Acerca de la actualización de seguridad 2008-005

En este documento, se describe la actualización de seguridad 2008-005, que se puede descargar e instalar a través de las preferencias de Actualización de software o desde la página Descargas de Apple.

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o versiones necesarias. Para obtener más información acerca de la seguridad de los productos Apple, consulta el sitio web Seguridad de los productos Apple.

Para obtener información acerca de la clave PGP de seguridad de los productos Apple, consulta “Cómo usar la clave PGP de seguridad de los productos Apple”.

A fin de proporcionar más información, siempre que sea posible, se usan identificadores CVE para hacer referencia a las vulnerabilidades.

Para obtener información sobre otras actualizaciones de seguridad, consulta “Actualizaciones de seguridad”.

Actualización de seguridad 2008-005

  • Open Scripting Architecture

    ID CVE: CVE-2008-2830

    Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.4, Mac OS X Server v10.5.4

    Impacto: Un usuario local puede ejecutar comandos con privilegios elevados.

    Descripción: Existe un problema de diseño en las bibliotecas de Open Scripting Architecture a la hora de determinar si se cargan complementos de adición de scripts en aplicaciones que se ejecutan con privilegios elevados. El envío de comandos de adición de scripts a una aplicación con privilegios puede ocasionar la ejecución de código arbitrario con dichos privilegios. En esta actualización, no se cargan complementos de adición de scripts en aplicaciones que se ejecutan con privilegios del sistema para solucionar el problema. En esta actualización, se solucionan los problemas de ARDAgent y SecurityAgent que se informaron recientemente. Queremos darle las gracias a Charles Srstka por informar este problema.

  • BIND

    ID CVE: CVE-2008-1447

    Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.4, Mac OS X Server v10.5.4

    Impacto: BIND es susceptible al envenenamiento de la memoria caché DNS y puede devolver información falsificada.

    Descripción: El servidor Berkeley Internet Name Domain (BIND) se distribuye con Mac OS X y no está activado de forma predeterminada. Cuando está activado, el servidor BIND proporciona traducción entre nombres de host y direcciones IP. Una vulnerabilidad en el protocolo DNS puede permitir a atacantes remotos realizar ataques de envenenamiento de la memoria caché DNS. Como resultado, los sistemas que dependen del servidor BIND para DNS pueden recibir información falsificada. En esta actualización, se soluciona el problema mediante la implementación de la aleatorización del puerto de origen para mejorar la resistencia contra los ataques de envenenamiento de la memoria caché. En el caso de los sistemas Mac OS X v10.4.11, BIND se actualiza a la versión 9.3.5-P1. En el caso de los sistemas Mac OS X v10.5.4, BIND se actualiza a la versión 9.4.2-P1. Queremos darle las gracias a Dan Kaminsky de IOActive por informar este problema.

  • CarbonCore

    ID CVE: CVE-2008-7259

    Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.4, Mac OS X Server v10.5.4

    Impacto: El procesamiento de nombres de archivo largos puede ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

    Descripción: Existe un desbordamiento del búfer de pila en el manejo de nombres de archivo largos. El procesamiento de nombres de archivo largos puede ocasionar el cierre inesperado una aplicación o la ejecución de código arbitrario. En esta actualización, se soluciona el problema mediante una mejora en la comprobación de límites. Queremos darles las gracias a Thomas Raffetseder de International Secure Systems Lab y a Sergio 'shadown' Alvarez de n.runs AG por informar este problema.

  • CoreGraphics

    ID CVE: CVE-2008-2321

    Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.4, Mac OS X Server v10.5.4

    Impacto: Visitar un sitio web creado con fines malintencionados puede ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

    Descripción: CoreGraphics tiene problemas de daños en la memoria en el procesamiento de argumentos. Pasar datos no fiables a CoreGraphics a través de una aplicación, como un navegador web, puede ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario. En esta actualización, se soluciona el problema mediante una mejora en la comprobación de límites. Queremos darle las gracias a Michal Zalewski de Google por informar este problema.

  • CoreGraphics

    ID CVE: CVE-2008-2322

    Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.4, Mac OS X Server v10.5.4

    Impacto: La visualización de un archivo PDF creado con fines malintencionados puede ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

    Descripción: Un desbordamiento de enteros en el manejo de archivos PDF puede provocar un desbordamiento del búfer de montón. La visualización de un archivo PDF creado con fines malintencionados puede ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario. En esta actualización, se realiza una validación adicional de los archivos PDF para solucionar el problema. Queremos darle las gracias a Pariente Kobi en colaboración con iDefense VCP por informar este problema.

  • Data Detectors Engine

    ID CVE: CVE-2008-2323

    Disponible para Mac OS X v10.5.4, Mac OS X Server v10.5.4

    Impacto: La visualización de mensajes creados con fines malintencionados y detectores de datos puede ocasionar el cierre inesperado de una aplicación.

    Descripción: Los detectores de datos se utilizan para extraer información de referencia de contenido textual o archivos. Existe un problema de consumo de recursos en el manejo de contenido textual por parte de los detectores de datos. La visualización de contenido creado con fines malintencionados en una aplicación que utiliza detectores de datos puede ocasionar una denegación de servicio, pero no la ejecución de código arbitrario. Este problema no afecta a los sistemas anteriores a Mac OS X v10.5.

  • Disk Utility

    ID CVE: CVE-2008-2324

    Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Impacto: Un usuario local puede obtener privilegios del sistema.

    Descripción: La herramienta Reparar permisos de Utilidad de Discos hace que /usr/bin/emacs sea setuid. Después de ejecutar la herramienta Reparar permisos, un usuario local puede utilizar emacs para ejecutar comandos con privilegios del sistema. En esta actualización, se soluciona el problema mediante la corrección de los permisos aplicados a emacs en la herramienta Reparar permisos. Este problema no afecta a los sistemas que ejecutan Mac OS X v10.5 o versiones posteriores. Queremos darles las gracias a Anton Rang y Brian Timares por informar este problema.

  • OpenLDAP

    ID CVE: CVE-2008-2952

    Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.4, Mac OS X Server v10.5.4

    Impacto: Un atacante remoto puede ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

    Descripción: Existe un problema en la descodificación ASN.1 BER de OpenLDAP. El procesamiento de un mensaje LDAP creado con fines malintencionados puede provocar una aserción y ocasionar el cierre inesperado de una aplicación del daemon OpenLDAP, slapd. En esta actualización, se realiza una validación adicional de los mensajes LDAP para solucionar el problema.

  • OpenSSL

    ID CVE: CVE-2007-5135

    Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.4, Mac OS X Server v10.5.4

    Impacto: Un atacante remoto puede ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

    Descripción: Existe un problema de comprobación de rango en la función de utilidad SSL_get_shared_ciphers() de OpenSSL. En una aplicación que utiliza esta función, el procesamiento de paquetes creados con fines malintencionados puede ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario. En esta actualización, se soluciona el problema mediante una mejora en la comprobación de límites.

  • PHP

    ID CVE: CVE-2008-2051, CVE-2008-2050, CVE-2007-4850, CVE-2008-0599, CVE-2008-0674

    Disponible para Mac OS X v10.5.4, Mac OS X Server v10.5.4

    Impacto: Existen varias vulnerabilidades en PHP 5.2.5.

    Descripción: PHP se actualizó a la versión 5.2.6 para solucionar varias vulnerabilidades, la más grave de las cuales podía ocasionar la ejecución de código arbitrario. Puedes obtener más información en el sitio web de PHP en http://www.php.net/. La versión 5.2.x de PHP solo se proporciona con sistemas Mac OS X v10.5.

  • QuickLook

    ID CVE: CVE-2008-2325

    Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.4, Mac OS X Server v10.5.4

    Impacto: La descarga de un archivo de Microsoft Office creado con fines malintencionados puede ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

    Descripción: Existen varios problemas de daños en la memoria en el manejo de archivos de Microsoft Office por parte de QuickLook. La descarga de un archivo de Microsoft Office creado con fines maliciosos podría ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario. En esta actualización, se soluciona el problema mediante una mejora en la comprobación de límites. Este problema no afecta a los sistemas anteriores a Mac OS X v10.5.

  • rsync

    .

    Available for: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.4, Mac OS X Server v10.5.4

    Impact: Files outside the module root may be accessed or overwritten remotely

    Description: Path validation issues exist in rsync's handling of symbolic links when running in daemon mode. Placing symbolic links in an rsync module may allow files outside of the module root to be accessed or overwritten. This update addresses the issue through improved handling of symbolic links. Further information on the patches applied is available via the rsync web site at http://rsync.samba.org/

Importante: la mención de sitios web y productos de terceros tiene solo fines informativos y no constituye un respaldo ni una recomendación. Apple no asume ninguna responsabilidad con respecto a la selección, el rendimiento o el uso de la información o los productos que se encuentran en sitios web de terceros. Apple lo proporciona solo para comodidad de nuestros usuarios. Apple no ha probado la información que se encuentra en estos sitios y no hace declaraciones con respecto a su precisión o confiabilidad. Existen riesgos inherentes al uso de cualquier información o producto que se encuentre en Internet, y Apple no asume ninguna responsabilidad al respecto. Ten en cuenta que un sitio de terceros es independiente de Apple y que Apple no tiene control sobre el contenido de ese sitio web. Comunícate con el proveedor para obtener más información.

Fecha de publicación: