Acerca de la actualización de seguridad 2008-007

En este documento, se describe la actualización de seguridad 2008-007, que se puede descargar e instalar a través de las preferencias de Actualización de software o desde la página Descargas de Apple.

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, consulta el sitio web Seguridad de los productos Apple.

Para obtener información acerca de la clave PGP de seguridad de los productos Apple, consulta “Cómo usar la clave PGP de seguridad de los productos Apple”.

A fin de proporcionar más información, siempre que sea posible, se usan identificadores CVE para hacer referencia a las vulnerabilidades.

Para obtener información acerca de las actualizaciones de seguridad, consulta “Actualizaciones de seguridad de Apple”.

Actualización de seguridad 2008-007

  • Apache

    • CVE-ID: CVE-2007-6420, CVE-2008-1678, CVE-2008-2364

    • Disponible para: Mac OS X v10.5.5, Mac OS X Server v10.5.5

    • Impacto: varias vulnerabilidades en Apache 2.2.8

    • Descripción: Apache se actualiza a la versión 2.2.9 para solucionar varias vulnerabilidades y la más grave de ellas puede conducir a falsificación de petición entre sitios. La versión 2 de Apache no está incluida con los sistemas Mac OS X Client anteriores a la versión 10.5. La versión 2 de Apache se incluye con los sistemas Mac OS X Server v10.4.x, pero no está activa de forma predeterminada. Puedes obtener más información en el sitio web de Apache en http://httpd.apache.org/

  • Certificates

    • Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.5, Mac OS X Server v10.5.5

    • Impacto: se actualizaron los certificados raíz

    • Descripción: se agregaron varios certificados confiables a la lista de raíces del sistema. Se actualizaron varios certificados existentes a la versión más reciente. La lista completa de las raíces reconocidas del sistema se puede consultar mediante la aplicación Acceso a Llaveros.

  • ClamAV

    • CVE-ID: CVE-2008-1389, CVE-2008-3912, CVE-2008-3913, CVE-2008-3914

      Disponible para: Mac OS X Server v10.4.11, Mac OS X Server v10.5.5

    • Impacto: varias vulnerabilidades en ClamAV 0.93.3

    • Descripción: existen varias vulnerabilidades en ClamAV 0.93.3, la más grave puede provocar la ejecución de código arbitrario. Para resolver los problemas, se realizó la actualización a ClamAV 0.94. ClamAV no está incluido en los sistemas Mac OS X Client. Hay más información disponible en el sitio web de ClamAV en http://www.clamav.net/

  • ColorSync

    • ID CVE: CVE-2008-3642

    • Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.5, Mac OS X Server v10.5.5

    • Impacto: Ver una imagen creada con fines malintencionados podía provocar el cierre inesperado de una app o la ejecución de código arbitrario.

    • Descripción: existe un desbordamiento del búfer en el manejo de imágenes con un perfil ICC integrado. Abrir una imagen creada con fines malintencionados con un perfil ICC integrado podía ocasionar el cierre inesperado de aplicaciones o la ejecución de código arbitrario. En esta actualización, el problema se solucionó realizando validaciones adicionales de los perfiles ICC en imágenes. Crédito: Apple.

  • CUPS

    • ID CVE: CVE-2008-3641

    • Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.5, Mac OS X Server v10.5.5

    • Impacto: un atacante remoto puede causar la ejecución de código arbitrario con los privilegios del usuario 'lp'

    • Descripción: existe un problema de verificación de rango en el filtro del lenguaje de gráficos de Hewlett-Packard (HPGL), que puede causar que la memoria arbitraria se sobrescriba con datos controlados. Si la opción de uso compartido de impresora está habilitada, un atacante remoto puede ejecutar código arbitrario con los privilegios del usuario “lp”. Si esta opción no está habilitada, es posible que un usuario local pueda obtener privilegios más altos. En esta actualización, se realizó una comprobación de límites adicional para solucionar el problema. Agradecemos a regenrecht en colaboración con el programa Zero Day Initiative de TippingPoint por informar este problema.

  • Finder

    • ID CVE: CVE-2008-3643

    • Disponible para: Mac OS X v10.5.5, Mac OS X Server v10.5.5

      Impacto: es posible que un archivo en el escritorio pueda causar el rechazo de un servicio

    • Descripción: existe un problema de recuperación de errores en Finder. Un archivo creado con fines malintencionados en el escritorio puede causar el cierre inesperado del Finder al generar su ícono que lo cierre y reinicie de manera continua. Hasta que no se elimine el archivo, no se podrá acceder a la cuenta de usuario a través de la interfaz del Finder. Para resolver este problema, en esta actualización, los íconos se generan en un proceso separado. Este problema no afecta a los sistemas anteriores a Mac OS X v10.5. Agradecemos a Sergio “shadown” Alvarez de n.runs AG por informar este problema.

  • launchd

    • Impacto: es posible que las aplicaciones no puedan ingresar a un entorno aislado cuando se les solicite

    • Disponible para: Mac OS X v10.5.5, Mac OS X Server v10.5.5

    • Descripción: esta actualización soluciona un problema ingresado en Mac OS X v10.5.5. Es posible que un problema de implementación en launchd pueda hacer que falle la solicitud de una aplicación para ingresar a un entorno aislado. Este problema no afecta a los programas que utilizan la API sandbox_init documentada. Para resolver el problema, en esta actualización, se incluye una versión actualizada de launchd. Este problema no afecta a los sistemas anteriores a Mac OS X v10.5.5.

  • libxslt

    • ID CVE: CVE-2008-1767

    • Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.5, Mac OS X Server v10.5.5

    • Impacto: es posible que el procesamiento de un documento XML pueda ocasionar el cierre inesperado de aplicaciones o la ejecución de código arbitrario

      Descripción: existe un problema de desbordamiento del búfer de montón en la biblioteca libxslt. La visualización de una página HTML creada con fines malintencionados puede ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario. Hay más información disponible sobre la corrección que se aplicó en http://xmlsoft.org/XSLT/ Agradecemos a Anthony de Almeida Lopes de Outpost24 AB y a Chris Evans de Google Security Team por informar este problema.

  • MySQL Server

    • CVE-ID: CVE-2007-2691, CVE-2007-5969, CVE-2008-0226, CVE-2008-0227, CVE-2008-2079

    • Disponible para: Mac OS X Server v10.5.5

      Impacto: varias vulnerabilidades en MySQL 5.0.45

    • Descripción: MySQL se actualiza a la versión 5.0.67 para resolver varias vulnerabilidades, la más grave de las cuales podría ocasionar la ejecución de código arbitrario. Estos problemas solo afectan a los sistemas Mac OS X Server. Hay más información disponible en el sitio web de MySQL en http://dev.mysql.com/doc/refman/5.0/en/news-5-0-67.html

  • Networking

    • ID CVE: CVE-2008-3645

    • Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.5, Mac OS X Server v10.5.5

    • Impacto: Un usuario local podía obtener privilegios del sistema

    • Descripción: existe un desbordamiento del búfer de montón en el componente IPC local del complemento EAPOLController de configd, lo que puede permitir que un usuario local obtenga privilegios del sistema. En esta actualización, se solucionó el problema mediante una mejora en la comprobación de límites. Crédito: Apple.

  • PHP

    • CVE-ID: CVE-2007-4850, CVE-2008-0674, CVE-2008-2371

    • Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X Server v10.5.5

    • Impacto: Existían varias vulnerabilidades en PHP 4.4.8.

    • Descripción: PHP se actualiza a la versión 4.4.9 para resolver varias vulnerabilidades, la más grave de las cuales podría ocasionar la ejecución de código arbitrario. Hay más información disponible en el sitio web de PHP en http://www.php.net/ Estos problemas solo afectan a los sistemas que ejecutan Mac OS X v10.4.x, Mac OS X Server v10.4.x o Mac OS X Server v10.5.x.

  • Postfix

    • ID CVE: CVE-2008-3646

    • Disponible para: Mac OS X v10.5.5

      Impacto: es posible que un atacante remoto pueda enviar correos directamente a usuarios locales

    • Descripción: existe un problema en los archivos de configuración de Postfix. Durante un minuto después de que una herramienta de línea de comandos local envía el correo, es posible acceder al postfix desde la red. Durante este tiempo, una entidad remota que pudiera conectarse al puerto SMTP podría enviar correo a los usuarios locales y, de otra forma, utilizar el protocolo SMTP. Este problema no convierte al sistema en un relé de correo abierto. Para resolver este problema, se modifica la modificación la configuración de Postfix para impedir conexiones SMTP de equipos remotos. Este problema no afecta a los sistemas anteriores a Mac OS X v10.5 y no afecta a Mac OS X Server. Agradecemos a Pelle Johansson por informar este problema.

  • PSNormalizer

    • ID CVE: CVE-2008-3647

    • Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.5, Mac OS X Server v10.5.5

    • Impacto: ver un archivo PostScript creado con fines malintencionados podía provocar el cierre inesperado de una app o la ejecución de código arbitrario

    • Descripción: existe un desbordamiento del búfer en el manejo de PSNormalizer del comentario del cuadro delimitador en archivos PostScript. La visualización de un archivo PostScript creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario. Para resolver el problema, en esta actualización, se realiza una validación adicional de los archivos PostScript.

    • Crédito: Apple.

  • QuickLook

    • ID CVE: CVE-2008-4211

    • Disponible para: Mac OS X v10.5.5, Mac OS X Server v10.5.5

    • Impacto: es posible que la descarga o la visualización de un archivo de Microsoft Excel creado con fines malintencionados pueda provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    • Descripción: existe un problema de firma en el manejo de columnas de QuickLook en archivos de Microsoft Excel que puede provocar un acceso a la memoria fuera de los límites. La descarga o la visualización de un archivo de Microsoft Excel creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario. Para resolver el problema, en esta actualización, se realiza una validación adicional de los archivos de Microsoft Excel. Este problema no afecta a los sistemas anteriores a Mac OS X v10.5. Crédito: Apple.

  • rlogin

    • ID CVE: CVE-2008-4212

    • Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.5, Mac OS X Server v10.5.5

    • Impacto: es posible que los sistemas que se han configurado manualmente para usar rlogin y host.equiv puedan permitir inesperadamente el inicio de sesión raíz

    • Descripción: la página de manual del archivo de configuración hosts.equiv indica que las entradas no se aplican a la raíz. Sin embargo, un problema de implementación en rlogind permite que estas entradas también se apliquen a la raíz. Para resolver el problema, en esta actualización, se deshabilita correctamente rlogin del usuario raíz si el sistema remoto está en hosts.equiv. El servicio rlogin no está habilitado de forma predeterminada en Mac OS X y debe configurarse manualmente. Agradecemos a Ralf Meyer por informar este problema.

  • Script Editor

    • ID CVE: CVE-2008-4214

    • Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.5, Mac OS X Server v10.5.5

    • Impacto: un usuario local puede obtener los privilegios de otro usuario que esté usando el Editor de Scripts

    • Descripción: existe un problema de operación de archivos no seguros en la aplicación Editor de Scripts al abrir diccionarios de scripts de la aplicación. Un usuario local puede hacer que el diccionario de secuencias de comandos se escriba en una ruta arbitraria a la que puede acceder el usuario que ejecuta la aplicación. Para resolver el problema, en esta actualización, se crea el archivo temporal en una ubicación segura. Crédito: Apple.

  • Single Sign-On

    • Disponible para: Mac OS X v10.5.5, Mac OS X Server v10.5.5

    • Impacto: el comando sso_util ahora acepta contraseñas de un archivo

    • Descripción: el comando sso_util ahora acepta contraseñas de un archivo denominado en la variable de entorno SSO_PASSWD_PATH. Esto permite que los scripts automatizados utilicen sso_util de manera más segura.

  • Tomcat

    • CVE-ID: CVE-2007-6286, CVE-2008-0002, CVE-2008-1232, CVE-2008-1947, CVE-2008-2370, CVE-2008-2938, CVE-2007-5333, CVE-2007-5342, CVE-2007-5461

    • Disponible para: Mac OS X Server v10.5.5

    • Impacto: Varias vulnerabilidades en Tomcat 6.0.14

    • Descripción: Tomcat en Mac OS X v10.5 se actualizó a la versión 6.0.18 para abordar distintas vulnerabilidades; la más grave de ellas podría ocasionar un ataque de script entre sitios. Estos problemas solo afectan a los sistemas Mac OS X Server. Para obtener más información, visita el sitio web de Tomcat en http://tomcat.apache.org/

  • vim

    • CVE-ID: CVE-2008-2712, CVE-2008-4101, CVE-2008-2712, CVE-2008-3432, CVE-2008-3294

    • Disponible para: Mac OS X v10.5.5, Mac OS X Server v10.5.5

    • Impacto: varias vulnerabilidades en vim 7.0

    • Descripción: existen varias vulnerabilidades en vim 7.0, la más grave de las cuales puede provocar la ejecución de código arbitrario al trabajar con archivos creados con fines malintencionados. Para resolver estos problemas, se realiza la actualización a vim 7.2.0.22. Hay más información disponible en el sitio web de vim en http://www.vim.org/

  • Weblog

    • ID CVE: CVE-2008-4215

    • Disponible para Mac OS X Server v10.4.11

    • Impacto: es posible que no se aplique el control de acceso a las publicaciones de la bitácora de red

    • Descripción: existe un estado de error no verificado en el servidor de la bitácora de red. Si se agrega un usuario con varios nombres cortos a la lista de control de acceso para una publicación en la bitácora de red, es posible que el servidor no implemente el control de acceso. Para resolver este problema, se mejoró la forma en que se guardan las listas de control de acceso. Este problema solo afecta a los sistemas que ejecutan Mac OS X Server v10.4. Crédito: Apple.

Fecha de publicación: