Actualizaciones de seguridad de Apple (del 3 de octubre de 2003 al 11 de enero de 2005)

En este documento, se describen las actualizaciones de seguridad de los productos Apple lanzados entre el 3 de octubre de 2003 y el 11 de enero de 2005.

Importante: Para obtener información sobre las actualizaciones de seguridad posteriores (más recientes), consulta “Actualizaciones de seguridad de Apple”.

Para obtener información sobre las actualizaciones de seguridad anteriores, consulta “Actualizaciones de seguridad de Apple: agosto de 2003 y anteriores”.

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o versiones necesarias. Para obtener más información sobre la seguridad de los productos Apple, consulta el sitio web de respuesta ante incidentes de seguridad de Apple, Inc.

Clave PGP de seguridad de los productos Apple

Para obtener información, consulta “Cómo usar la clave PGP de seguridad de los productos Apple”.

Actualizaciones de seguridad

Las actualizaciones de seguridad se enumeran a continuación según la versión de software en la que aparecieron por primera vez. A fin de proporcionar más información, siempre que sea posible, se usan identificadores CVE para hacer referencia a las vulnerabilidades.

iTunes 4.7.1

Disponible para: Mac OS X, Microsoft Windows XP, Microsoft Windows 2000

ID CVE: CAN-2005-0043

Impacto: Las listas de reproducción malintencionadas pueden provocar que iTunes se bloquee y podrían ejecutar código arbitrario.

Descripción: iTunes admite varios formatos de lista de reproducción comunes. iTunes 4.7.1 corrige un desbordamiento de búfer en el análisis de archivos de lista de reproducción m3u y PLS que podría permitir que las versiones anteriores de iTunes se bloqueen y ejecuten código arbitrario. Gracias a Sean de Regge (seanderegge[at]hotmail.com) por descubrir este problema, y a iDEFENSE Labs por informarnos.

Actualización de seguridad 02.12.2004

Apache

Disponible para Mac OS X Server v10.3.6, Mac OS X Server v10.2.8

ID CVE: CAN-2004-1082

Impacto: La autenticación mod_digest_apple de Apache es vulnerable a los ataques de repetición.

Descripción: El mod_digest_apple específico de Mac OS X Server se basa en el mod_digest de Apache. Se realizaron varias correcciones para un problema de reproducción en mod_digest en las versiones 1.3.31 y 1.3.32 de Apache (CAN-2003-0987). Esta actualización corrige el problema de reproducción en la autenticación de mod_digest_apple mediante las modificaciones realizadas en Apache 1.3.32.

Apache

Disponible para Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8, Mac OS X Server v10.2.8

ID CVE: CAN-2003-0020, CAN-2003-0987, CAN-2004-0174, CAN-2004-0488, CAN-2004-0492, CAN-2004-0885, CAN-2004-0940

Impacto: Varias vulnerabilidades en Apache y mod_ssl, incluida la elevación de privilegios locales, la denegación remota de servicio y la ejecución de código arbitrario en algunas configuraciones modificadas.

Descripción: Apache Group solucionó una serie de vulnerabilidades entre las versiones 1.3.29 y 1.3.33. La página de seguridad del Apache Group para Apache 1.3 se encuentra en http://www.apacheweek.com/features/security-13. La versión de Apache instalada anteriormente era la 1.3.29. La instalación predeterminada de Apache no habilita mod_ssl. Esta actualización corrige todos los problemas aplicables al actualizar Apache a la versión 1.3.33 y el complemento mod_ssl a la versión 2.8.22.

Apache

Disponible para Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8, Mac OS X Server v10.2.8

ID CVE: CAN-2004-1083

Impacto: Las configuraciones de Apache no bloquearon por completo el acceso a los archivos “.DS_Store” o aquellos que comenzaban con “.ht”.

Descripción: Una configuración predeterminada de Apache bloquea el acceso a los archivos que comienzan con “.ht” de forma sensible a mayúsculas/minúsculas. El sistema de archivos HFS+ de Apple realiza el acceso a los archivos de una manera que no distingue entre mayúsculas y minúsculas. El Finder también puede crear archivos .DS_Store que contengan los nombres de los archivos en las ubicaciones que se usan para servir páginas web. Esta actualización modifica la configuración de Apache para restringir el acceso a todos los archivos que comienzan con “.ht” o “.DS_S”, independientemente de las mayúsculas. Más...

Apache

Disponible para Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8, Mac OS X Server v10.2.8

ID CVE: CAN-2004-1084

Impacto: Los datos de los archivos y el contenido de la bifurcación de recursos se pueden recuperar a través de HTTP sin pasar por los controladores de archivos normales de Apache.

Descripción: El sistema de archivos HFS+ de Apple permite que los archivos tengan varias secuencias de datos. Se puede acceder directamente a estos flujos de datos mediante nombres de archivos especiales. Una solicitud HTTP especialmente diseñada puede omitir un controlador de archivos Apache y acceder directamente a datos de archivos o contenido de bifurcación de recursos. Esta actualización modifica la configuración de Apache para denegar las solicitudes de datos de archivos o contenido de bifurcación de recursos a través de sus nombres de archivos especiales. Para obtener más información, consulta este documento. Gracias a NetSec por informar sobre este problema.

Apache 2

Disponible para Mac OS X Server v10.3.6, Mac OS X Server v10.2.8

ID CVE: CAN-2004-0747, CAN-2004-0786, CAN-2004-0751, CAN-2004-0748

Impacto: Las configuraciones modificadas de Apache 2 podrían permitir el aumento de privilegios para los usuarios locales y la denegación remota de servicio.

Descripción: Una configuración de Apache 2 modificada por el cliente, en la que se activó AllowOverride, podría permitir a un usuario local ejecutar código arbitrario como usuario Apache (www). Una configuración sin modificar no es vulnerable a este problema. Esta actualización también corrige errores en Apache que podrían permitir que ciertos tipos de solicitudes bloqueen el servidor. Apache se actualizó a la versión 2.0.52. Apache 2 solo se incluye con Mac OS X Server y está desactivado de forma predeterminada.

Appkit

Disponible para Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8, Mac OS X Server v10.2.8

ID CVE: CAN-2004-1081

Impacto: Otras aplicaciones pueden leer los caracteres ingresados en un campo de texto seguro en la misma sesión de ventana.

Descripción: En algunas circunstancias, un campo de entrada de texto seguro no habilitará correctamente la entrada segura. Esto puede permitir que otras aplicaciones en la misma sesión de ventana vean algunos caracteres de entrada y eventos del teclado. La entrada de datos en campos de texto seguros ahora está activada para evitar la filtración de información de pulsación de teclas.

Appkit

Disponible para Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8, Mac OS X Server v10.2.8

ID CVE: CAN-2004-0803, CAN-2004-0804, CAN-2004-0886

Impacto: Los desbordamientos de enteros y la comprobación de rango deficiente en el manejo de tiff podrían permitir la ejecución de código arbitrario o la denegación de servicio.

Descripción: Los defectos en la decodificación de imágenes tiff podrían sobrescribir la memoria, causar errores aritméticos que provoquen un bloqueo o permitir la ejecución de código arbitrario. Esta actualización corrige los problemas en el manejo de imágenes tiff.

Cyrus IMAP

Disponible para Mac OS X Server v10.3.6

ID CVE: CAN-2004-1089

Impacto: Al usar la autenticación Kerberos con Cyrus IMAP, un usuario autenticado podía obtener acceso no autorizado a otros buzones del mismo sistema.

Descripción: Cuando se usa el mecanismo de autenticación de Kerberos con el servidor Cyrus IMAP, un usuario podría cambiar los buzones después de autenticarse y obtener acceso a otros buzones del mismo sistema. Esta actualización vincula el buzón con el usuario autenticado. Este problema específico del servidor no está presente en Mac OS X Server v10.2.8. Crédito a johan.gradvall@gothia.se por informar sobre este problema.

HIToolbox

Disponible para Mac OS X v10.3.6, Mac OS X Server v10.3.6

ID CVE: CAN-2004-1085

Impacto: Los usuarios pueden cerrar las aplicaciones en modo kiosk.

Descripción: Una combinación de teclas especial permitió a los usuarios abrir la ventana Forzar cierre incluso en el modo kiosk. Esta actualización bloqueará todas las combinaciones de teclas de cierre forzado para que no funcionen en el modo kiosk. Este problema no está presente en Mac OS X v10.2.8 o Mac OS X Server v10.2.8. Gracias a Glenn Blauvelt de University of Colorado en Boulder por informar sobre este problema.

Kerberos

Disponible para Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8, Mac OS X Server v10.2.8

ID CVE: CAN-2004-0642, CAN-2004-0643, CAN-2004-0644, CAN-2004-0772

Impacto: Exposición a una posible denegación de servicio cuando se usa la autenticación Kerberos.

Descripción: El MIT lanzó una nueva versión de Kerberos que aborda una denegación de servicio y tres errores dobles libres. Mac OS X contiene protección contra errores dobles libres. Esta actualización aplica la corrección del problema de denegación de servicio. Como medida de precaución, también se aplicaron parches dobles libres. Gracias al equipo de desarrollo de Kerberos del MIT por informar sobre este problema y proporcionar soluciones.

Postfix

Disponible para Mac OS X v10.3.6, Mac OS X Server v10.3.6

ID CVE: CAN-2004-1088

Impacto: El uso de Postfix de CRAM-MD5 podría permitir a un usuario remoto enviar correo electrónico sin autenticarse correctamente.

Descripción: Los servidores Postfix que usaban CRAM-MD5 para autenticar a los remitentes eran vulnerables a un ataque de repetición. En algunas circunstancias, las credenciales que se usan para autenticar correctamente un usuario podrían reutilizarse durante un breve período de tiempo. El algoritmo CRAM-MD5 que se usa para autenticar usuarios se actualizó para evitar la ventana de reproducción. Este problema no está presente en Mac OS X v10.2.8 o Mac OS X Server v10.2.8. Gracias a Victor Duchovni de Morgan Stanley por informar sobre este problema.

PSNormalizer

Disponible para Mac OS X v10.3.6, Mac OS X Server v10.3.6

ID CVE: CAN-2004-1086

Impacto: Un desbordamiento de búfer en la conversión de PostScript a PDF podría permitir la ejecución de código arbitrario.

Descripción: Un desbordamiento de búfer en el manejo de la conversión de PostScript a PDF podría permitir la ejecución de código arbitrario. Esta actualización corrige el código de conversión de PostScript a PDF para evitar el desbordamiento del búfer. Este problema no está presente en Mac OS X v10.2.8 o Mac OS X Server v10.2.8.

QuickTime Streaming Server

Disponible para Mac OS X Server v10.3.6, Mac OS X Server v10.2.8

ID CVE: CAN-2004-1123

Impacto: Las solicitudes especialmente diseñadas podrían provocar una denegación de servicio.

Descripción: QuickTime Streaming Server era vulnerable a un ataque de denegación de servicio al manejar solicitudes DESCRIBE. Esta actualización corrige el manejo de estas solicitudes. Gracias a iDEFENSE por informar sobre este problema.

Safari

Disponible para Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8, Mac OS X Server v10.2.8

ID CVE: CAN-2004-1121

Impacto: El HTML especialmente diseñado puede mostrar un URI engañoso en la barra de estado de Safari.

Descripción: Se podría engañar a Safari para que muestre un URI en su barra de estado que no era el mismo que el destino de un enlace. Esta actualización corrige Safari para que ahora muestre el URI que se activará cuando se seleccione.

Safari

Disponible para Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8, Mac OS X Server v10.2.8

ID CVE: CAN-2004-1122

Impacto: Con varias ventanas del navegador activas, los usuarios de Safari podrían ser engañados sobre qué ventana activaba una ventana emergente.

Descripción: Cuando se abren varias ventanas de Safari, una ventana emergente cuidadosamente programada podría inducir a un usuario a pensar que se activó en otro sitio. En esta actualización, Safari ahora coloca una ventana que activa una ventana emergente frente a todas las demás ventanas del navegador. Gracias a Secunia Research por informar sobre este problema.

Terminal

Disponible para Mac OS X v10.3.6 y Mac OS X Server v10.3.6

ID CVE: CAN-2004-1087

Impacto: Terminal podría indicar que la función “Entrada segura de teclado” está activa cuando no lo está.

Descripción: La configuración del menú “Entrada segura de teclado” no se restauró correctamente al iniciar Terminal.app. Aparecerá una marca de verificación junto a “Entrada segura de teclado” aunque no esté activada. Esta actualización corrige el comportamiento de “Entrada segura de teclado”. Este problema no está presente en Mac OS X v10.2.8 o Mac OS X Server v10.2.8. Gracias a Jonathan “Wolf” Rentzsch de Red Shed Software por informar sobre este problema.

iCal 1.5.4

ID CVE: CAN-2004-1021

Impacto: Los nuevos calendarios de iCal pueden agregar alarmas sin aprobación.

Descripción: Los calendarios de iCal pueden incluir notificaciones de eventos mediante alarmas. Estas alarmas pueden abrir programas y enviar correos electrónicos. iCal se actualizó para mostrar una ventana de alerta al importar o abrir calendarios que contienen alarmas. iCal 1.5.4 está disponible para Mac OS X 10.2.3 o posterior. Créditos a aaron@vtty.com por informar sobre este problema.

Actualización de seguridad 10.27.2004

Apple Remote Desktop

Disponible para cliente Apple Remote Desktop 1.2.4 con Mac OS X 10.3.x.

ID CVE: CAN-2004-0962

Impacto: Una aplicación se puede iniciar detrás de la ventana de inicio de sesión y se ejecutará como raíz.

Descripción: Para un sistema con las siguientes condiciones:

Si se usa la aplicación Apple Remote Desktop Administrator en otro sistema para iniciar una aplicación GUI en el cliente, la aplicación GUI se ejecutará como raíz detrás de la ventana de inicio de sesión. Esta actualización evita que Apple Remote Desktop inicie aplicaciones cuando la ventana de inicio de sesión está activa. Esta mejora de seguridad también está presente en Apple Remote Desktop v2.1. Este problema no afecta a los sistemas anteriores a Mac OS X 10.3. Gracias a Andrew Nakhla y Secunia Research por informar sobre este problema.

QuickTime 6.5.2

ID CVE: CAN-2004-0988

Disponible para Microsoft Windows XP, Microsoft Windows 2000, Microsoft Windows ME y Microsoft Windows 98

Impacto: Un desbordamiento de enteros que se puede aprovechar en un entorno HTML.

Descripción: Una extensión de signo de un número entero pequeño desbordado puede dar como resultado que se pase un número muy grande a una función de movimiento de memoria. La corrección evita que el número entero pequeño se desborde. Este problema no existe en QuickTime para sistemas Mac OS X. Gracias a John Heasman de Next Generation Security Software Ltd. por informar sobre este problema.

ID CVE: CAN-2004-0926

Disponible para Mac OS X v10.3.x, Mac OS X Server v10.3.x, Mac OS X v10.2.8, Mac OS X Server v10.2.8, Microsoft Windows XP, Microsoft Windows 2000, Microsoft Windows ME y Microsoft Windows 98

Impacto: Un desbordamiento del búfer del montón podría permitir a los atacantes ejecutar código arbitrario.

Descripción: Los defectos en la decodificación del tipo de imagen BMP podrían sobrescribir la memoria del montón y potencialmente permitir la ejecución de código arbitrario oculto en una imagen. Esta es la misma mejora de seguridad que se puso a disposición en la actualización de seguridad 09.30.2004, y se puede implementar en las configuraciones del sistema adicionales cubiertas por esta actualización de QuickTime.

Actualización de seguridad 09.30.2004 (publicada el 04.10.2004)

AFP Server

Disponible para Mac OS X v10.3.5 y Mac OS X Server v10.3.5

ID CVE: CAN-2004-0921

Impacto: Una denegación de servicio que permite a un invitado desconectar volúmenes AFP.

Descripción: Un volumen AFP montado por un invitado se podría usar para finalizar montajes de usuario autenticados desde el mismo servidor mediante la modificación de paquetes SessionDestroy. Este problema no afecta a los sistemas anteriores a Mac OS X v10.3 o Mac OS X Server v10.3.

AFP Server

Disponible para Mac OS X v10.3.5 y Mac OS X Server v10.3.5

ID CVE: CAN-2004-0922

Impacto: El buzón de AFP de solo escritura se puede establecer como lectura y escritura.

Descripción: Un buzón de solo escritura en un volumen AFP montado por un invitado a veces podría ser de lectura y escritura debido a una configuración incorrecta del ID del grupo de invitados. Este problema no afecta a los sistemas anteriores a Mac OS X v10.3 o Mac OS X Server v10.3.

CUPS

Disponible para Mac OS X v10.3.5, Mac OS X Server v10.3.5, Mac OS X v10.2.8, Mac OS X Server v10.2.8

ID CVE: CAN-2004-0558

Impacto: Una denegación de servicio provocó que el sistema de impresión se bloqueara.

Descripción: La implementación del protocolo de impresión de Internet (IPP) en CUPS puede bloquearse cuando se envía un determinado paquete UDP al puerto IPP.

CUPS

Disponible para Mac OS X v10.3.5, Mac OS X Server v10.3.5, Mac OS X v10.2.8, Mac OS X Server v10.2.8

ID CVE: CAN-2004-0923

Impacto: Divulgación local de contraseñas de usuario.

Descripción: Ciertos métodos de impresión remota autenticada podrían revelar contraseñas de usuario en los archivos de registro del sistema de impresión. Gracias a Gary Smith del departamento de servicios de TI de Glasgow Caledonian University por informar sobre este problema.

NetInfo Manager

Disponible para Mac OS X v10.3.5 y Mac OS X Server v10.3.5

ID CVE: CAN-2004-0924

Impacto: Indicación incorrecta del estado de la cuenta.

Descripción: La utilidad del NetInfo Manager puede activar la cuenta “raíz”, pero después de un solo inicio de sesión “raíz”, ya no es posible usar NetInfo Manager para desactivar la cuenta y parece estar desactivada incorrectamente. Este problema no afecta a los sistemas anteriores a Mac OS X v10.3 o Mac OS X Server v10.3.

postfix

Disponible para Mac OS X v10.3.5 y Mac OS X Server v10.3.5

ID CVE: CAN-2004-0925

Impacto: Una denegación de servicio cuando se activó la autenticación de SMTPD.

Descripción: Cuando la autenticación de SMTPD se activó en Postfix, un búfer que contiene el nombre de usuario no se borra correctamente entre los intentos de autenticación. Solo los usuarios con los nombres de usuario más largos podrán autenticarse. Este problema no afecta a los sistemas anteriores a Mac OS X v10.3 o Mac OS X Server v10.3. Gracias a Michael Rondinelli de EyeSee360 por informar sobre este problema.

QuickTime

Disponible para Mac OS X v10.3.5, Mac OS X Server v10.3.5, Mac OS X v10.2.8, Mac OS X Server v10.2.8

ID CVE: CAN-2004-0926

Impacto: Un desbordamiento del búfer del montón podría permitir a los atacantes ejecutar código arbitrario.

Descripción: Los defectos en la decodificación del tipo de imagen BMP podrían sobrescribir la memoria del montón y potencialmente permitir la ejecución de código arbitrario oculto en una imagen.

ServerAdmin

Disponible para Mac OS X Server v10.3.5 y Mac OS X Server v10.2.8

ID CVE: CAN-2004-0927

Impacto: La comunicación entre el cliente y el Server con ServerAdmin se puede leer al decodificar las sesiones capturadas.

Descripción: La comunicación entre el cliente y el Server con ServerAdmin usa SSL. Todos los sistemas vienen instalados con el mismo certificado autofirmado de ejemplo. Si ese certificado no se reemplazó, es posible que la comunicación con ServerAdmin se descifre. La corrección reemplaza el certificado autofirmado existente por uno que se generó de forma local y única. Gracias a Michael Bartosh de 4am Media, Inc. por informar sobre este problema.

Actualización de seguridad 09.16.2004

iChat

ID CVE: CAN-2004-0873

Impacto: Los participantes remotos de iChat pueden enviar “enlaces” que pueden iniciar programas locales si se hace clic en ellos.

Descripción: Un participante remoto de iChat puede enviar un “enlace” que haga referencia a un programa en el sistema local. Si el “enlace” se activa al hacer clic en él, y el “enlace” apunta a un programa local, el programa se ejecutará. iChat se modificó para que los “enlaces” de este tipo abran una ventana del Finder que muestra el programa en lugar de ejecutarlo. Créditos a aaron@vtty.com por informar sobre este problema.

Disponibilidad: Esta actualización está disponible para las siguientes versiones de iChat:

- iChat AV v2.1 (Mac OS X 10.3.5 o posterior)

- iChat AV v2.0 (Mac OS X 10.2.8)

- iChat 1.0.1 (Mac OS X 10.2.8)

Actualización de seguridad 09.07.2004

Esta actualización de seguridad está disponible para las siguientes versiones del sistema:

- Mac OS X 10.3.4

- Mac OS X 10.3.5

- Mac OS X Server 10.3.4

- Mac OS X Server 10.3.5

- MAC OS X 10.2.8

- Mac OS X Server 10.2.8

Consejo: para obtener más información sobre los ID CVE a los que se hace referencia a continuación, consulta (http://www.cve.mitre.org/).

Componente: Apache 2

ID CVE: CAN-2004-0493, CAN-2004-0488

Disponible para Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Impacto: Exposición a una posible denegación de servicio.

Descripción: La organización Apache lanzó la versión 2.0.50 de Apache. Esta versión corrige una serie de vulnerabilidades de denegación de servicio. Hemos actualizado Apache a la versión 2.0.50, que solo se incluye con Mac OS X Server y está desactivada de forma predeterminada.

Componente: CoreFoundation

ID CVE: CAN-2004-0821

Disponible para Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Impacto: Se pueden crear programas con privilegios que usen CoreFoundation para cargar una biblioteca proporcionada por el usuario.

Descripción: Los paquetes que usan las funciones CFPlugIn de CoreFoundation pueden incluir instrucciones para cargar automáticamente los ejecutables de los complementos. Con un paquete especialmente diseñado, esto también podría ocurrir para los programas con privilegios, lo que permite un aumento de privilegios local. CoreFoundation ahora evita la carga automática de ejecutables para paquetes que ya tienen un ejecutable cargado. Gracias a Kikuchi Masashi (kik@ms.u-tokyo.ac.jp) por informar sobre este problema.

Componente: CoreFoundation

ID CVE: CAN-2004-0822

Disponible para Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Impacto: Se puede manipular una variable de entorno para provocar un desbordamiento de búfer que puede derivar en un aumento de privilegios.

Descripción: Al manipular una variable de entorno, un programa podría ejecutar código arbitrario por un atacante local. Esto solo se puede aprovechar con acceso a una cuenta local. Ahora se realizan comprobaciones de validez más estrictas para esta variable de entorno. Créditos a aaron@vtty.com por informar sobre este problema.

Componente: IPSec

ID CVE: CAN-2004-0607

Disponible para Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Impacto: Al usar certificados, los hosts no autenticados podían negociar una conexión IPSec.

Descripción: Cuando se configura para usar certificados X.509 para autenticar hosts remotos, un error de verificación de certificado no anula el intercambio de claves. Mac OS X no usa certificados para IPSec de forma predeterminada, por lo que este problema solo afecta las configuraciones que se configuraron manualmente. IPSec ahora verifica y anula un intercambio de claves si se produce un error de verificación de certificado.

Componente: Kerberos

ID CVE: CAN-2004-0523

Disponible para Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Impacto: Varios desbordamientos de búfer en krb5_aname_to_localname para MIT Kerberos 5 (krb5) 1.3.3 y anteriores podían permitir que los atacantes remotos ejecutaran código arbitrario.

Descripción: El desbordamiento del búfer solo se puede aprovechar si la compatibilidad con “auth_to_local_names” o “auth_to_local” también está configurada en el archivo edu.mit.kerberos. Apple no activa esta opción de forma predeterminada. La corrección de seguridad se volvió a transferir y se aplicó a las versiones de Kerberos para Mac OS X. La versión de Kerberos para Mac OS X y Mac OS X Server no es susceptible al problema reciente de “doble liberación” informado en la nota de vulnerabilidad de CERT VU#350792 (CAN-2004-0772). Gracias al equipo de desarrollo de Kerberos del MIT por informarnos sobre este problema.

Componente: lukemftpd

ID CVE: CAN-2004-0794

Disponible para Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Impacto: Una condición de carrera que puede permitir que un atacante remoto autenticado cause una denegación de servicio o ejecute código arbitrario.

Descripción: Si se activó el servicio FTP y un atacante remoto puede autenticarse correctamente, una condición de carrera le permitiría detener el servicio FTP o ejecutar código arbitrario. La solución es reemplazar el servicio FTP lukemftpd por tnftpd. lukemftp está instalado, pero no se activa en Mac OS X Server, que usa xftp. Gracias a Luke Mewburn de NetBSD Foundation por informarnos sobre este problema.

Componente: OpenLDAP

ID CVE: CAN-2004-0823

Disponible para Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Impacto: Se puede usar una contraseña de cifrado como si fuera una contraseña de texto sin formato.

Descripción: La compatibilidad con versiones anteriores de las implementaciones de LDAP permite almacenar una contraseña de crypt en el atributo userPassword. Algunos esquemas de validación de autenticación pueden usar este valor como si fuera una contraseña de texto sin formato. La corrección elimina la ambigüedad y siempre usa este tipo de campo como contraseña de cifrado. Este problema no ocurre en Mac OS X 10.2.8. Gracias a Steve Revilak de Kayak Software Corporation por informar sobre este problema.

Componente: OpenSSH

ID CVE: CAN-2004-0175

Disponible para Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Impacto: Un servidor ssh/scp malintencionado podía sobrescribir archivos locales.

Descripción: Una vulnerabilidad de desplazamiento de directorios en el programa scp permite que un servidor remoto malintencionado sobrescriba archivos locales. La corrección de seguridad se realizó en el backport y se aplicó a las versiones de OpenSSH para Mac OS X.

Componente: PPPDialer

ID CVE: CAN-2004-0824

Disponible para Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Impacto: Un usuario malintencionado puede sobrescribir archivos del sistema, lo que provoca un aumento de privilegios locales.

Descripción: Los componentes de PPP realizaron accesos no seguros a un archivo almacenado en una ubicación de escritura mundial. La corrección mueve los archivos de registro a una ubicación que no es de escritura mundial.

Componente: QuickTime Streaming Server

Disponible para Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

ID CVE: CAN-2004-0825

Impacto: Una denegación de servicio que requiere reiniciar QuickTime Streaming Server.

Descripción: Una secuencia particular de operaciones del cliente puede causar un punto muerto en QuickTime Streaming Server. La corrección actualiza el código para eliminar esta condición de interbloqueo.

Componente: rsync

ID CVE: CAN-2004-0426

Disponible para Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Impacto: Cuando rsync se ejecuta en modo daemon, un atacante remoto puede escribir fuera de la ruta del módulo, a menos que se haya establecido la opción chroot.

Descripción: rsync antes de la versión 2.6.1 no desinfecta correctamente las rutas al ejecutar un daemon de lectura/escritura con la opción chroot desactivada. La corrección actualiza rsync a la versión 2.6.2.

Componente: Safari

ID CVE: CAN-2004-0361

Disponible para Mac OS X 10.2.8, Mac OS X Server 10.2.8

Impacto: Un arreglo de JavaScript de tamaño negativo puede hacer que Safari acceda a la memoria fuera de los límites, lo que provoca un fallo de la aplicación.

Descripción: Almacenar objetos en un arreglo JavaScript asignado con un tamaño negativo puede sobrescribir la memoria. Safari ahora deja de procesar programas JavaScript si falla la asignación de un arreglo. Esta mejora de seguridad ya estaba disponible en Safari 1.0.3, y se aplica dentro del sistema operativo Mac OS X 10.2.8 como una capa adicional de protección para los clientes que no instalaron esa versión de Safari. Esta es una solución específica para Mac OS X 10.2.8, y el problema no existe en Mac OS X 10.3 o sistemas posteriores.

Componente: Safari

ID CVE: CAN-2004-0720

Disponible para Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Impacto: Un sitio web que no es de confianza puede inyectar contenido en un marco destinado a otro dominio.

Descripción: Un sitio web que usa varios marcos puede reemplazar algunos de sus marcos con contenido de un sitio malicioso si se visita primero el sitio malicioso. La corrección impone un conjunto de reglas de padre/hijo que impiden el ataque.

Componente: SquirrelMail

ID CVE: CAN-2004-0521

Disponible para Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Impacto: SquirrelMail antes de 1.4.3 RC1 permitía a los atacantes remotos ejecutar instrucciones SQL no autorizadas.

Descripción: SquirrelMail antes de 1.4.3 RC1 es vulnerable a la inyección SQL que permite ejecutar instrucciones SQL no autorizadas. La corrección actualiza SquirrelMail a la versión 1.4.3a

Componente: tcpdump

ID CVE: CAN-2004-0183, CAN-2004-0184

Disponible para Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Impacto: Los paquetes creados con fines malintencionados pueden provocar un bloqueo de un tcpdump en ejecución.

Descripción: Las funciones de impresión detalladas de los paquetes ISAKMP no realizan la comprobación de límites correcta y provocan una lectura fuera de los límites, lo que provoca un error. La corrección actualiza tcpdump a la versión 3.8.3.

Mac OS X 10.3.5

Consejo: para obtener más información sobre los ID CVE a los que se hace referencia a continuación, consulta (http://www.cve.mitre.org/).

libpng (Portable Network Graphics)

ID CVE: CAN-2002-1363, CAN-2004-0421, CAN-2004-0597, CAN-2004-0598, CAN-2004-0599

Impacto: Las imágenes PNG malintencionadas pueden provocar fallos de la aplicación y ejecutar código arbitrario.

Descripción: Se descubrieron una serie de desbordamientos de búfer, desviaciones de puntero nulo y desbordamientos de enteros en la biblioteca de referencia para leer y escribir imágenes PNG. Estas vulnerabilidades se corrigieron en libpng, que usan los marcos CoreGraphics y AppKit en Mac OS X. Después de instalar esta actualización, las aplicaciones que usan el formato de imagen PNG a través de estos marcos estarán protegidas contra estos defectos.

Safari:

ID CVE: CAN-2004-0743

Impacto: En una situación especial, la navegación con los botones de avance/retroceso puede volver a enviar los datos del formulario a una URL GET.

Descripción: Esto es para una situación en la que un formulario web se envía a un servidor mediante un método POST que emite una redirección HTTP a una URL del método GET. Si usas los botones de avance/retroceso, Safari volverá a publicar los datos del formulario en la URL GET. Safari se modificó de modo que, en esta situación, la navegación hacia adelante o hacia atrás solo dará como resultado un método GET. Gracias a Rick Osterberg de Harvard University FAS Computer Services por informar sobre este problema.

TCP/IP Networking:

ID CVE: CAN-2004-0744

Impacto: Los fragmentos de IP creados con fines malintencionados pueden usar demasiados recursos del sistema para impedir el funcionamiento normal de la red.

Descripción: El “Rose Attack” describe una secuencia especialmente construida de fragmentos de IP diseñada para consumir recursos del sistema. La implementación de TCP/IP se modificó para limitar los recursos que se consumen y evitar este ataque de denegación de servicio. Créditos a Ken Hollis (gandalf@digital.net) y Chuck McAuley (chuck-at-lemure-dot-net) de un debate sobre “Rose Attack”.

Actualización de seguridad 08.09.2004 (Mac OS X 10.3.4 y 10.2.8)

Consejo: para obtener más información sobre los ID CVE a los que se hace referencia a continuación, consulta (http://www.cve.mitre.org/).

libpng (Portable Network Graphics)

ID CVE: CAN-2002-1363, CAN-2004-0421, CAN-2004-0597, CAN-2004-0598, CAN-2004-0599

Impacto: Las imágenes PNG malintencionadas pueden provocar fallos de la aplicación y ejecutar código arbitrario.

Descripción: Se descubrieron una serie de desbordamientos de búfer, desviaciones de puntero nulo y desbordamientos de enteros en la biblioteca de referencia para leer y escribir imágenes PNG. Estas vulnerabilidades se corrigieron en libpng, que usan los marcos CoreGraphics y AppKit en Mac OS X. Después de instalar esta actualización, las aplicaciones que usan el formato de imagen PNG a través de estos marcos estarán protegidas contra estos defectos.

Actualización de seguridad 07.06.2004 (Mac OS X 10.3.4 y 10.2.8)

La actualización de seguridad 07.06.2004 ofrece una serie de mejoras de seguridad y se recomienda para todos los usuarios de Macintosh. El objetivo de esta actualización es aumentar la seguridad al avisarte cuando abres una aplicación por primera vez a través de asignaciones de documentos o una dirección web (URL). Consulta este artículo para obtener más información, incluida una descripción del nuevo cuadro de diálogo de alerta. La actualización de seguridad 07.06.2004 está disponible para las siguientes versiones del sistema:

- Mac OS X 10.3.4 “Panther”

- Mac OS X Server 10.3.4 “Panther”

- Mac OS X 10.2.8 “Jaguar”

- Mac OS X Server 10.2.8 “Jaguar”

LaunchServices

ID CVE: CAN-2004-0538

Impacto: LaunchServices registra automáticamente las aplicaciones, lo que podría usarse para hacer que el sistema ejecutara aplicaciones inesperadas.

Discusión: LaunchServices es un componente del sistema que descubre y abre aplicaciones. Este componente del sistema se modificó para abrir solo las aplicaciones que se ejecutaron explícitamente en el sistema. Los intentos de ejecutar una aplicación que no se ejecutó explícitamente antes generarán una alerta de usuario. Puedes obtener más información en este artículo.

Componente: DiskImageMounter

ID CVE: No se reservó ningún ID CVE, ya que esta es solo una medida preventiva adicional.

Impacto: El tipo de URL disk:// monta un sistema de archivos remoto anónimo mediante el protocolo http.

Discusión: El registro del tipo de URL disk:// se elimina del sistema como medida preventiva contra los intentos de montar automáticamente sistemas remotos de archivos de imagen de disco.

Safari

ID CVE: CAN-2004-0539

Impacto: El botón “Mostrar en el Finder” abría ciertos archivos descargados y, en algunos casos, ejecutaba aplicaciones descargadas.

Discusión: El botón “Mostrar en el Finder” ahora mostrará los archivos en una ventana del Finder y ya no intentará abrirlos. Esta modificación solo está disponible para los sistemas Mac OS X 10.3.4 “Panther” y Mac OS X Server 10.3.4 “Panther”, ya que el problema no se aplica a Mac OS X 10.2.8 “Jaguar” o Mac OS X Server 10.2.8 “Jaguar”.

Terminal

ID CVE: No corresponde

Impacto: Los intentos de usar una URL de telnet:// con un número de puerto alternativo fallan.

Discusión: Se realizó una modificación para permitir la especificación de un número de puerto alternativo en una URL de telnet://. Esto restaura la funcionalidad que se eliminó con la corrección reciente de CAN-2004-0485.

Mac OS X 10.3.4

Nota: la Mac OS X 10.3.4 incluye las actualizaciones de seguridad 04.05.2004 y 03.05.2004.

Actualización de seguridad 05.24.2004 para Mac OS X 10.3.3 “Panther” y Mac OS X 10.3.3 Server

Actualización de seguridad 05.24.2004 para Mac OS X 10.2.8 “Jaguar” y Mac OS X 10.2.8 Server

Actualización de seguridad 05.03.2004 para Mac OS X 10.3.3 “Panther” y Mac OS X 10.3.3 Server

La actualización de seguridad 04.05.2004 se incorporó a esta actualización de seguridad.

Actualización de seguridad 05.03.2004 para Mac OS X 10.2.8 “Jaguar” y Mac OS X 10.2.8 Server

La actualización de seguridad 04.05.2004 se incorporó a esta actualización de seguridad.

QuickTime 6.5.1

Actualización de seguridad 04.05.2004 para Mac OS X 10.3.3 “Panther” y Mac OS X 10.3.3 Server

Actualización de seguridad 04.05.2204 para Mac OS X 10.2.8 “Jaguar” y Mac OS X 10.2.8 Server

La actualización de seguridad 01.26.2004 se incorporó a esta actualización de seguridad. Las mejoras de seguridad adicionales proporcionadas para Panther en la actualización de seguridad 04.05.2004 no afectan a la plataforma 10.2.

Actualización de seguridad 02.23.2004 para Mac OS X 10.3.2 “Panther” y Mac OS X 10.3.2 Server

Actualización de seguridad 02.23.2004 para Mac OS X 10.2.8 “Jaguar” y Mac OS X 10.2.8 Server

La actualización de seguridad 01.26.2004 para Mac OS X 10.2.8 Server se incorporó a esta actualización de seguridad.

Actualización de seguridad 01.26.2004 para Mac OS X 10.1.5 “Puma” y Mac OS X 10.1.5 Server

Actualización de seguridad 01.26.2004 para Mac OS X 10.2.8 “Jaguar” y Mac OS X 10.2.8 Server

La actualización de seguridad 12.19.2003 se incorporó a esta actualización de seguridad. Esta actualización para Jaguar no incluye mejoras de seguridad adicionales incluidas en la actualización de seguridad 01.26.2004 para Mac OS X 10.3.2 “Panther”, ya que Jaguar no se ve afectado por estos problemas.

Actualización de seguridad 01.26.2004 para Mac OS X 10.3.2 “Panther” y Mac OS X Server 10.3.2

Actualización de seguridad 12.19.2003 para Mac OS X 10.2.8 “Jaguar” y Mac OS X 10.2.8 Server

Nota: las siguientes correcciones que aparecen en la actualización de seguridad 12.19.2003 para Panther no se incluyen en la actualización de seguridad 12.19.2003 para Jaguar, ya que las versiones de Jaguar de Mac OS X y Mac OS X Server no son vulnerables a estos problemas:

- CAN-2003-1005: Descodificación de ASN.1 para PKI

- CAN-2003-1008: Recortes de texto del protector de pantalla

Actualización de seguridad 12.19.2003 para Mac OS X 10.3.2 “Panther” y Mac OS X 10.3.2 Server

Actualización de seguridad 12.05.2003

Actualización de seguridad 11.19.2003 para 10.2.8

La política de Apple es abordar con rapidez vulnerabilidades importantes en versiones anteriores de Mac OS X siempre que sea posible. La actualización de seguridad 11.19.2003 incluye actualizaciones de varios componentes de Mac OS X 10.2 que cumplen estos criterios.

Actualización de seguridad 11.19.2003 para Panther 10.3.1

Actualización de seguridad 11.04.2003

Actualización de seguridad 10.28.2003

Mac OS X 10.3 Panther

MAC OS X 10.2.8

Para obtener información sobre las actualizaciones de seguridad anteriores, consulta “Actualizaciones de seguridad de Apple: agosto de 2003 y anteriores”.

Importante: la información sobre productos que no son fabricados por Apple se proporciona solo con fines informativos y no constituye una recomendación o respaldo de Apple. Comuníquese con el proveedor para obtener más información.

Importante: la mención de sitios web y productos de terceros tiene solo fines informativos y no constituye un respaldo ni una recomendación. Apple no asume ninguna responsabilidad con respecto a la selección, el rendimiento o el uso de la información o los productos que se encuentran en sitios web de terceros. Apple lo proporciona solo para comodidad de nuestros usuarios. Apple no ha probado la información que se encuentra en estos sitios y no hace declaraciones con respecto a su precisión o confiabilidad. Existen riesgos inherentes al uso de cualquier información o producto que se encuentre en Internet, y Apple no asume ninguna responsabilidad al respecto. Ten en cuenta que un sitio de terceros es independiente de Apple y que Apple no tiene control sobre el contenido de ese sitio web. Comuníquese con el proveedor para obtener más información.