Acerca del contenido de seguridad de la actualización de seguridad 2008-004 y Mac OS X 10.5.4

En este documento se describe el contenido de seguridad de la actualización de seguridad 2008-004 y Mac OS X 10.5.4, que pueden descargarse e instalarse a través de las preferencias de actualización de software, o bien desde las descargas de Apple.

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o versiones necesarias. Para obtener más información acerca de la seguridad de los productos Apple, consulta el sitio web Seguridad de los productos Apple.

Para obtener información sobre la clave PGP de seguridad de los productos Apple, consulta “Cómo usar la clave PGP de seguridad de los productos Apple”.

A fin de proporcionar más información, siempre que sea posible, se usan identificadores CVE para hacer referencia a las vulnerabilidades.

Para obtener información sobre otras actualizaciones de seguridad, consulta “Actualizaciones de seguridad de Apple”.

Actualización de seguridad 2008-004 y Mac OS X v10.5.4

Administrador de alias

ID CVE: CVE-2008-2308

Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11

Impacto: Resolver un alias que contiene información de montaje de volumen con código malicioso puede provocar el cierre inesperado de la aplicación o una ejecución de código arbitrario.

Descripción: Existe un problema de daños en la memoria en el manejo de la información de montaje de volumen AFP en una estructura de datos de alias. Resolver un alias que contiene información de montaje de volumen con código malicioso puede provocar el cierre inesperado de la aplicación o una ejecución de código arbitrario. En esta actualización se soluciona el problema llevando a cabo una validación adicional de las estructuras de datos de alias. El problema solamente afecta a los sistemas basados en Intel en los que se ejecuta Mac OS X 10.5.1 o versiones anteriores.

CoreTypes

ID CVE: CVE-2008-2309

Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 a v10.5.3, Mac OS X Server v10.5 a v10.5.3

Impacto: Los usuarios no reciben advertencia antes de abrir ciertos tipos de contenido potencialmente inseguros.

Descripción: La actualización agrega archivos .xht y .xhtm a la lista de tipos de contenido del sistema, que se marcarán como potencialmente inseguros en ciertas circunstancias, como cuando se descargan de una página web. Aunque estos tipos de contenido no se abren automáticamente, si se abren manualmente podrían ejecutar una carga útil maliciosa. Esta actualización mejora la capacidad del sistema para notificar a los usuarios antes de manipular archivos .xht y.xhtm. En Mac OS X v10.4 esta función es provista por la función de validación de descarga. En Mac OS X v10.5 esta función es provista por la función de cuarentena. Gracias a Brian Mastenbrook por informarnos este problema.

c++filt

ID CVE: CVE-2008-2310

Disponible para Mac OS X v10.5 a v10.5.3, Mac OS X Server v10.5 a v10.5.3

Impacto: Pasar una cadena creada con fines malintencionados por c++filt podría producir el cierre inesperado de la aplicación o la ejecución de código arbitrario.

Descripción: Existe un problema con la cadena de formato en c++filt, que es una herramienta de depuración que se usa para desanclar los símbolos en C++ y Java. Pasar una cadena creada con fines malintencionados por c++filt podría producir el cierre inesperado de la aplicación o la ejecución de código arbitrario. En esta actualización se soluciona el problema mediante un mejor manejo de las cadenas de formato. Este problema no afecta los sistemas anteriores a Mac OS X 10.5.

Dock

ID CVE: CVE-2008-2314

Disponible para Mac OS X v10.5 a v10.5.3, Mac OS X Server v10.5 a v10.5.3

Impacto: Una persona con acceso físico podría evitar el bloqueo de la pantalla.

Descripción: Cuando el sistema está configurado para pedir contraseña al volver de la suspensión o el protector de pantalla, y están configuradas las esquinas activas de Exposé, es posible que una persona con acceso físico pueda ingresar al sistema sin escribir una contraseña. Esta actualización soluciona ese problema deshabilitando las esquinas activas cuando está funcionando el bloqueo de pantalla. Este problema no afecta los sistemas anteriores a Mac OS X 10.5. Gracias a Andrew Cassell de Marine Spill Response Corporation por informarnos este problema.

Iniciar servicios

ID CVE: CVE-2008-2311

Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11

Impacto: Visitar un sitio web creado con fines malintencionados puede provocar la ejecución de código arbitrario.

Descripción: Existe una condición de carrera en la validación de la descarga de enlaces simbólicos, cuando el objetivo del enlace cambia durante el breve plazo para la validación. Si en Safari está habilitada la opción “Abrir archivos seguros”, visitar un sitio web con código malintencionado podría hacer que se abra un archivo en el sistema del usuario, lo cual originaría una ejecución arbitraria de código. Esta actualización soluciona este problema y hace una validación adicional de los archivos descargados. Este problema no afecta a los sistemas que ejecutan Mac OS X 10.5 o versiones posteriores.

Net-SNMP

ID CVE: CVE-2008-0960

Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 a v10.5.3, Mac OS X Server v10.5 a v10.5.3

Impacto: Un atacante remoto podría suplantar un paquete SNMPv3 autenticado.

Descripción: Existe un problema en la autenticación de Net-SNMP SNMPv3, que podría permitir que los paquetes diseñados con fines maliciosos eviten la verificación de autenticación. En esta actualización se soluciona el problema llevando a cabo una validación adicional de los paquetes SNMPv3. Se puede encontrar más información disponible en http://www.kb.cert.org/vuls/id/878044.

Ruby

ID CVE: CVE-2008-2662, CVE-2008-2663, CVE-2008-2664, CVE-2008-2725, CVE-2008-2726

Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 a v10.5.3, Mac OS X Server v10.5 a v10.5.3

Impacto: Ejecutar un script Ruby que usa material que no es confiable para acceder a cadenas o series podría ocasionar el cierre inesperado de la aplicación o la ejecución arbitraria de código.

Descripción: Existen varios problemas de daños en la memoria en el manejo de cadenas y series por parte de Ruby, y el más grave podría ocasionar la ejecución arbitraria de código. En esta actualización se soluciona el problema llevando a cabo una validación adicional de las cadenas y las series.

Ruby

ID CVE: CVE-2008-1145

Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 a v10.5.3, Mac OS X Server v10.5 a v10.5.3

Impacto: Si se está ejecutando WEBRick, es posible que un atacante remoto pueda acceder a los archivos protegidos por la opción :NondisclosureName de WEBrick.

Descripción: La opción :NondisclosureName en el toolkit de Ruby WEBrick se usa para restringir el acceso a archivos. Pedir un nombre de archivo que usa mayúsculas imprevistas podría evitar la restricción :NondisclosureName. En esta actualización se soluciona el problema mediante una validación adicional de los nombres de archivos. Se puede encontrar más información disponible en http://www.ruby-lang.org/en/news/2008/03/03/webrick-file-access-vulnerability/. El problema transversal del directorio que se describe en la advertencia no afecta a Mac OS X.

Servidor de archivos SMB

ID CVE: CVE-2008-1105

Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 a v10.5.3, Mac OS X Server v10.5 a v10.5.3

Impacto: Es posible que un atacante remoto pueda ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

Descripción: Existe un desbordamiento de búfer de montículo al manejar los paquetes SMB. Enviar paquetes SMB maliciosos a un servidor SMB o conectarse a un servidor SMB malicioso podría producir el cierre inesperado de la aplicación o la ejecución de código arbitrario. En esta actualización se soluciona el problema mediante una mejor comprobación de límites con respecto a la extensión de los paquetes SMB recibidos. Gracias a Alin Rad Pop de Secunia Research por informarnos este problema.

Configuración del sistema

ID CVE: CVE-2008-2313

Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11

Impacto: Un usuario local podría ejecutar código arbitrario con los privilegios de los nuevos usuarios.

Descripción: Un usuario local podría propagar el directorio de la plantilla de usuarios con los archivos que serán parte del directorio de inicio cuando se cree un nuevo usuario. Esto podría ocasionar la ejecución de código arbitrario con los privilegios de un nuevo usuario. En esta actualización se soluciona el problema aplicando permisos más restrictivos sobre el directorio de la plantilla de usuarios. Este problema no afecta a los sistemas que ejecutan Mac OS X 10.5 o versiones posteriores. Gracias a Andrew Mortensen de la Universidad de Michigan por informarnos este problema.

Tomcat

ID CVE: CVE-2005-3164, CVE-2007-1355, CVE-2007-2449, CVE-2007-2450, CVE-2007-3382, CVE-2007-3383, CVE-2007-5333, CVE-2007-3385, CVE-2007-5461

Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11

Impacto: Varias vulnerabilidades en Tomcat 4.1.36

Descripción: Tomcat versión 4.x viene combinada con los sistemas Mac OS X v10.4.11. Tomcat en Mac OS X v10.4.11 se actualizó a la versión 4.1.37 para abordar distintas vulnerabilidades; la más grave de ellas podría ocasionar un ataque de script entre sitios. Se puede encontrar más información disponible en el sitio web de Tomcat, http://tomcat.apache.org/. Tomcat versión 6.x está integrado con los sistemas Mac OS X v10.5.

VPN

ID CVE: CVE-2007-6276

Disponible para Mac OS X v10.5 a v10.5.3, Mac OS X Server v10.5 a v10.5.3

Impacto: Los atacantes remotos podrían ocasionar el cierre inesperado de la aplicación.

Descripción: Existe un problema de división por cero en el manejo del programa de vigilancia de la red que maneja la información con distribución de carga. Procesar un paquete UDP creado con fines maliciosos podría producir el cierre inesperado de la aplicación. Este problema no conduce a la ejecución de código arbitrario. En esta actualización se soluciona el problema llevando a cabo validaciones adicionales de la información con distribución de carga. Este problema no afecta los sistemas anteriores a Mac OS X 10.5.

WebKit

ID CVE: CVE-2008-2307

Disponible para Mac OS X v10.5 a v10.5.3, Mac OS X Server v10.5 a v10.5.3

Impacto: Visitar un sitio web creado con códigos maliciosos puede provocar el cierre inesperado de la aplicación o la ejecución de código arbitrario.

Descripción: Existe un problema de corrupción de la memoria en el manejo de las series de JavaScript por parte de WebKit. Visitar un sitio web creado con fines maliciosos podría ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario. En esta actualización se soluciona el problema mediante una mejor comprobación de límites. Junto con esta solución, la versión de Safari para Mac OS X v10.5.4 se actualiza a la 3.1.2. Para Mac OS X v10.4.11 y Windows XP/Vista, este problema se soluciona en Safari v3.1.2 de dichos sistemas. Gracias a James Urquhart por informarnos este problema.

Importante: La mención de sitios web y productos de terceros se realiza solo con fines informativos y no constituye promoción ni recomendación. Apple no asume ninguna responsabilidad en relación con la selección, el rendimiento o el uso de la información o los productos que se encuentran en sitios web de terceros. Apple incluye esta información a modo de conveniencia para nuestros usuarios. Apple no verificó la información que se encuentra en estos sitios y no emite ninguna declaración sobre su precisión o confiabilidad. Existen riesgos inherentes al uso de cualquier información o producto que se encuentra en Internet, y Apple no asume ninguna responsabilidad en este sentido. Debe tenerse en cuenta que un sitio de terceros es independiente de Apple y que Apple no tiene control alguno sobre el contenido de ese sitio web. Comunícate con el proveedor para obtener más información.

Fecha de publicación: