantes en versiones anteriores de Mac OS X siempre que sea posible. La actualización de seguridad 11.19.2003 incluye actualizaciones de varios componentes de Mac OS X 10.2 que cumplen estos criterios.

  • gm4: Corrige CAN-2001-1411 una vulnerabilidad de cadena de formato en la utilidad gm4. Ningún programa de configuración de uid raíz se basó en gm4 y esta corrección es una medida preventiva contra una posible explotación futura.

  • groff: Corrige CVE-2001-1022 en el cual el componente groff pic contenía una vulnerabilidad de cadena de formato.

  • Mail: Corrige CAN-2003-0881. La aplicación Mail de Mac OS X ya no volverá a iniciar sesión con texto sin formato cuando una cuenta esté configurada para usar la respuesta al desafío MD5.

  • OpenSSL: Corrige CAN-2003-0851 al analizar secuencias específicas de ASN.1 mal formadas ahora se manejan de una manera más segura.

  • Personal File Sharing: Corrige CAN-2003-0878, cuando está activado el uso compartido de archivos personales, el daemon SLPD ya no puede crear un archivo propiedad de la raíz en el directorio /tmp para obtener privilegios elevados.

  • QuickTime for Java: Corrige CAN-2003-0871, una vulnerabilidad potencial que podría permitir el acceso no autorizado a un sistema.

  • zlib: Aborda CAN-2003-0107. Si bien no había funciones en MacOS X que usaran la función gzprintf() vulnerable, el problema subyacente en zlib se solucionó para proteger cualquier aplicación de terceros que pudiera usar potencialmente esta biblioteca.

Actualización de seguridad 11.19.2003 para Panther 10.3.1

  • OpenSSL: Corrige CAN-2003-0851 al analizar secuencias específicas de ASN.1 mal formadas ahora se manejan de una manera más segura.

  • zlib: Aborda CAN-2003-0107. Si bien no había funciones en MacOS X que usaran la función gzprintf() vulnerable, el problema subyacente en zlib se solucionó para proteger cualquier aplicación de terceros que pudiera usar potencialmente esta biblioteca.

Actualización de seguridad 11.04.2003

  • Terminal: Aborda CAN-2003-0913, una vulnerabilidad potencial con la aplicación Terminal en Mac OS X 10.3 y Mac OS X Server 10.3 que podría permitir el acceso no autorizado a un sistema. Las versiones de Mac OS X anteriores a 10.3 no se ven afectadas.

Actualización de seguridad 10.28.2003

  • Corrige CAN-2003-0871, una vulnerabilidad potencial en la implementación de QuickTime Java en Mac OS X 10.3 y Mac OS X Server 10.3 que podría permitir el acceso no autorizado a un sistema.

Mac OS X 10.3 Panther

  • Finder: Corrige CAN-2003-0876 en el que es posible que los permisos de carpeta no se conserven al copiar una carpeta desde un volumen montado, como un diskimage. Gracias a Dave G. de @stake, Inc. por encontrar este problema.

  • Kernel: Corrige CAN-2003-0877 en el que, si un sistema se ejecuta con los archivos principales activados, un usuario con acceso a shell interactivo puede sobrescribir archivos arbitrarios y leer los archivos principales creados por procesos propiedad de la raíz. Esto puede hacer que la información confidencial, como las credenciales de autenticación, se vea comprometida. La creación de archivos principales está desactivada de forma predeterminada en Mac OS X. Gracias a Dave G. de @stake, Inc. por encontrar este problema.

  • slpd: Corrige CAN-2003-0878, cuando la opción Compartir archivos personales está activada, el daemon slpd puede crear un archivo propiedad de la raíz en el directorio /tmp. Esto podría sobrescribir un archivo existente y permitir que un usuario obtenga privilegios elevados. Compartir archivos personales está desactivado de forma predeterminada en Mac OS X. Gracias a Dave G. de @stake, Inc. por encontrar este problema.

  • Kernel: Corrige CAN-2003-0895, en el cual es posible que un usuario local haga que el kernel de Mac OS X se bloquee especificando un argumento de línea de comandos largo. La máquina se reiniciará por sí sola después de varios minutos. Gracias a Dave G. de @stake, Inc. por encontrar este problema.

  • ktrace: Corrige CVE-2002-0701, una vulnerabilidad teórica cuando ktrace está activado a través de la opción del kernel KTRACE, un usuario local podría obtener información confidencial. Actualmente, no se sabe que ninguna utilidad específica sea vulnerable a este problema en particular.

  • nfs: Corrige CVE-2002-0830 en el sistema de archivos de red, donde un usuario remoto puede enviar mensajes RPC que hacen que el sistema se bloquee.

  • zlib: Aborda CAN-2003-0107. Si bien no había funciones en Mac OSX que usaran la función gzprintf() vulnerable, se solucionó el problema subyacente inzlib.

  • gm4: Corrige CAN-2001-1411, una vulnerabilidad de cadena de formato en la utilidad gm4. Ningún programa de configuración de uid raíz se basó en gm4 y esta corrección es una medida preventiva contra una posible explotación futura.

  • OpenSSH: Corrige CAN-2003-0386, donde las restricciones “from=” y “user@hosts” son potencialmente falsificables a través de DNS inverso para las direcciones IP especificadas de forma numérica. Mac OS X 10.3 también incorpora correcciones anteriores publicadas para OpenSSH, y la versión de OpenSSH obtenida mediante el comando “ssh -V” es: OpenSSH_3,6.1p1+CAN-2003-0693, protocolos SSH 1.5/2.0, OpenSSL 0x0090702f

  • nidump: Corrige CAN-2001-1412 , en el que la utilidad nidump proporciona acceso a las contraseñas cifradas que se usan para autenticar los inicios de sesión.

  • System Preferences: Corrige CAN-2003-0883 en el que, después de autenticarse con una contraseña de administrador, el sistema seguirá permitiendo el acceso a Paneles de preferencias seguros durante un corto período de tiempo. Esto podría permitir que un usuario local acceda a Paneles de preferencias que normalmente no podría usar. En las preferencias de seguridad de Mac OS X 10.3, ahora hay una opción para “Requerir contraseña para desbloquear cada preferencia de sistema seguro”. Gracias a Anthony Holder por informar sobre este problema.

  • TCP timestamp: Corrige CAN-2003-0882 , en el que la marca de tiempo TCP se inicializa con un número constante. Esto podría permitir que una persona descubra cuánto tiempo ha estado activo el sistema en función del ID en los paquetes TCP. En Mac OS X 10.3, la marca de tiempo TCP ahora se inicializa con un número aleatorio. Gracias a Aaron Linville por informar sobre este problema y enviar una solución a través del programa de código abierto Darwin.

  • Mail: Corrige CAN-2003-0881 en la aplicación Mail de Mac OS X, si una cuenta está configurada para usar la respuesta al desafío MD5, intentará iniciar sesión con CRAM-MD5, pero volverá a aparecer en silencio en texto sin formato si falla el inicio de sesión con hash. Gracias a Chris Adamas por informarnos este problema.

  • Dock: Corrige CAN-2003-0880 cuando se activa Acceso completo con teclado a través del panel Teclado en Preferencias del Sistema, se puede acceder a las funciones del Dock a ciegas desde efectos detrás de la pantalla.

MAC OS X 10.2.8

  • OpenSSL: Corrige CAN-2003-0543, CAN-2003-0544, CAN-2003-0545 para abordar posibles problemas en ciertas estructuras de ASN.1 y en el código de verificación de certificados. Para ofrecer la actualización de manera rápida y confiable, solo se aplicaron los parches de los ID CVE enumerados anteriormente, y no la biblioteca OpenSSL completa más reciente. Por lo tanto, la versión de OpenSSL en Mac OS X 10.2.8, como se obtiene mediante el comando “openssl version”, es: OpenSSL 0,9.6i Feb 19 2003

  • OpenSSH: Aborda CAN-2003-0693, CAN-2003-0695 y CAN-2003-0682 para corregir errores de administración de búferes en las versiones sshd de OpenSSH anteriores a 3.7.1. Para ofrecer la actualización de manera rápida y confiable, solo se aplicaron los parches de los ID CVE enumerados anteriormente, y no el conjunto completo de parches de OpenSSH 3.7.1. Por lo tanto, la versión de OpenSSH en Mac OS X 10,2.8, como se obtiene a través del comando “ssh -V”, es: OpenSSH_3.4p1+CAN-2003-0693, protocolos SSH 1,5/2,0, OpenSSL 0x0090609f

  • sendmail: Aborda CAN-2003-0694 y CAN-2003-0681 para corregir un desbordamiento de búfer en el análisis de direcciones, así como un posible desbordamiento de búfer en el análisis de conjuntos de reglas.

  • fb_realpath(): Corrige CAN-2003-0466, que es un error por un paso en la función fb_realpath() que puede permitir a los atacantes ejecutar código arbitrario.

  • arplookup(): Corrige CAN-2003-0804. La función arplookup() almacena en caché las solicitudes ARP de rutas en un enlace local. Solo en una subred local, es posible que un atacante envíe una cantidad suficiente de solicitudes ARP falsificadas que agotarán la memoria del kernel, lo que provocará una denegación de servicio.

Para obtener información sobre las actualizaciones de seguridad anteriores, consulta “Actualizaciones de seguridad de Apple: agosto de 2003 y anteriores”.

Importante: la información sobre productos que no son fabricados por Apple se proporciona solo con fines informativos y no constituye una recomendación o respaldo de Apple. Comuníquese con el proveedor para obtener más información.

Importante: la mención de sitios web y productos de terceros tiene solo fines informativos y no constituye un respaldo ni una recomendación. Apple no asume ninguna responsabilidad con respecto a la selección, el rendimiento o el uso de la información o los productos que se encuentran en sitios web de terceros. Apple lo proporciona solo para comodidad de nuestros usuarios. Apple no ha probado la información que se encuentra en estos sitios y no hace declaraciones con respecto a su precisión o confiabilidad. Existen riesgos inherentes al uso de cualquier información o producto que se encuentre en Internet, y Apple no asume ninguna responsabilidad al respecto. Ten en cuenta que un sitio de terceros es independiente de Apple y que Apple no tiene control sobre el contenido de ese sitio web. Comuníquese con el proveedor para obtener más información.

Fecha de publicación: