Acerca del contenido de seguridad de la actualización de seguridad 2010-002/Mac OS X v10.6.3

Este documento describe el contenido de seguridad de la actualización de seguridad 2010-002/Mac OS X v10.6.3.

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, consulta el sitio web Seguridad de los productos Apple.

Para obtener información acerca de la clave PGP de seguridad de los productos Apple, consulta “Cómo usar la clave PGP de seguridad de los productos Apple”.

A fin de proporcionar más información, siempre que sea posible, se usan identificadores CVE para hacer referencia a las vulnerabilidades.

Para obtener información acerca de las actualizaciones de seguridad, consulta “Actualizaciones de seguridad de Apple”.

Actualización de seguridad 2010-002/Mac OS X v10.6.3

  • AppKit

    ID CVE: CVE-2010-0056

    Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    Impacto: la comprobación ortográfica de un documento creado con fines malintencionados puede provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: existe un desbordamiento de búfer en la función de comprobación ortográfica que utilizan las aplicaciones Cocoa. La comprobación de un documento creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario. Este problema se soluciona mejorando la comprobación de límites. Este problema no afecta a los sistemas de Mac OS X v10.6. Crédito: Apple.

  • Application Firewall

    ID CVE: CVE-2009-2801

    Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    Impacto: es posible que ciertas reglas de Application Firewall se desactiven después del reinicio

    Descripción: un problema de sincronización en Application Firewall puede hacer que ciertas reglas se desactiven después del reinicio. Para resolver el problema, se mejoró el manejo de las reglas del firewall. Este problema no afecta a los sistemas de Mac OS X v10.6. Agradecemos a Michael Kisor de OrganicOrb.com por informar este problema.

  • AFP Server

    ID CVE: CVE-2010-0057

    Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 a v10.6.2, Mac OS X Server v10.6 a v10.6.2

    Impacto: cuando el acceso de invitado está deshabilitado, un usuario remoto puede montar recursos compartidos de AFP como invitado

    Descripción: un problema de control de acceso en el servidor AFP puede permitir que un usuario remoto monte recursos compartidos de AFP como invitado, incluso si el acceso de invitado está deshabilitado. Para resolver este problema, se mejoraron las verificaciones de control de acceso. Crédito: Apple.

  • AFP Server

    ID CVE: CVE-2010-0533

    Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 a v10.6.2, Mac OS X Server v10.6 a v10.6.2

    Impacto: un usuario remoto con acceso de invitado a un recurso compartido de AFP puede acceder al contenido de archivos de lectura internacional fuera del recurso compartido público

    Descripción: existe un problema de cruce de directorio en la validación de ruta para recursos compartidos de AFP. Un usuario remoto puede enumerar el directorio principal de la raíz del recurso compartido y leer o escribir archivos dentro de ese directorio a los que el usuario “nadie” puede acceder. Para resolver este problema, se mejoró el manejo de las rutas de archivos. Agradecemos a Patrik Karlsson de cqure.net por informar este problema.

  • Apache

    ID CVE: CVE-2009-3095

    Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 a v10.6.2, Mac OS X Server v10.6 a v10.6.2

    Impacto: un atacante remoto puede llegar a evitar las restricciones de control de acceso

    Descripción: existe un problema de validación de entradas en el manejo de las solicitudes de FTP con proxy que ejecuta Apache. Un atacante remoto con capacidad para emitir solicitudes a través del proxy puede evitar restricciones de control de acceso especificadas en la configuración de Apache. Para resolver este problema, se actualizó Apache a la versión 2.2.14.

  • ClamAV

    ID CVE: CVE-2010-0058

    Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    Impacto: es posible que las definiciones de virus de ClamAV no reciban actualizaciones

    Descripción: un problema de configuración introducido en la actualización de seguridad 2009-005 impide que se ejecute freshclam. Esto puede impedir que se actualicen las definiciones de virus. Para resolver este problema, se actualizaron los valores clave de ProgramArguments de la lista de inicio de freshclam. Este problema no afecta a los sistemas de Mac OS X v10.6. Agradecemos a Bayard Bell, Wil Shipley de Delicious Monster y David Ferrero de Zion Software, LLC por informar este problema.

  • CoreAudio

    ID CVE: CVE-2010-0059

    Disponible para: Mac OS X v10.6 a v10.6.2, Mac OS X Server v10.6 a v10.6.2

    Impacto: la reproducción de contenido de audio creado con fines malintencionados puede provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: existe un problema de corrupción de memoria en el manejo de contenido de audio codificado QDM2. La reproducción de contenido de audio creado con fines malintencionados puede provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario. Este problema se soluciona mejorando la comprobación de límites. Gracias a un investigador anónimo que trabaja con el programa Zero Day Initiative de TippingPoint por informar este problema.

  • CoreAudio

    ID CVE: CVE-2010-0060

    Disponible para: Mac OS X v10.6 a v10.6.2, Mac OS X Server v10.6 a v10.6.2

    Impacto: la reproducción de contenido de audio creado con fines malintencionados puede provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: existe un problema de corrupción de memoria en el manejo de contenido de audio codificado QDMC. La reproducción de contenido de audio creado con fines malintencionados puede provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario. Este problema se soluciona mejorando la comprobación de límites. Gracias a un investigador anónimo que trabaja con el programa Zero Day Initiative de TippingPoint por informar este problema.

  • CoreMedia

    ID CVE: CVE-2010-0062

    Disponible para: Mac OS X v10.6 a v10.6.2, Mac OS X Server v10.6 a v10.6.2

    Impacto: la visualización de un archivo de video creado con fines malintencionados puede provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: existe un desbordamiento del búfer de montículo en el manejo de archivos de video codificados H.263 que ejecuta CoreMedia. La visualización de un archivo de video creado con fines malintencionados podía provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario. Este problema se soluciona realizando una validación adicional de los archivos de video codificados H.263. Agradecemos a Damian Put y a un investigador anónimo en colaboración con el programa Zero Day Initiative de TippingPoint por informar este problema.

  • CoreTypes

    ID CVE: CVE-2010-0063

    Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 a v10.6.2, Mac OS X Server v10.6 a v10.6.2

    Impacto: no se les advierte a los usuarios antes de abrir ciertos tipos de contenido que podría no ser seguro

    Descripción: esta actualización agrega .ibplugin y .url a la lista de tipos de contenido del sistema que se marcarán como potencialmente inseguros en ciertas circunstancias, como cuando se descargan de una página web. Si bien estos tipos de contenido no se inician automáticamente, si se abren manualmente, podrían provocar la ejecución de una carga de JavaScript malintencionada o la ejecución de código arbitrario. En esta actualización, se mejora la capacidad del sistema para notificar a los usuarios antes de manejar los tipos de contenido que usa Safari. Agradecemos a Clint Ruoho de Laconic Security por informar este problema.

  • CUPS

    ID CVE: CVE-2010-0393

    Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 a v10.6.2, Mac OS X Server v10.6 a v10.6.2

    Impacto: un usuario local puede obtener privilegios del sistema

    Descripción: existe un problema de cadena de formato en la utilidad lppasswd CUPS. Esto puede provocar que un usuario local obtenga privilegios del sistema. Los sistemas Mac OS X v10.6 solo se ven afectados si el bit setuid se estableció en el binario. Para resolver este problema, se utilizan directorios predeterminados cuando se ejecutan como proceso setuid. Agradecemos a Ronald Volgers por informar este problema.

  • curl

    ID CVE: CVE-2009-2417

    Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 a v10.6.2, Mac OS X Server v10.6 a v10.6.2

    Impacto: un atacante de hombre en el medio puede suplantar un servidor confiable

    Descripción: existe un problema de canonicalización en el manejo de caracteres NULL de curl en el campo Nombre común (CN) del asunto de los certificados X.509. Esto puede provocar ataques de hombre en el medio contra usuarios de la herramienta de línea de comandos curl o aplicaciones que usan libcurl. Para resolver este problema, se mejoró el manejo de los caracteres NULL.

  • curl

    ID CVE: CVE-2009-0037

    Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    Impacto: el uso de curl con -L puede permitir que un atacante remoto lea o escriba archivos locales

    Descripción: curl sigue las redirecciones HTTP y HTTPS cuando se utiliza con la opción -L. Cuando curl sigue una redirección, permite el archivo:// URL. Esto puede permitir que un atacante remoto acceda a archivos locales. Para resolver este problema, se mejoró la validación de las redirecciones. Este problema no afecta a los sistemas de Mac OS X v10.6. Agradecemos a Daniel Stenberg de Haxx AB por informar este problema.

  • Cyrus IMAP

    ID CVE: CVE-2009-2632

    Disponible para: Mac OS X Server v10.5.8

    Impacto: un usuario local puede obtener privilegios de usuario de Cyrus

    Descripción: existe un desbordamiento del búfer en el manejo de scripts sieve. Si ejecuta un script sieve creado con fines malintencionados, un usuario local puede obtener los privilegios del usuario de Cyrus. Este problema se soluciona mejorando la comprobación de límites. Este problema no afecta a los sistemas de Mac OS X v10.6.

  • Cyrus SASL

    ID CVE: CVE-2009-0688

    Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    Impacto: un atacante remoto no autenticado puede provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: existe un desbordamiento del búfer en el módulo de autenticación de Cyrus SASL. El uso de la autenticación de Cyrus SASL podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario. Este problema se soluciona mejorando la comprobación de límites. Este problema no afecta a los sistemas de Mac OS X v10.6.

  • DesktopServices

    ID CVE: CVE-2010-0064

    Disponible para: Mac OS X v10.6 a v10.6.2, Mac OS X Server v10.6 a v10.6.2

    Impacto: a los elementos copiados en el Finder, se les puede asignar un propietario de archivo inesperado

    Descripción: cuando se realiza una copia autenticada en el Finder, la propiedad del archivo original puede copiarse inesperadamente. Esta actualización resuelve el problema al garantizar que los archivos copiados sean propiedad del usuario que realiza la copia. Este problema no afecta a los sistemas anteriores a Mac OS X v10,6. Crédito a Gerrit DeWitt de la Universidad de Auburn (Auburn, AL) por informar este problema.

  • DesktopServices

    ID CVE: CVE-2010-0537

    Disponible para: Mac OS X v10.6 a v10.6.2, Mac OS X Server v10.6 a v10.6.2

    Impacto: un atacante remoto puede obtener acceso a los datos del usuario a través de un ataque de varias etapas

    Descripción: un problema de resolución de ruta en DesktopServices es vulnerable a un ataque de varias etapas. Un atacante remoto primero debe incitar al usuario a montar un recurso compartido con un nombre arbitrario, lo que se puede hacer a través de un esquema de URL. Al guardar un archivo mediante el panel de guardado predeterminado en cualquier aplicación y usar “Ir a la carpeta” o arrastrar las carpetas al panel, los datos pueden guardarse inesperadamente en el recurso compartido malicioso. Para resolver este problema, se mejoró la resolución de ruta. Este problema no afecta a los sistemas anteriores a Mac OS X v10.6. Crédito a Sidney San Martin en colaboración con DeepTech, Inc. por informar este problema.

  • Disk Images

    ID CVE: CVE-2010-0065

    Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 a v10.6.2, Mac OS X Server v10.6 a v10.6.2

    Impacto: el montaje de una imagen de disco creada con fines malintencionados puede provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: existe un problema de corrupción de memoria en el manejo de imágenes de disco comprimidas bzip2. El montaje de una imagen de disco creada con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario. Este problema se soluciona mejorando la comprobación de límites. Crédito: Apple.

  • Disk Images

    ID CVE: CVE-2010-0497

    Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 a v10.6.2, Mac OS X Server v10.6 a v10.6.2

    Impacto: el montaje de una imagen de disco creada con fines malintencionados puede provocar la ejecución de código arbitrario

    Descripción: existe un problema de diseño en el manejo de imágenes de disco habilitadas para Internet. Si se monta una imagen de disco habilitada para Internet que contenga un tipo de archivo de paquete se abrirá en lugar de mostrarse en el Finder. Esta función de cuarentena de archivos ayuda a mitigar este problema, ya que proporciona un cuadro de diálogo de advertencia para tipos de archivos no seguros. Para resolver este problema, se mejoró el manejo de los tipos de archivo de paquete en imágenes de disco habilitadas para Internet. Agradecemos a Brian Mastenbrook en colaboración con el programa Zero Day Initiative de TippingPoint por informar este problema.

  • Directory Services

    ID CVE: CVE-2010-0498

    Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 a v10.6.2, Mac OS X Server v10.6 a v10.6.2

    Impacto: un usuario local puede obtener privilegios del sistema

    Descripción: un problema de autorización en el manejo de los nombres de registro de Directory Services puede permitir que un usuario local obtenga privilegios del sistema. Para resolver este problema, se mejoraron las comprobaciones de autorización. Crédito: Apple.

  • Dovecot

    ID CVE: CVE-2010-0535

    Disponible para: Mac OS X v10.6 a v10.6.2, Mac OS X Server v10.6 a v10.6.2

    Impacto: un usuario autenticado puede enviar y recibir correo incluso si el usuario no está en la SACL de usuarios con permiso

    Descripción: existe un problema de control de acceso en Dovecot cuando la autenticación de Kerberos está activada. Esto puede permitir que un usuario autenticado envíe y reciba correo incluso si el usuario no está en la lista de control de acceso al servicio (SACL) de usuarios con permiso. Para resolver este problema, se mejoraron las verificaciones de control de acceso. Este problema no afecta a los sistemas anteriores a Mac OS X v10.6.

  • Event Monitor

    ID CVE: CVE-2010-0500

    Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 a v10.6.2, Mac OS X Server v10.6 a v10.6.2

    Impacto: un atacante remoto puede causar que se agreguen sistemas arbitrarios a la lista negra del firewall

    Descripción: se realiza una búsqueda de DNS inversa en clientes ssh remotos que no se pueden autenticar. Existe un problema de inyección plist en el manejo de nombres DNS resueltos. Esto puede dar lugar a que un atacante remoto permita agregar sistemas arbitrarios a la lista negra del firewall. Para resolver este problema, se omitieron correctamente los nombres de DNS resueltos. Crédito: Apple.

  • FreeRADIUS

    ID CVE: CVE-2010-0524

    Disponible para: Mac OS X Server v10.5.8, Mac OS X Server v10.6 a v10.6.2

    Impacto: un atacante remoto puede obtener acceso a una red a través de la autenticación RADIUS

    Descripción: existe un problema de autenticación de certificado en la configuración predeterminada de Mac OS X del servidor FreeRADIUS. Un atacante remoto puede utilizar EAP-TLS con un certificado válido arbitrario con el fin de autenticar y conectarse a una red configurada y así utilizar FreeRADIUS para autenticación. Para resolver este problema, se desactiva la compatibilidad para EAP-TLS en la configuración. Los clientes de RADIUS deben utilizar EAP-TTLS en su lugar. Este problema afecta únicamente a los sistemas Mac OS X Server. Agradecemos a Chris Linstruth de Qnet por informar este problema.

  • FTP Server

    ID CVE: CVE-2010-0501

    Disponible para: Mac OS X Server v10.5.8, Mac OS X Server v10.6 a v10.6.2

    Impacto: es posible que los usuarios puedan recuperar archivos fuera del directorio FTP raíz

    Descripción: existe un problema de cruce de directorio en FTP Server. Esto puede permitir que un usuario recupere archivos fuera del directorio FTP raíz. Para resolver este problema, se mejoró el manejo de los nombres de archivo. Este problema afecta únicamente a los sistemas Mac OS X Server. Crédito: Apple.

  • iChat Server

    ID CVE: CVE-2006-1329

    Disponible para: Mac OS X Server v10.5.8, Mac OS X Server v10.6 a v10.6.2

    Impacto: un atacante remoto puede causar una denegación de servicio

    Descripción: existe un problema de implementación en el manejo de la negociación de SASL que ejecuta jabberd. Un atacante remoto puede terminar la operación de jabberd. Para resolver este problema, se mejoró el manejo de la negociación de SASL. Este problema afecta únicamente a los sistemas Mac OS X Server.

  • iChat Server

    ID CVE: CVE-2010-0502

    Disponible para: Mac OS X Server v10.5.8, Mac OS X Server v10.6 a v10.6.2

    Impacto: es posible que los mensajes de chat no se registren

    Descripción: existe un problema de diseño en la compatibilidad de iChat Server para el registro de chat grupal configurable. iChat Server solo registra mensajes con ciertos tipos. Esto puede permitir que un usuario remoto envíe un mensaje a través del servidor sin que se haya registrado. Para resolver el problema, se elimina la capacidad de desactivar los registros de chat grupales y se registran todos los mensajes que se envían a través del servidor. Este problema afecta únicamente a los sistemas Mac OS X Server. Crédito: Apple.

  • iChat Server

    ID CVE: CVE-2010-0503

    Disponible para: Mac OS X Server v10.5.8

    Impacto: un usuario autenticado puede causar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: existe un problema de uso después de la versión gratuita en iChat Server. Es posible que un usuario autenticado pueda causar el cierre inesperado de una aplicación o la ejecución de código arbitrario. Este problema se soluciona mejorando el seguimiento de las referencias de memoria. Este problema afecta únicamente a los sistemas Mac OS X Server y no afecta a la versión 10.6 o posteriores.

  • iChat Server

    ID CVE: CVE-2010-0504

    Disponible para: Mac OS X Server v10.5.8, Mac OS X Server v10.6 a v10.6.2

    Impacto: un usuario autenticado puede causar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: existen varios problemas de desbordamiento de búfer de pila en iChat Server. Es posible que un usuario autenticado pueda causar el cierre inesperado de una aplicación o la ejecución de código arbitrario. Para resolver estos problemas, se mejoró la administración de la memoria. Estos problemas solo afectan a los sistemas Mac OS X Server. Crédito: Apple.

  • ImageIO

    ID CVE: CVE-2010-0505

    Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 a v10.6.2, Mac OS X Server v10.6 a v10.6.2

    Impacto: la visualización de una imagen JP2 creada con fines malintencionados puede provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: existe un problema de desbordamiento del búfer de montículo en el manejo de imágenes JP2. Visualizar una imagen JP2 creada con fines malintencionados podría ocasionar el cierre inesperado de aplicaciones o la ejecución de código arbitrario. Este problema se soluciona mejorando la comprobación de límites. Agradecemos a Chris Ries de Carnegie Mellon University Computing Service y al investigador “85319bb6e6ab398b334509c50afce5259d42756e” en colaboración con el programa Zero Day Initiative de TippingPoint por informar este problema.

  • ImageIO

    ID CVE: CVE-2010-0041

    Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 a v10.6.2, Mac OS X Server v10.6 a v10.6.2

    Impacto: la visita a un sitio web creado con fines malintencionados puede provocar el envío de datos de la memoria de Safari al sitio web

    Descripción: existe un problema de acceso a la memoria no inicializada en el manejo de imágenes BMP que ejecuta ImageIO. Visitar un sitio web creado con fines malintencionados puede provocar el envío de datos de la memoria de Safari al sitio web. Este problema se soluciona mediante una mejora en la inicialización de la memoria y una validación adicional de las imágenes BMP. Agradecemos a Matthew 'j00ru' Jurczyk de Hispasec por informar este problema.

  • ImageIO

    ID CVE: CVE-2010-0042

    Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 a v10.6.2, Mac OS X Server v10.6 a v10.6.2

    Impacto: la visita a un sitio web creado con fines malintencionados puede provocar el envío de datos de la memoria de Safari al sitio web

    Descripción: existe un problema de acceso a la memoria no inicializada en el manejo de imágenes TIFF que ejecuta ImageIO. Visitar un sitio web creado con fines malintencionados puede provocar el envío de datos de la memoria de Safari al sitio web. Este problema se soluciona mediante una mejora en la inicialización de la memoria y una validación adicional de las imágenes TIFF. Agradecemos a Matthew 'j00ru' Jurczyk de Hispasec por informar este problema.

  • ImageIO

    ID CVE: CVE-2010-0043

    Disponible para: Mac OS X v10.6 a v10.6.2, Mac OS X Server v10.6 a v10.6.2

    Impacto: el procesamiento de imágenes TIFF creadas con fines malintencionados puede provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: existe un problema de corrupción de la memoria en el manejo de imágenes TIFF. El procesamiento de una imagen TIFF creada con fines malintencionados puede provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario. Este problema se soluciona mediante una mejora en el manejo de la memoria. Este problema no afecta a los sistemas anteriores a Mac OS X v10.6. Agradecemos a Gus Mueller de Flying Meat por informar este problema.

  • Image RAW

    ID CVE: CVE-2010-0506

    Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    Impacto: la visualización de una imagen NEF creada con fines malintencionados puede provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: existe un desbordamiento del búfer en el manejo de imágenes NEF que ejecuta Image RAW. La visualización de una imagen NEF creada con fines malintencionados puede provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario. Este problema se soluciona mejorando la comprobación de límites. Este problema no afecta a los sistemas de Mac OS X v10.6. Crédito: Apple.

  • Image RAW

    ID CVE: CVE-2010-0507

    Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 a v10.6.2, Mac OS X Server v10.6 a v10.6.2

    Impacto: la visualización de una imagen PEF creada con fines malintencionados puede provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: existe un desbordamiento del búfer en el manejo de imágenes PEF que ejecuta Image RAW. La visualización de una imagen PEF creada con fines malintencionados puede provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario. Este problema se soluciona mejorando la comprobación de límites. Gracias a Chris Ries de Carnegie Mellon University Computing Services por informar este problema.

  • Libsystem

    ID CVE: CVE-2009-0689

    Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 a v10.6.2, Mac OS X Server v10.6 a v10.6.2

    Impacto: las aplicaciones que convierten datos no confiables entre punto flotante binario y texto pueden ser vulnerables al cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: existe un desbordamiento del búfer en el código de conversión de binario de punto flotante a texto dentro de Libsystem. Un atacante que pueda hacer que una aplicación convierta un valor de punto flotante en una cadena larga, o que analice una cadena creada con fines malintencionados como un valor de punto flotante, podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario. Este problema se soluciona mejorando la comprobación de límites. Agradecemos a Maksymilian Arciemowicz de SecurityReason.com por informar este problema.

  • Mail

    ID CVE: CVE-2010-0508

    Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 a v10.6.2, Mac OS X Server v10.6 a v10.6.2

    Impacto: las reglas asociadas con una cuenta de correo eliminada permanecen en vigencia

    Descripción: cuando se elimina una cuenta de correo, las reglas de filtro definidas por el usuario asociadas con esa cuenta permanecen activas. Esto puede dar lugar a acciones inesperadas. Para resolver este problema, se desactivan las reglas asociadas cuando se elimina una cuenta de correo.

  • Mail

    ID CVE: CVE-2010-0525

    Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 a v10.6.2, Mac OS X Server v10.6 a v10.6.2

    Impacto: Mail puede utilizar una clave de cifrado más débil para el correo electrónico saliente

    Descripción: existe un problema lógico en el manejo de los certificados de cifrado que ejecuta Mail. Cuando existen varios certificados para el destinatario en la cadena de claves, Mail puede seleccionar una clave de cifrado que no esté diseñada para encriptado. Esto puede provocar un problema de seguridad si la clave elegida es más débil de lo esperado. Para resolver este problema, se garantiza que se evalúe la extensión de uso de la clave dentro de los certificados al seleccionar una clave de cifrado de correo. Agradecemos a Paul Suh de ps Enable, Inc. por informar este problema.

  • Mailman

    CVE-ID: CVE-2008-0564

    Disponible para: Mac OS X Server v10.5.8

    Impacto: varias vulnerabilidades en Mailman 2.1.9

    Descripción: existen varios problemas de secuencias de comando entre sitios en Mailman 2.1.9. Para resolver estos problemas, se actualiza Mailman a la versión 2.1.13. Hay más información disponible en el sitio de Mailman enhttp://mail.python.org/pipermail/mailman-announce/2009-January/000128.html Estos problemas afectan únicamente a los sistemas Mac OS X Server, y no afectan a la versión 10.6 o posteriores.

  • MySQL

    ID CVE: CVE-2008-4456, CVE-2008-7247, CVE-2009-2446, CVE-2009-4019, CVE-2009-4030

    Disponible para: Mac OS X Server v10.6 a v10.6.2

    Impacto: varias vulnerabilidades en MySQL 5.0.82

    Descripción: se actualiza MySQL a la versión 5.0.88 para solucionar varias vulnerabilidades. La más grave puede provocar la ejecución de código arbitrario. Estos problemas solo afectan a los sistemas Mac OS X Server. Hay más información en el sitio web de MySQL en http://dev.mysql.com/doc/refman/5.0/en/news-5-0-88.html

  • OS Services

    ID CVE: CVE-2010-0509

    Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 a v10.6.2, Mac OS X Server v10.6 a v10.6.2

    Impacto: un usuario local puede obtener privilegios especiales

    Descripción: existe un problema de jerarquía de privilegios en SFLServer, ya que se ejecuta como “rueda” de grupo y accede a los archivos en los directorios de inicio de los usuarios. Para resolver este problema, se mejoró la administración de privilegios. Agradecemos a Kevin Finisterre de DigitalMunition por informar este problema.

  • Password Server

    ID CVE: CVE-2010-0510

    Disponible para: Mac OS X Server v10.5.8, Mac OS X Server v10.6 a v10.6.2

    Impacto: es posible que un atacante remoto pueda iniciar sesión con una contraseña desactualizada

    Descripción: un problema de implementación en el manejo de la replicación por parte del Password Server puede impedir que se repliquen las contraseñas. Es posible que un atacante remoto pueda iniciar sesión en un sistema con una contraseña desactualizada. Para resolver este problema, se mejoró el manejo de replicación de contraseñas. Este problema afecta únicamente a los sistemas Mac OS X Server. Agradecemos a Jack Johnson de Anchorage School District por informar este problema.

  • perl

    ID CVE: CVE-2008-5302, CVE-2008-5303

    Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    Impacto: un usuario local puede causar la eliminación de archivos arbitrarios

    Descripción: existen varios problemas de condición de secuencia en la función rmtree del módulo perl Archivo::Ruta. Un usuario local con acceso de escritura a un directorio que se está eliminando puede causar la eliminación de archivos arbitrarios con los privilegios del proceso perl. Para resolver este problema, se mejoró el manejo de enlaces simbólicos. Este problema no afecta a los sistemas de Mac OS X v10.6.

  • PHP

    ID CVE: CVE-2009-3557, CVE-2009-3558, CVE-2009-3559, CVE-2009-4017

    Disponible para: Mac OS X v10.6 a v10.6.2, Mac OS X Server v10.6 a v10.6.2

    Impacto: varias vulnerabilidades en PHP 5.3.0

    Descripción: PHP se actualiza a la versión 5.3.1 para resolver varias vulnerabilidades, la más grave puede provocar la ejecución de código arbitrario. Hay más información en el sitio web de PHP en http://www.php.net/

  • PHP

    ID CVE: CVE-2009-3557, CVE-2009-3558, CVE-2009-3559, CVE-2009-4142, CVE-2009-4143

    Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    Impacto: varias vulnerabilidades en PHP 5.2.11

    Descripción: PHP se actualiza a la versión 5.2.12 para resolver varias vulnerabilidades, la más grave puede provocar secuencias de comandos entre sitios. Hay más información en el sitio web de PHP en http://www.php.net/

  • Podcast Producer

    ID CVE: CVE-2010-0511

    Disponible para: Mac OS X Server v10.6 a v10.6.2

    Impacto: un usuario no autorizado puede acceder a un flujo de trabajo de Podcast Composer

    Descripción: cuando se sobrescribe un flujo de trabajo de Podcast Composer, se eliminan las restricciones de acceso. Esto puede permitir que un usuario no autorizado acceda a un flujo de trabajo de Podcast Composer. Para resolver este problema, se mejoró el manejo de las restricciones de acceso de flujo de trabajo. Podcast Composer se introdujo en Mac OS X Server v10.6.

  • Preferences

    ID CVE: CVE-2010-0512

    Disponible para: Mac OS X v10.6 a v10.6.2, Mac OS X Server v10.6 a v10.6.2

    Impacto: un usuario de red puede omitir las restricciones de inicio de sesión del sistema

    Descripción: existe un problema de implementación en el manejo de las restricciones de inicio de sesión del sistema para cuentas de red. Si las cuentas de red con permiso para iniciar sesión en el sistema, en la ventana de inicio de sesión, se identifican solo por pertenencia a un grupo, no se aplica la restricción y todos los usuarios de la red pueden iniciar sesión en el sistema. Para resolver el problema, se mejoró la administración de restricciones de grupo en el panel de preferencias de cuentas. Este problema únicamente afecta a los sistemas configurados para utilizar un servidor de cuentas de red y no afecta a los sistemas anteriores a Mac OS X v10.6. Agradecemos a Christopher D. Grieb de University of Michigan MSIS por informar este problema.

  • PS Normalizer

    ID CVE: CVE-2010-0513

    Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 a v10.6.2, Mac OS X Server v10.6 a v10.6.2

    Impacto: la visualización de un archivo PostScript creado con fines malintencionados puede provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

    Descripción: existe un desbordamiento del búfer de pila en el manejo de archivos PostScript. La visualización de un archivo PostScript creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario. Para resolver este problema, se realiza una validación adicional de los archivos PostScript. En los sistemas Mac OS X v10.6, este problema se mitiga con el indicador de compilador -fstack-protector. Crédito: Apple.

  • QuickTime

    ID CVE: CVE-2010-0062

    Disponible para: Mac OS X v10.6 a v10.6.2, Mac OS X Server v10.6 a v10.6.2

    Impacto: la visualización de un archivo de video creado con fines malintencionados puede provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: existe un desbordamiento del búfer de montículo en el manejo de archivos de video codificados H.263 que ejecuta QuickTime. La visualización de un archivo de video creado con fines malintencionados podía provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario. Este problema se soluciona realizando una validación adicional de los archivos de video codificados H.263. Agradecemos a Damian Put y a un investigador anónimo en colaboración con el programa Zero Day Initiative de TippingPoint por informar este problema.

  • QuickTime

    ID CVE: CVE-2010-0514

    Disponible para: Mac OS X v10.6 a v10.6.2, Mac OS X Server v10.6 a v10.6.2

    Impacto: la visualización de un archivo de video creado con fines malintencionados puede provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: existe un desbordamiento del búfer de montículo en el manejo de archivos de video codificados H.261. La visualización de un archivo de video creado con fines malintencionados podía provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario. Este problema se soluciona realizando una validación adicional de los archivos de video codificados H.261. Quisiéramos darle las gracias a Will Dormann, de CERT/CC, por informar sobre este problema.

  • QuickTime

    ID CVE: CVE-2010-0515

    Disponible para: Mac OS X v10.6 a v10.6.2, Mac OS X Server v10.6 a v10.6.2

    Impacto: la visualización de un archivo de video creado con fines malintencionados puede provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: corrupción de la memoria en el manejo de archivos de video codificados H.264. La visualización de un archivo de video creado con fines malintencionados podía provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario. Este problema se soluciona realizando una validación adicional de los archivos de video codificados H.264. Gracias a un investigador anónimo que trabaja con el programa Zero Day Initiative de TippingPoint por informar este problema.

  • QuickTime

    ID CVE: CVE-2010-0516

    Disponible para: Mac OS X v10.6 a v10.6.2, Mac OS X Server v10.6 a v10.6.2

    Impacto: la visualización de un archivo de video creado con fines malintencionados puede provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: un desbordamiento del búfer de montículo en el manejo de archivos de video codificados RLE. La visualización de un archivo de video creado con fines malintencionados podía provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario. Este problema se soluciona realizando una validación adicional de los archivos de video codificados RLE. Gracias a un investigador anónimo que trabaja con el programa Zero Day Initiative de TippingPoint por informar este problema.

  • QuickTime

    ID CVE: CVE-2010-0517

    Disponible para: Mac OS X v10.6 a v10.6.2, Mac OS X Server v10.6 a v10.6.2

    Impacto: la visualización de un archivo de video creado con fines malintencionados puede provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: un desbordamiento del búfer de montículo en el manejo de archivos de video codificados M-JPEG. La visualización de un archivo de video creado con fines malintencionados podía provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario. Este problema se soluciona realizando una validación adicional de los archivos de video codificados M-JPEG. Agradecemos a Damian Put y a un investigador anónimo en colaboración con el programa Zero Day Initiative de TippingPoint por informar este problema.

  • QuickTime

    ID CVE: CVE-2010-0518

    Disponible para: Mac OS X v10.6 a v10.6.2, Mac OS X Server v10.6 a v10.6.2

    Impacto: la visualización de un archivo de video creado con fines malintencionados puede provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: existe un problema de corrupción de la memoria en el manejo de archivos de video codificados Sorenson. La visualización de un archivo de video creado con fines malintencionados podía provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario. Este problema se soluciona realizando una validación adicional de los archivos de video codificados Sorenson. Quisiéramos darle las gracias a Will Dormann, de CERT/CC, por informar sobre este problema.

  • QuickTime

    ID CVE: CVE-2010-0519

    Disponible para: Mac OS X v10.6 a v10.6.2, Mac OS X Server v10.6 a v10.6.2

    Impacto: la visualización de un archivo de video creado con fines malintencionados puede provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: existe un desbordamiento de enteros en el manejo de archivos de video codificados FlashPix. La visualización de un archivo de video creado con fines malintencionados podía provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario. Este problema se soluciona mejorando la comprobación de límites. Gracias a un investigador anónimo que trabaja con la programa Zero Day Initiative de TippingPoint por informar este problema.

  • QuickTime

    ID CVE: CVE-2010-0520

    Disponible para: Mac OS X v10.6 a v10.6.2, Mac OS X Server v10.6 a v10.6.2

    Impacto: la visualización de un archivo de video creado con fines malintencionados puede provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: existe un desbordamiento del búfer de montículo en el manejo de archivos de video codificados FLC. La visualización de un archivo de video creado con fines malintencionados podía provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario. Este problema se soluciona realizando una validación adicional de los archivos de video codificados FLC. Agradecemos a Moritz Jodeit de n.runs AG, en colaboración con el programa Zero Day Initiative de TippingPoint y a Nicolas Joly de VUPEN Security por informar este problema.

  • QuickTime

    ID CVE: CVE-2010-0526

    Disponible para: Mac OS X v10.6 a v10.6.2, Mac OS X Server v10.6 a v10.6.2

    Impacto: la visualización de un archivo MPEG creado con fines malintencionados puede provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: existe un desbordamiento del búfer de montículo en el manejo de archivos de video codificados MPEG. La visualización de un archivo de video creado con fines malintencionados podía provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario. Este problema se soluciona realizando una validación adicional de los archivos de video codificados MPEG. Gracias a un investigador anónimo que trabaja con el programa Zero Day Initiative de TippingPoint por informar este problema.

  • Ruby

    ID CVE: CVE-2009-2422, CVE-2009-3009, CVE-2009-4214

    Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 a v10.6.2, Mac OS X Server v10.6 a v10.6.2

    Impacto: varios problemas en Ruby on Rails

    Descripción: existen varias vulnerabilidades en Ruby on Rails, la más grave puede llevar a la creación de secuencias de comandos entre sitios. En los sistemas Mac OS X v10.6, para resolver estos problemas, se actualiza Ruby on Rails a la versión 2.3.5. Los sistemas Mac OS X v10.5 solo se ven afectados por CVE-2009-4214, para resolver este problema, se mejoró la validación de argumentos para strip_tags.

  • Ruby

    ID CVE: CVE-2009-1904

    Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 a v10.6.2, Mac OS X Server v10.6 a v10.6.2

    Impacto: la ejecución de un script Ruby que utiliza una entrada no confiable para inicializar un objeto BigDecimal puede provocar el cierre inesperado de una aplicación

    Descripción: existe un problema de agotamiento de pila en el manejo de objetos BigDecimal con valores muy grandes que ejecuta Ruby. La ejecución de un script Ruby que utiliza una entrada no confiable para inicializar un objeto BigDecimal puede provocar el cierre inesperado de una aplicación. En el caso de los sistemas Mac OS X v10.6, para resolver este problema, se actualiza Ruby a la versión 1.8.7-p173. En el caso de los sistemas Mac OS v10.5, para resolver este problema, se actualiza Ruby a la versión 1.8.6-p369.

  • Server Admin

    ID CVE: CVE-2010-0521

    Disponible para: Mac OS X Server v10.5.8, Mac OS X Server v10.6 a v10.6.2

    Impacto: un atacante remoto puede extraer información de Open Directory

    Descripción: existe un problema de diseño en el manejo de la vinculación de directorios autenticados. Un atacante remoto puede llegar a extraer información de forma anónima de Open Directory, incluso si la opción “Se requiere vinculación autenticada entre el directorio y los clientes” está activada. Para resolver el problema, se elimina esta opción de configuración. Este problema afecta únicamente a los sistemas Mac OS X Server. Agradecemos a Scott Gruby de Gruby Solutions y a Mathias Haack de GRAVIS Computervertriebsgesellschaft mbH por informar este problema.

  • Server Admin

    ID CVE: CVE-2010-0522

    Disponible para: Mac OS X Server v10.5.8

    Impacto: un exadministrador puede tener acceso no autorizado a compartir pantalla

    Descripción: un usuario que se elimina del grupo “admin” puede seguir conectándose al servidor mediante compartir pantalla. Para resolver este problema, se mejoró el manejo de los privilegios de administrador. Este problema afecta únicamente a los sistemas Mac OS X Server y no afecta a la versión 10.6 o posteriores. Crédito: Apple.

  • SMB

    ID CVE: CVE-2009-2906

    Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 a v10.6.2, Mac OS X Server v10.6 a v10.6.2

    Impacto: un atacante remoto puede causar una denegación de servicio

    Descripción: existe un problema de ciclo infinito en el manejo de notificaciones de interrupción de “oplock” de SMB que ejecuta Samba. Un atacante remoto puede llegar a activar un ciclo infinito en smbd y causar un consumo excesivo de recursos del CPU. Para resolver el problema, se mejoraron las notificaciones de interrupción de “oplock”.

  • Tomcat

    ID CVE: CVE-2009-0580, CVE-2009-0033, CVE-2009-0783, CVE-2008-5515, CVE-2009-0781, CVE-2009-2901, CVE-2009-2902, CVE-2009-2693

    Disponible para: Mac OS X Server v10.5.8, Mac OS X Server v10.6 a v10.6.2

    Impacto: varias vulnerabilidades en Tomcat 6.0.18

    Descripción: Tomcat se actualiza a la versión 6.0.24 para resolver varias vulnerabilidades, la más grave puede dar como resultado un ataque de secuencia de comandos entre sitios. Tomcat solo se incluye en sistemas Mac OS X Server. Para obtener más información, visita el sitio web de Tomcat en http://tomcat.apache.org/

  • unzip

    ID CVE: CVE-2008-0888

    Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    Impacto: la extracción de archivos zip creados con fines malintencionados con la herramienta de comando unzip puede provocar el cierre inesperado de una aplicación o la ejecución del código

    Descripción: existe un problema de puntero no inicializado en el manejo de archivos zip. La extracción de archivos .zip creados con fines malintencionados con la herramienta de comando unzip puede provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario. Para resolver este problema, se realiza una validación adicional de los archivos zip. Este problema no afecta a los sistemas de Mac OS X v10.6.

  • vim

    ID CVE: CVE-2008-2712, CVE-2008-4101, CVE-2009-0316

    Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    Impacto: varias vulnerabilidades en vim 7.0

    Descripción: existen varias vulnerabilidades en vim 7.0, la más grave puede provocar la ejecución de código arbitrario cuando se trabaja con archivos creados con fines malintencionados. Para resolver estos problemas, se actualiza a vim 7.2.102. Estos problemas no afectan a los sistemas Mac OS X v10.6. Hay más información disponible en el sitio web de vim en http://www.vim.org/

  • Wiki Server

    ID CVE: CVE-2010-0523

    Disponible para: Mac OS X Server v10.5.8

    Impacto: la carga de un applet creado con fines malintencionados puede permitir que se revele información confidencial

    Descripción: Wiki Server permite a los usuarios cargar contenido activo, como applets Java. Un atacante remoto puede obtener información confidencial al cargar un applet creado con fines malintencionados y dirigir a un usuario de Wiki Server para que lo visualice. Para resolver el problema, se usa una cookie especial de autenticación de una sola vez que solo se puede utilizar para descargar un archivo adjunto en particular. Este problema afecta únicamente a los sistemas Mac OS X Server y no afecta a la versión 10.6 o posteriores.

  • Wiki Server

    ID CVE: CVE-2010-0534

    Disponible para: Mac OS X v10.6 a v10.6.2, Mac OS X Server v10.6 a v10.6.2

    Impacto: un usuario autenticado puede omitir restricciones de creación de bitácora de red

    Descripción: Wiki Server admite listas de control de acceso a servicios (SACL), lo que permite que un administrador controle la publicación de contenido. Wiki Server no puede consultar la SACL durante la creación de la bitácora de red de un usuario. Esto puede permitir que un usuario autenticado publique contenido en Wiki Server, aunque la ACL de servicio no permita la publicación. Este problema no afecta a los sistemas anteriores a Mac OS X v10.6.

  • X11

    ID CVE: CVE-2009-2042

    Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 a v10.6.2, Mac OS X Server v10.6 a v10.6.2

    Impacto: la visualización de una imagen creada con fines malintencionados puede permitir que se revele información confidencial

    Descripción: libpng se actualiza a la versión 1.2.37 para resolver un problema que podría dar lugar a que se revele información confidencial. Hay más información disponible en el sitio de libpng en http://www.libpng.org/pub/png/libpng.html

  • X11

    ID CVE: CVE-2003-0063

    Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 a v10.6.2, Mac OS X Server v10.6 a v10.6.2

    Impacto: la visualización de datos creados con fines malintencionados en una terminal xterm puede provocar la ejecución de código arbitrario

    Descripción: el programa xterm admite una secuencia de comandos para cambiar el título de la ventana e imprimirlo en el terminal. La información que se devuelve se entrega al terminal como si lo hubiese ingresado el usuario con el teclado. En una terminal de xterm, la visualización de datos creados con fines malintencionados que contengan dichas secuencias puede provocar la inyección de comandos. Para resolver el problema, se desactiva la secuencia de comandos afectada.

  • xar

    ID CVE: CVE-2010-0055

    Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    Impacto: un paquete modificado puede aparecer con firma de validación

    Descripción: existe un problema de diseño en xar al validar una firma de paquete. Esto puede permitir que un paquete modificado aparezca con firma de validación. Para corregir este problema, se mejoró la validación de firma del paquete. Este problema no afecta a los sistemas de Mac OS X v10.6. Crédito: Apple.

Importante: la mención de sitios web y productos de terceros tiene solo fines informativos y no constituye un respaldo ni una recomendación. Apple no asume ninguna responsabilidad con respecto a la selección, el rendimiento o el uso de la información o los productos que se encuentran en sitios web de terceros. Apple lo proporciona solo para comodidad de nuestros usuarios. Apple no ha probado la información que se encuentra en estos sitios y no hace declaraciones con respecto a su precisión o confiabilidad. Existen riesgos inherentes al uso de cualquier información o producto que se encuentre en Internet, y Apple no asume ninguna responsabilidad al respecto. Ten en cuenta que un sitio de terceros es independiente de Apple y que Apple no tiene control sobre el contenido de ese sitio web. Comunícate con el proveedor para obtener más información.

Fecha de publicación: