Actualizaciones de seguridad de Apple (agosto de 2003 y versiones anteriores)
En este documento se describen las actualizaciones de seguridad para los productos Apple. Nota: Con el fin de proteger a sus clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o versiones necesarias.
Importante: En este documento, se describen las actualizaciones y versiones de agosto de 2003 (2003-08) y anteriores, como Mac OS X 10.1, 10.2, 10.2.6 y la actualización de seguridad 2003-08-14. Para obtener información sobre las actualizaciones de seguridad más recientes, consulta uno de estos documentos:
Actualizaciones de seguridad de Apple (25-ene-2005 y versiones posteriores)
Actualizaciones de seguridad de Apple (03-oct-2003 a 11-ene-2005)
Cómo obtener Mac OS X
Para obtener información sobre cómo obtener Mac OS X, visita el sitio web de Mac OS X (http://www.apple.com/macosx/).
Para obtener información sobre cómo obtener Mac OS X Server, visita el sitio web de Mac OS X Server (http://www.apple.com/macosx/server/).
Para más información sobre la clave PGP de seguridad de productos Apple, consulta el documento técnico 25314, “Cómo utilizar la clave PGP de seguridad de productos de Apple”.
Las actualizaciones de software están disponibles a través de:
La preferencia de Actualización de software
Descargas de Apple (http://www.apple.com/swupdates/)
Las actualizaciones de seguridad: 2003-08 y versiones anteriores
Las actualizaciones de seguridad se enumeran a continuación según la versión de software en la que aparecieron por primera vez. A fin de proporcionar más información, siempre que sea posible, se usan ID CVE (http://cve.mitre.org/cve/) para hacer referencia a las vulnerabilidades.
Para obtener información sobre las actualizaciones de seguridad más recientes, consulta el documento técnico 61798, “Actualizaciones de seguridad de Apple”.
Actualización de seguridad 08.14.2003
fb_realpath(): Soluciona el error CAN-2003-0466, una vulnerabilidad potencial en la función fb_realpath(), específicamente en los proyectos FTPServer y Libc, que podría permitir a un usuario local o remoto obtener privilegios de raíz no autorizados en un sistema.
Actualización de seguridad 07.23.2003
Soluciona el error CAN-2003-0601 para mejorar la seguridad de tu sistema al asignar una contraseña “deshabilitada” a una nueva cuenta creada por Workgroup Manager hasta que esa cuenta se haya guardado por primera vez. De este modo, se garantiza que una persona no autorizada no pueda acceder a la nueva cuenta.
Actualización de seguridad 07.14.2003
Contraseña de efectos de pantalla: Soluciona CAN-2003-0518, una vulnerabilidad potencial cuando se requiere una contraseña al despertar de la función Efectos de pantalla, lo que podría permitir a un usuario no autorizado acceder al escritorio del usuario conectado. Agradecemos a Denis Ahrens por informar este problema.
Actualización de seguridad 06.12.2003 (solo Mac OS X Server)
Apache 2.0: Soluciona el error CAN-2003-0245 mediante la actualización de Apache 2.0.45 a 2.0.46 para solucionar un agujero de seguridad en el módulo mod_dav que podía ser explotado de forma remota y provocar la caída de un proceso del servidor web Apache. Apache 1.3 no se ve afectado y es el servidor web principal en Mac OS X Server. Apache 2.0 se instala con Mac OS X Server, pero está desactivado por defecto.
dsimportexport: Soluciona el error CAN-2003-0420 en el que un usuario conectado podría ver el nombre y la contraseña de la cuenta que ejecuta la herramienta dsimportexport.
Actualización de seguridad 06.09.2003 (versión 2.0)
AFP: Soluciona el error CAN-2003-0379. Cuando Apple File Service (AFP Server) en Mac OS X Server está distribuyendo archivos en un volumen UFS o NFS compartido, existe una vulnerabilidad potencial que puede permitir a un usuario remoto sobrescribir archivos arbitrarios.
Directory Services: Corrige CAN-2003-0378. Al iniciar sesión mediante Kerberos en un servidor LDAPv3, la contraseña de la cuenta puede enviarse en formato de texto sin cifrar cuando la ventana de inicio de sesión vuelve a intentar un enlace simple en el servidor.
Safari 1.0 Beta 2 (v74)
Corrige CAN-2003-0355 en el que Safari no valida el campo Nombre común de los certificados X.509. Más información en (http://www.securityfocus.com/archive/1/320707).
La última versión de Safari está disponible en (http://www.apple.com/safari/).
Mac OS X 10.2.6
IPSec: Corrige CAN-2003-0242, donde las políticas de seguridad entrantes que coinciden por puerto no coincidirían con el tráfico correcto.
Mac OS X 10.2.5
Apache 2.0: Soluciona el error CAN-2003-0132, una vulnerabilidad de denegación de servicio en las versiones de Apache 2.0 hasta la 2.0.44. Apache 2.0 solo se distribuye con Mac OS X Server, y no está habilitado por defecto.
Directory Services: Corrige CAN-2003-0171 Caso elevado de privilegios de DirectoryServices y ataque DoS. DirectoryServices forma parte del subsistema de servicios de información de Mac OS X y Mac OS X Server. Se ejecuta al arranque, en modo raíz (setuid root) y se instala por defecto. Es posible que un atacante local modifique una variable de entorno que permita la ejecución de comandos arbitrarios como raíz. Gracias a Dave G. de @stake, Inc. por descubrir este problema.
Uso compartido/Servicio de archivos: Corrige CAN-2003-0198 donde se puede revelar el contenido de la carpeta de DropBox de solo escritura. Cuando está activado, el Uso compartido de archivos personales en Mac OS X o el Servicio de archivos de Apple en Mac OS X Server, una carpeta “DropBox” está disponible por defecto para permitir a la gente depositar archivos. Esta actualización ya no permite que un invitado cambie los permisos de la carpeta “DropBox”.
OpenSSL: Corrige CAN-2003-0131 Ataque Klima-Pokorny-Rosa al cifrado PKCS #1 v1.5. El parche del equipo OpenSSL, que soluciona esta vulnerabilidad, se aplica a Mac OS X y Mac OS X Server.
Samba: Soluciona CAN-2003-0201 que podría permitir a un usuario anónimo obtener acceso remoto de raíz debido a un desbordamiento de búfer. El uso compartido de archivos integrado en Windows se basa en la tecnología de código abierto llamada Samba y está desactivado por defecto en Mac OS X.
sendmail: Corrige CAN-2003-0161 cuando el código de análisis de direcciones de sendmail no comprueba adecuadamente la longitud de las direcciones de correo electrónico. Solo se aplica el parche del equipo de sendmail a la versión actual de sendmail en Mac OS X y Mac OS X Server.
QuickTime 6.1 para Windows
Corrige CAN-2003-0168, una vulnerabilidad potencial en QuickTime Player para Windows que podría permitir a un atacante remoto comprometer un sistema de destino. Esta vulnerabilidad solo es posible si el atacante puede convencer a un usuario de que cargue una URL de QuickTime especialmente diseñada. Si el ataque tiene éxito, se puede ejecutar código arbitrario bajo los privilegios del usuario de QuickTime.
Actualización de seguridad 03.24.2003
Samba: Corrige CAN-2003-0085 y CAN-2003-0086 que podría permitir el acceso remoto no autorizado al sistema anfitrión. El sistema integrado de uso compartido de archivos de Windows se basa en la tecnología de código abierto denominada Samba y está desactivado por defecto en Mac OS X. Esta actualización solo aplica las correcciones de seguridad a la versión 2.2.3 de Samba que se comercializa actualmente en Mac OS X 10.2.4. Por lo demás, la versión de Samba no se modifica.
OpenSSL: Corrige CAN-2003-0147 para abordar un problema en el que las claves privadas RSA pueden verse comprometidas cuando se comunican a través de LAN, Internet2/Abilene, y la comunicación entre procesos en la máquina local.
Actualización de seguridad 03.03.2003
Sendmail: Corrige CAN-2002-1337 en el que un atacante remoto podría obtener privilegios elevados en los sistemas anfitriones afectados. Sendmail no está habilitado por defecto en Mac OS X, por lo que solo son vulnerables aquellos sistemas que hayan habilitado explícitamente sendmail. No obstante, se recomienda a todos los usuarios de Mac OS X que apliquen esta actualización. La solución para sendmail está disponible en la actualización de seguridad 03.03.2003.
OpenSSL: Corrige CAN-2003-0078 en el que es teóricamente posible que un tercero extraiga el texto plano original de los mensajes cifrados enviados a través de una red. La actualización de seguridad 03.03.2003 aplica esta corrección a Mac OS X 10.2.4; los clientes de versiones anteriores de Mac OS X pueden obtener la última versión de openssl directamente en el sitio web de OpenSSL: http://www.openssl.org/
Mac OS X 10.2.4 (cliente)
Sendmail: Corrige CAN-2002-0906 El desbordamiento del búfer en Sendmail antes de 8.12.5, cuando se configura para utilizar un mapa DNS personalizado para consultar registros TXT podría permitir un ataque de denegación de servicio y posiblemente permitir la ejecución de código arbitrario. Mac OS X 10.2.4 contiene Sendmail 8.12.6 con la corrección SMRSH aplicada para solucionar también CAN-2002-1165.
AFP: Corrige CAN-2003-0049 “Permisos de acceso AFP para el administrador del sistema”. Proporciona una opción por la cual un administrador del sistema puede o no ser autorizado a iniciar sesión como usuario, mediante la autenticación de su contraseña de administrador. Anteriormente, los administradores siempre podían iniciar sesión como usuario, mediante la autenticación de su propia contraseña de administrador.
Classic: Corrige CAN-2003-0088, en el que un atacante podía cambiar una variable de entorno para crear archivos arbitrarios o sobrescribir archivos existentes, lo que podía conducir a la obtención de privilegios elevados. Gracias a Dave G. de @stake, Inc. por descubrir este problema.
Samba: Las versiones anteriores de Mac OS X no son vulnerables a CAN-2002-1318, un problema en la comprobación de longitud de Samba para cambios de contraseña cifrados. Mac OS X utiliza actualmente Directory Services para la autenticación, y no invoca la función vulnerable de Samba. Sin embargo, para evitar un posible ataque futuro a través de esta función, se aplicó el parche de Samba 2.2.7, aunque no se cambió la versión de Samba para esta actualización. Para más información, visita http://samba.org/
Mac OS X 10.2.4 Server
QuickTime Streaming Server: Corrige CAN-2003-0050 Ejecución arbitraria de comandos de QTSS. El servidor de administración de QuickTime Streaming se basa en la aplicación parse_xml.cgi para autenticarse e interactuar con el usuario. Este CGI puede pasar entradas no validadas que podrían permitir a un atacante remoto ejecutar código arbitrario en el servidor y obtener privilegios de raíz. Gracias a Dave G. de @stake, Inc. por encontrar este problema.
QuickTime Streaming Server: Corrige CAN-2003-0051 Revelación de la ruta física de QTSS. El servidor de administración de QuickTime Streaming se basa en la aplicación parse_xml.cgi para autenticarse e interactuar con el usuario. Este CGI podría utilizarse para revelar la ruta física en la que están instalados los servidores de administración Darwin/Quicktime. Gracias a @stake, Inc. por encontrar este problema.
QuickTime Streaming Server: Corrige CAN-2003-0052 Listados del Directorio de QTSS. El servidor de administración de QuickTime Streaming se basa en la aplicación parse_xml.cgi para autenticarse e interactuar con el usuario. Este CGI podría utilizarse para revelar listados de directorios arbitrarios debido a la falta de validación de la entrada del usuario dentro de la aplicación. Gracias a Ollie Whitehouse de @stake, Inc. por encontrar este problema.
QuickTime Streaming Server: Corrige CAN-2003-0053 Credenciales de acceso de QTSS. El servidor de administración de QuickTime Streaming se basa en la aplicación parse_xml.cgi para autenticarse e interactuar con el usuario. Una vulnerabilidad en el manejo de mensajes de error de este CGI podría utilizarse en un ataque de cross-site scripting para obtener credenciales de inicio de sesión válidas. Gracias a Ollie Whitehouse de @stake, Inc. por encontrar este problema.
QuickTime Streaming Server: Corrige CAN-2003-0054 Ejecución arbitraria de comandos al visualizar los registros de QTSS. Si un usuario no autenticado de QuickTime Streaming Server realiza una petición al puerto de streaming, la petición se escribe en el archivo de registro. Es posible elaborar la petición de forma que se pueda ejecutar código arbitrario cuando el administrador del sistema vea los registros a través de un navegador. Gracias a Ollie Whitehouse de @stake, Inc. por encontrar este problema.
QuickTime Streaming Server: Corrige CAN-2003-0055 Desbordamiento de búfer en la aplicación MP3 Broadcasting. Existe un desbordamiento de búfer en la aplicación independiente MP3Broadcaster. Un archivo MP3 cuyo nombre supere los 256 bytes provocará un desbordamiento del búfer. Esto podría utilizarse por usuarios locales/ftp para obtener privilegios elevados. Gracias a Ollie Whitehouse de @stake, Inc. por encontrar este problema.
Sendmail: Corrige CAN-2002-0906 El desbordamiento del búfer en Sendmail antes de 8.12.5, cuando se configura para utilizar un mapa DNS personalizado para consultar registros TXT, podría permitir un ataque de denegación de servicio y posiblemente permitir la ejecución de código arbitrario. Mac OS X 10.2.4 contiene Sendmail 8.12.6 con la corrección SMRSH aplicada para abordar también el problema CAN-2002-1165.
AFP: Corrige CAN-2003-0049 “Permisos de acceso AFP para el administrador del sistema”. Proporciona una opción por la cual un administrador del sistema puede o no ser autorizado a iniciar sesión como usuario, mediante la autenticación de su contraseña de administrador. Anteriormente, los administradores siempre podían iniciar sesión como usuario, mediante la autenticación de su propia contraseña de administrador.
Classic: Corrige CAN-2003-0088, en el que un atacante puede cambiar una variable de entorno para crear archivos arbitrarios o sobrescribir archivos existentes, lo que podría conducir a la obtención de privilegios elevados. Gracias a Dave G. de @stake, Inc. por descubrir este problema.
Samba: Las versiones anteriores de Mac OS X no son vulnerables a CAN-2002-1318, un problema en la comprobación de longitud de Samba para cambios de contraseña cifrados. Mac OS X utiliza actualmente Directory Services para la autenticación, y no invoca la función vulnerable de Samba. Sin embargo, para evitar un posible ataque futuro a través de esta función, se aplicó el parche de Samba 2.2.7, aunque no se cambió la versión de Samba para esta actualización. Para más información, visita http://samba.org/
Autenticación de WebDAV Digest integrada: Se ha añadido el módulo de Apache mod_digest_apple para facilitar la autenticación digest para un dominio WebDAV existente. Esto elimina la necesidad de mantener un archivo digest separado que contenga la lista de usuarios, contraseñas y dominios autorizados. mod_digest_apple trabaja en coordinación con Open Directory para la autenticación de usuarios. Para obtener más información, abre el visor de ayuda tras instalar la versión 10.2.4 de Mac OS X Server, selecciona Ayuda de Mac OS X Server en el menú y busca “Nuevo: Activación de la autenticación de WebDAV Digest integrada”.
Mac OS X 10.2.3
fetchmail: Corrige CAN-2002-1174 y CAN-2002-1175 que podrían conducir a una potencial denegación de servicio al utilizar la herramienta de línea de comandos fetchmail. fetchmail se actualiza a la versión 6.1.2+IMAP-GSS+SSL+INET6
CUPS: Proporciona correcciones para los siguientes problemas potenciales que podrían aprovecharse de forma remota cuando está activado el uso compartido de impresoras. El uso compartido de impresoras no está activado por defecto en Mac OS X o Mac OS X Server.
CAN-2002-1383: Desbordamiento múltiple de enteros
CAN-2002-1366: /etc/cups/certs/ Condición de carrera
CAN-2002-1367: Añadir impresoras con paquetes UDP
CAN-2002-1368: Llamadas a Memcpy() de longitud negativa
CAN-2002-1384: Desbordamientos de enteros en pdftops Filter y Xpdf
CAN-2002-1369: Llamada insegura a la función Strncat en jobs.c
CAN-2002-1370: Defecto de diseño del certificado raíz
CAN-2002-1371: Imágenes de anchura cero en filters/image-gif.c
CAN-2002-1372: Fugas de recursos de descriptores de archivos
Actualización de seguridad 11.21.2002
BIND: Actualizado a la versión 8.3.4 para corregir posibles vulnerabilidades en la biblioteca de servidores y clientes de dominios de Internet Software Consortium (ISC) que viene con Mac OS X y Mac OS X Server. BIND no está activado por defecto en Mac OS X o Mac OS X Server.
ID CVE: CAN-2002-1219, CAN-2002-1220, CAN-2002-1221, CAN-2002-0029
Más información en:http://www.cert.org/advisories/CA-2002-31.htmlhttp://www.kb.cert.org/vuls/id/457875
Mac OS X 10.2.2Esta actualización aborda los siguientes posibles problemas de seguridad:
CAN-2002-1266: Elevación de privilegios de usuario local a través de un archivo de imagen de disco Es posible que un usuario local obtenga privilegios elevados en un sistema al abrir un archivo de imagen de disco que se creó en otro equipo con privilegios de nivel de administrador.
CAN-2002-0830: Esto es FreeBSD-SA-02:36.nfs, una vulnerabilidad potencial en el Sistema de Archivos de Red (NFS) donde un atacante remoto podría causar una denegación de servicio.
IP Firewall: En determinadas circunstancias, el cortafuegos ipfw integrado en Mac OS X puede bloquear paquetes explícitamente permitidos por las reglas del firewall. Esto no cumple los requisitos formales de una vulnerabilidad de seguridad y no obtiene un ID CVE.
CAN-2002-1267: CUPS La administración web de impresión es accesible de forma remota Un usuario malicioso podría acceder al puerto para ejecutar la utilidad CUPS de administración web de impresión. Entonces sería posible causar una denegación de servicio a una impresora.
CAN-2002-1268: Elevación de privilegios de usuario mediante el montaje de un CD ISO 9600 Los usuarios podrían obtener privilegios elevados al iniciar sesión en un sistema que tiene un CD ISO 9600 disponible para el sistema de archivos.
CAN-2002-1269: La aplicación NetInfo Manager podría permitir el acceso al sistema de archivos Una vulnerabilidad de seguridad en la aplicación NetInfo Manager podría permitir a un usuario malicioso navegar por el sistema de archivos.
CAN-2002-1270: La llamada al sistema map_fd() Mach puede permitir la lectura de un archivo La llamada al sistema map_fd() Mach puede permitir a un usuario leer un archivo para el que solo tiene acceso de escritura.
CAN-2002-1265: Problema TCP en RPC La implementación libc basada en RPC podía fallar al leer correctamente datos de conexiones TCP. Como resultado, un atacante remoto podría denegar el servicio a los demonios del sistema. Más información disponible en CERT VU#266817 en: http://www.kb.cert.org/vuls/id/266817
CAN-2002-0839, CAN-2002-0840, CAN-2002-0843: Apache Apache se actualiza a la versión 1.3.27 para solucionar una serie de problemas.
Mac OS X Server 10.2.2
Incluye todas las correcciones de seguridad señaladas en Mac OS X 10.2.2, además de CAN-2002-0661, CAN-2002-0654, CAN-2002-0654: Apache 2 Apache 2 viene con Mac OS X Server, pero no está activado por defecto. La versión se actualiza a Apache 2.0.42 para solucionar una serie de problemas.
StuffIt Expander Actualización de seguridad 10.15.2002
Stuffit Expander: CAN-2002-0370. Esta actualización resuelve una posible vulnerabilidad de seguridad en las versiones 6.5.2 y anteriores de Stuffit Expander. Más información en: http://www.kb.cert.org/vuls/id/383779.
Actualización de seguridad 09.20.2002
Terminal: Esta actualización corrige una posible vulnerabilidad introducida en la versión 1.3 (v81) de Terminal que se incluía con Mac OS X 10.2 y que podría permitir a un atacante ejecutar remotamente comandos arbitrarios en el sistema del usuario. Terminal se actualiza a la versión 1.3.1 (v82) con esta Actualización de seguridad.
Actualización de seguridad 08.23.2002
Esta actualización de seguridad es para Mac OS X 10.2 y aplica las correcciones contenidas en la Actualización de seguridad 02.08.2002 que era para Mac OS X 10.1.5.
Actualización de seguridad 08.20.2002
Secure Transport: Esta actualización mejora la verificación de certificados en OS X y ahora cumple plenamente el perfil de certificados y CRL de infraestructura de clave pública X.509 de Internet (RFC2459).
Actualización de seguridad 08.02.2002
Esta actualización soluciona las siguientes vulnerabilidades de seguridad que afectan a las versiones actuales de Mac OS X Server. Estos servicios están desactivados por defecto en el cliente Mac OS X; sin embargo, si estos servicios están activados, el cliente se vuelve vulnerable. Los usuarios del cliente Mac OS X también deben instalar esta actualización.
OpenSSL: Corrige las vulnerabilidades de seguridad CAN-2002-0656, CAN-2002-0657, CAN-2002-0655 y CAN-2002-0659. Los detalles están disponibles en: http://www.cert.org/advisories/CA-2002-23.html
mod_ssl: Corrige CAN-2002-0653, un desbordamiento de búfer en el módulo mod_ssl de Apache. Los detalles están disponibles en: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0653
Sun RPC: Corrige CAN-2002-039, un desbordamiento de búfer en el descodificador Sun RPC XDR. Los detalles están disponibles en: http://bvlive01.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=20823
Actualización de seguridad 7.18.02 (07.18.2002)
Actualización de seguridad: Contiene el cliente de actualización de software 1.4.7, que añade la verificación de firmas criptográficas a la herramienta de línea de comandos de actualización de software. Esto proporciona un medio adicional para realizar actualizaciones de software de forma segura, junto con la capacidad existente de Actualización de software contenida en Preferencias del sistema.
Actualización de seguridad 7.12.02 (7.12.2002)
Actualización de seguridad: Corrige el ID CVE CAN-2002-0676 para aumentar la seguridad del proceso de actualización de software en sistemas con el cliente de actualización de software 1.4.5 o anterior. Los paquetes presentados a través del mecanismo de Actualización de software están ahora firmados de manera criptográfica, y el nuevo cliente de Actualización de software 1.4.6 comprueba si la firma es válida antes de instalar nuevos paquetes.
Actualización de seguridad de julio 2002 (07.2002)
Apache: Corrige ID CVE CAN-2002-0392 que permite a atacantes remotos causar una denegación de servicio y posiblemente ejecutar código arbitrario. Más detalles en: http://www.cert.org/advisories/CA-2002-17.html
OpenSSH: Corrige dos vulnerabilidades, CAN-2002-0639 y CAN-2002-0640, por las que un intruso remoto podría ejecutar código arbitrario en el sistema local. Más detalles en: http://www.cert.org/advisories/CA-2002-18.html
Mac OS X 10.1.5
sudo: Corrige CAN-2002-0184, por el que un desbordamiento de heap en sudo podía permitir a usuarios locales obtener privilegios de raíz a través de caracteres especiales en el argumento -p (prompt).
sendmail: Corrige CVE-2001-0653, donde existe un error de validación de entrada en la funcionalidad de depuración de Sendmail que podría llevar a un compromiso del sistema.
Actualización de seguridad de Internet Explorer 5.1 (2002-04)
Esto soluciona una vulnerabilidad que podría permitir a un atacante hacerse con el control de tu computadora. Desde entonces, Microsoft ha interrumpido el soporte y el desarrollo de Internet Explorer para Mac, por lo que le recomendamos que actualice a Safari.
Mac OS X 10.1.4
TCP/IP broadcast: Soluciona el problema CAN-2002-0381 de forma que las conexiones TCP/IP ahora comprueban y bloquean las direcciones IP de destino de difusión o multidifusión. Más detalles en http://www.FreeBSD.org/cgi/query-pr.cgi?pr=35022
Actualización de seguridad: abril 2002 (04.2002)
Apache: actualizado a la versión 1.3.23 para incorporar la corrección de seguridad de mod_ssl.
Apache Mod_SSL:actualizado a la versión 2.8.7-1.3.23 para solucionar la vulnerabilidad de desbordamiento de búfer CAN-2002-0082 que podría utilizarse para ejecutar código arbitrario. Más detalles en: http://archives.neohapsis.com/archives/bugtraq/2002-02/0313.html
groff: actualizado a la versión 1.17.2 para solucionar la vulnerabilidad CAN-2002-0003, por la que un atacante podía obtener derechos como usuario 'lp' de forma remota. Más detalles en: http://online.securityfocus.com/advisories/3859
mail_cmds: actualizado para corregir una vulnerabilidad que permitía añadir usuarios al grupo de correo.
OpenSSH: actualizado a la versión 3.1p1 para solucionar la vulnerabilidad CAN-2002-0083, por la que un atacante podía influir en el contenido de la memoria. Más detalles en: http://www.pine.nl/advisories/pine-cert-20020301.html
PHP: actualizado a la versión 4.1.2 para solucionar la vulnerabilidad CAN-2002-0081, que podría permitir a un intruso ejecutar código arbitrario con los privilegios del servidor web. Más detalles en: http://www.cert.org/advisories/CA-2002-05.html
rsync: actualizado a la versión 2.5.2 para solucionar la vulnerabilidad CAN-2002-0048 que podría provocar la corrupción de la pila y, posiblemente, la ejecución de código arbitrario como usuario raíz. Más detalles en: ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:10.rsync.asc
sudo: actualizado a la versión 1.6.5p2 para solucionar la vulnerabilidad CAN-2002-0043, por la que un usuario local puede obtener privilegios de superusuario. Más detalles en: ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:06.sudo.asc
Mac OS X 10.1.3
openssh: Actualizado a la versión 3.0.2p1 para solucionar varias vulnerabilidades de la versión anterior. Más detalles en: http://www.openssh.com/security.html
WebDAV: Ampliado el modo de autenticación Digest para trabajar con servidores adicionales.
Actualización de seguridad Mac OS X 10.1 10.19.01 (10.19.2001)
Corrige la vulnerabilidad descrita en http://www.stepwise.com/Articles/Admin/2001-10-15.01.html, en la que se pueden conceder privilegios de acceso raíz a una aplicación.
Internet Explorer 5.1.1
IE 5.1.1: Soluciona un problema de IE 5.1 incluido con Mac OS X v10.1 por el que Internet Explorer ejecuta automáticamente el software descargado, lo que podría provocar la pérdida de datos u otros daños. Más información en el documento técnico 106503, “Mac OS X 10.1: Internet Explorer ejecuta automáticamente el software descargado”.
Mac OS X 10.1
crontab: Corrige la vulnerabilidad descrita en FreeBSD-SA-01:09 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:09.crontab.v1.1.asc), en la que los usuarios locales pueden leer archivos locales arbitrarios que se ajusten a una sintaxis de archivo crontab válida.
fetchmail
Corrige la vulnerabilidad de desbordamiento de búfer descrita en FreeBSD-SA-01:43 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:43.fetchmail.asc)
Soluciona el problema de los encabezados grandes descrito en BugTraq MDKSA-2001:063: fetchmail (http://www.securityfocus.com/advisories/3426)
Corrige la vulnerabilidad de sobreescritura de memoria descrita en BugTraq ESA-20010816-01: fetchmail-ssl (http://www.securityfocus.com/advisories/3502)
ipfw: Corrige la vulnerabilidad descrita en FreeBSD-SA-01:08.ipfw (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:08.ipfw.asc), en la que se puede construir un ataque remoto con paquetes TCP con la bandera ECE activada.
java: Corrige la vulnerabilidad descrita en:http://sunsolve.Sun.COM/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/216&type=0&nav=sec.sbl&ttl=sec.sbl, en la que un applet no fiable puede monitorizar las peticiones y respuestas de un servidor proxy HTTP.
open() syscall: Corrige la vulnerabilidad descrita en FreeBSD-SA-97:05.open (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/old/FreeBSD-SA-97:05.open.asc), en la que otro usuario del sistema podría realizar instrucciones de E/S no autorizadas.
OpenSSL: Incluida la versión 0.9.6b que contiene una serie de correcciones de la versión anterior. Para obtener más información, consulta http://www.openssl.org/.
procmail: Corregida la vulnerabilidad descrita en Red Hat RHSA-2001:093-03 (http://www.redhat.com/support/errata/RHSA-2001-093.html) cuando las señales no se gestionan correctamente.
rwhod: Corrige la vulnerabilidad descrita en FreeBSD-SA-01:29.rwhod (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:29.rwhod.asc), en la que los usuarios remotos pueden hacer que el demonio rwhod se bloquee, lo que niega el servicio a los clientes.
setlocale() string overflow: Corrige la vulnerabilidad descrita en FreeBSD-SA-97:01.setlocale (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/old/FreeBSD-SA-97:01.setlocale) en la que la llamada a setlocale() contiene una serie de ataques potenciales a través de desbordamientos de cadenas durante la expansión de variables de entorno.
sort: Corrige la vulnerabilidad descrita en CERT Vulnerability Note VU#417216 (http://www.kb.cert.org/vuls/id/417216) en la que un intruso puede ser capaz de bloquear el funcionamiento de los programas de administración del sistema mediante el bloqueo de la utilidad de ordenación.
system clipboard / J2SE:Corrige un problema de seguridad que permitía a applets no autorizados acceder al portapapeles del sistema.
tcpdump: Corrige la vulnerabilidad descrita en FreeBSD-SA-01:48 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:48.tcpdump.asc), en la que usuarios remotos pueden hacer que el proceso local tcpdump se bloquee, y pueden ser capaces de causar la ejecución de código arbitrario.
TCP Initial Sequence Numbers: Corrige la posible vulnerabilidad descrita en FreeBSD-SA-00:52 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-00:52.tcp-iss.asc), en la que el algoritmo para generar el número que el sistema utilizará para la siguiente conexión TCP entrante no era suficientemente aleatorio.
operador tcsh '>>': Corrige la vulnerabilidad descrita en FreeBSD-SA-00:76 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-00:76.tcsh-csh.asc) los usuarios locales sin privilegios pueden hacer que se sobrescriba un archivo arbitrario cuando otra persona invoca el operador '<<' en tcsh (por ejemplo, desde dentro de un script de shell).
telnetd: Corrige la vulnerabilidad descrita en FreeBSD-SA-01:49 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:49.telnetd.v1.1.asc), en la que usuarios remotos pueden hacer que se ejecute código arbitrario como el usuario que ejecuta telnetd.
timed: Corrige la vulnerabilidad descrita en FreeBSD-SA-01:28 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:28.timed.asc), en la que los usuarios remotos podían provocar la caída del demonio temporizado, lo que denegaría el servicio a los clientes.
Mac OS X Server 10.1
MySQL 3.23.42: Contiene una serie de correcciones de la versión anterior. Para obtener más información, consulta la sección 3.23.42 en el sitio web de MySQL (http://www.mysql.com/downloads/mysql-3.23.html).
Tomcat 3.2.3: Contiene una serie de correcciones de la versión anterior. Para obtener más información, consulta el sitio web de Tomcat (http://jakarta.apache.org/tomcat/).
Apache: Corregida la vulnerabilidad del archivo .DS_Store descrita en http://securityfocus.com/bid/3324
Apache: Se ha corregido la posible vulnerabilidad por la que los archivos .htaccess podían ser visibles para los navegadores web si se creaban en volúmenes HFS+. La directiva de archivos del archivo http.conf se modificó para impedir la visibilidad a los navegadores web de todos los archivos cuyos nombres empiecen por .ht, con independencia de mayúsculas y minúsculas.
Actualización de uso compartido de la Web en Mac OS X 1.0
Apache 1.3.19: Soluciona problemas de seguridad con sitios que utilizan el módulo de alojamiento virtual masivo mod_vhost_alias o mod_rewrite.
mod_hfs_apple: Soluciona los problemas de insensibilidad a mayúsculas y minúsculas de Apache en volúmenes Mac OS Extended (HFS+).
OpenSSH 2.9p2: Corrige la vulnerabilidad de SSH1 descrita en http://www.openwall.com/advisories/OW-003-ssh-traffic-analysis.txt.
sudo: Corrige la vulnerabilidad de desbordamiento de búfer descrita en FreeBSD-SA-01:38 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:38.sudo.asc)
Actualización de Mac OS X 10.0.4 Server
Samba 2.0.9: Soluciona la vulnerabilidad de las macros descrita en us1.samba.org/samba/whatsnew/macroexploit.html
sudo: Corrige la vulnerabilidad de desbordamiento de búfer descrita en FreeBSD-SA-01:38 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:38.sudo.asc)
Mac OS X 10.0.2
FTP - Corrige la vulnerabilidad File Globbing descrita en el aviso CERT(R) CA-2001-07 (http://www.cert.org/advisories/CA-2001-07.html)
NTP: Corrige la vulnerabilidad de desbordamiento de búfer descrita en FreeBSD-SA-01:31 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:31.ntpd.asc)
Mac OS X 10.0.1
OpenSSH-2.3.0p1: Los servicios SSH se activan a través del panel Compartir de Preferencias del sistema.
Mac OS Runtime for Java (MRJ) 2.2.5
MRJ 2.2.5: Corrige un problema de seguridad que permitía a applets no autorizados acceder al portapapeles del sistema.