Acerca del contenido de la actualización de seguridad 2009-001

En este documento, se describe la actualización de seguridad 2009-001, que se puede descargar e instalar a través de las preferencias de Actualización de software o desde la página Descargas de Apple.

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, consulta el sitio web Seguridad de los productos Apple.

Para obtener información acerca de la clave PGP de seguridad de los productos Apple, consulta “Cómo usar la clave PGP de seguridad de los productos Apple”.

A fin de proporcionar más información, siempre que sea posible, se usan identificadores CVE para hacer referencia a las vulnerabilidades.

Para obtener información acerca de las actualizaciones de seguridad, consulta “Actualizaciones de seguridad de Apple”.

Actualización de seguridad 2009-001

  • AFP Server

    ID CVE: CVE-2009-0142

    Disponible para Mac OS X v10.5.6, Mac OS X Server v10.5.6

    Impacto: Un usuario con la capacidad de conectarse a AFP Server puede provocar una denegación de servicio

    Descripción: Una condición de carrera en AFP Server puede provocar un ciclo infinito. La enumeración de archivos en un servidor AFP puede provocar una denegación de servicio. En esta actualización se soluciona el problema mediante una mejora de la lógica de enumeración de archivos. Este problema solo afecta a los sistemas con Mac OS X v10.5.6.

  • Apple Pixlet Video

    ID CVE: CVE-2009-0009

    Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.6, Mac OS X Server v10.5.6

    Impacto: Abrir una película creada con fines malintencionados puede ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existe un problema de corrupción de memoria en la manipulación de archivos de película que utilizan el códec Pixlet. Abrir un archivo de película creado con fines malintencionados podía provocar el cierre inesperado de la app o la ejecución de código arbitrario. En esta actualización, se soluciona el problema mediante una mejora en la comprobación de límites. Crédito: Apple.

  • CarbonCore

    ID CVE: CVE-2009-0020

    Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.6, Mac OS X Server v10.5.6

    Impacto: Abrir un archivo con una bifurcación de recursos creada con fines malintencionados puede provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existe un problema de daños en la manipulación de bifurcación de recursos del administrador de recursos. Abrir un archivo con una bifurcación de recursos creada con fines malintencionados puede provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario. En esta actualización, se soluciona el problema mediante una mejor validación de las bifurcaciones de recursos. Crédito: Apple.

  • CFNetwork

    Disponible para Mac OS X v10.5.6, Mac OS X Server v10.5.6

    Impacto: Restauración del correcto funcionamiento de las cookies con caducidad nula

    Descripción: En esta actualización, se soluciona una regresión no relacionada con la seguridad que apareció en Mac OS X 10.5.6. Es posible que las cookies no se establezcan correctamente si un sitio web intenta establecer una cookie de sesión proporcionando un valor nulo en el campo de caducidad, en lugar de omitir el campo. En esta actualización, se soluciona el problema ignorando el campo de caducidad si tiene un valor nulo.

  • CFNetwork

    Disponible para Mac OS X v10.5.6, Mac OS X Server v10.5.6

    Impacto: Restauración del correcto funcionamiento de las cookies de sesión en todas las aplicaciones

    Descripción: En esta actualización, se soluciona una regresión no relacionada con la seguridad que se presentó en Mac OS X 10.5.6. Es posible que CFNetwork no guarde las cookies en el disco si varias aplicaciones abiertas intentan establecer cookies de sesión. En esta actualización, se soluciona el problema mediante la garantía de que cada aplicación almacena sus cookies de sesión por separado.

  • Asistente para Certificados

    ID CVE: CVE-2009-0011

    Disponible para Mac OS X v10.5.6, Mac OS X Server v10.5.6

    Impacto: Un usuario local puede manipular archivos con los privilegios de otro usuario que ejecute Asistente para Certificados

    Descripción: Existe una operación de archivo insegura en la manipulación de archivos temporales por parte de Asistente para Certificados. Esto podría permitir a un usuario local sobrescribir archivos con los privilegios de otro usuario que estuviera ejecutando Asistente para Certificados. En esta actualización, se soluciona el problema mediante una mejor gestión de los archivos temporales. Este problema no afecta a los sistemas anteriores a Mac OS X v10.5. Crédito: Apple.

  • ClamAV

    ID CVE: CVE-2008-5050, CVE-2008-5314

    Disponible para Mac OS X Server v10.4.11, Mac OS X Server v10.5.6

    Impacto: Varias vulnerabilidades en ClamAV 0.94

    Descripción: Existen varias vulnerabilidades en ClamAV 0.94. La más grave de ellas puede provocar la ejecución de código arbitrario. En esta actualización, se solucionan los problemas mediante la actualización de ClamAV a la versión 0.94.2. ClamAV se distribuye únicamente con sistemas Mac OS X Server. Hay más información disponible en el sitio web de ClamAV en http://www.clamav.net/

  • CoreText

    ID CVE: CVE-2009-0012

    Disponible para Mac OS X v10.5.6, Mac OS X Server v10.5.6

    Impacto: La visualización de contenido Unicode creado con fines malintencionados puede provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Puede producirse un desbordamiento del búfer de montón cuando se procesan cadenas Unicode en CoreText. El uso de CoreText para manipular cadenas Unicode creadas con fines malintencionados, como cuando se visualiza una página web creada con fines malintencionados, puede provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario. En esta actualización, se soluciona el problema mediante una mejora en la comprobación de límites. Este problema no afecta a los sistemas anteriores a Mac OS X v10.5. Agradecemos a Rosyna de Unsanity por informar este problema.

  • CUPS

    ID CVE: CVE-2008-5183

    Disponible para Mac OS X v10.5.6, Mac OS X Server v10.5.6

    Impacto: Visitar un sitio web creado con fines malintencionados puede provocar el cierre inesperado de la aplicación

    Descripción: Si se supera el número máximo de suscripciones a RSS, se produce una falta de referencia de puntero nulo en la interfaz web de CUPS. Esto puede provocar el cierre inesperado de una aplicación al visitar un sitio web creado con fines malintencionados. Para provocar este problema, el atacante debe conocer las credenciales de usuario válidas o deben estar almacenadas en caché en el navegador web del usuario. CUPS se reiniciará automáticamente después de que se produzca este problema. En esta actualización, se soluciona el problema mediante la administración adecuada del número de suscripciones a RSS. Este problema no afecta a los sistemas anteriores a Mac OS X v10.5.

  • DS Tools

    ID CVE: CVE-2009-0013

    Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.6, Mac OS X Server v10.5.6

    Impacto: Las contraseñas suministradas a dscl están expuestas a otros usuarios locales

    Descripción: La herramienta de línea de comandos dscl requiere que se le transfirieran contraseñas dentro de sus argumentos, exponiendo potencialmente las contraseñas a otros usuarios locales. Dentro de las contraseñas expuestas, se incluyen las de usuarios y administradores. Con esta actualización, se logra que el parámetro de contraseña sea opcional; por lo tanto, dscl solicitará la contraseña solo en caso de que sea necesario. Crédito: Apple.

  • fetchmail

    ID CVE: CVE-2007-4565, CVE-2008-2711

    Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.6, Mac OS X Server v10.5.6

    Impacto: Varias vulnerabilidades en fetchmail 6.3.8

    Descripción: Existen varias vulnerabilidades en fetchmail 6.3.8. La más grave de ellas puede provocar una denegación de servicio. Con esta actualización, se soluciona el problema mediante el cambio a la versión 6.3.9. Hay más información disponible en el sitio web de fetchmail en http://fetchmail.berlios.de/

  • Administrador de carpetas

    ID CVE: CVE-2009-0014

    Disponible para Mac OS X v10.5.6, Mac OS X Server v10.5.6

    Impacto: Otros usuarios locales pueden acceder a la carpeta de descargas

    Descripción: Existe un problema de permisos predeterminados en el administrador de carpetas. Cuando un usuario elimina la carpeta de descargas y el administrador de carpetas la vuelve a crear, la carpeta se crea con permisos de lectura para todos. En esta actualización, se soluciona el problema limitando los permisos del administrador de carpetas para que solo el usuario pueda acceder a la carpeta. Este problema solo afecta a las aplicaciones que utilizan el administrador de carpetas. Este problema no afecta a los sistemas anteriores a Mac OS X v10.5. Agradecemos a Graham Perrin de CENTRIM, Universidad de Brighton por informar este problema.

  • FSEvents

    ID CVE: CVE-2009-0015

    Disponible para Mac OS X v10.5.6, Mac OS X Server v10.5.6

    Impacto: Utilizando el marco FSEvents, un usuario local puede ver la actividad del sistema de archivos que de otro modo no estaría disponible

    Descripción: Existe un problema de administración de credenciales en fseventsd. Utilizando el marco FSEvents, un usuario local puede ver la actividad del sistema de archivos que de otro modo no estaría disponible. Esto incluye el nombre de un directorio que, de otro modo, el usuario no podría ver, y la detección de actividad en el directorio en un momento dado. Con esta actualización, se soluciona el problema mediante una mejora de la validación de las credenciales en fseventsd. Este problema no afecta a los sistemas anteriores a Mac OS X v10.5. Agradecemos a Mark Dalrymple por informar este problema.

  • Tiempo de red

    Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.6, Mac OS X Server v10.5.6

    Impacto:Se actualizó la configuración del servicio de tiempo de red

    Descripción: Como medida de seguridad proactiva, esta actualización cambia la configuración por defecto del servicio de tiempo de red. La información sobre la hora y la versión del sistema ya no estará disponible en la configuración predeterminada de ntpd. En los sistemas Mac OS X v10.4.11, la nueva configuración entra en vigencia tras un reinicio del sistema cuando el servicio de tiempo de red está activado.

  • perl

    ID CVE: CVE-2008-1927

    Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.6, Mac OS X Server v10.5.6

    Impacto: El uso de expresiones regulares que contengan caracteres UTF-8 puede provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existe un problema de corrupción de memoria en la manipulación de determinados caracteres UTF-8 en expresiones regulares. El análisis de expresiones regulares creadas con fines malintencionados puede ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario. En esta actualización, se realizó una validación adicional de las expresiones regulares de para solucionar el problema.

  • Impresión

    ID CVE: CVE-2009-0017

    Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.6, Mac OS X Server v10.5.6

    Impacto: Un usuario local puede obtener privilegios del sistema

    Descripción: Existe un problema de administración de errores en csregprinter, que puede provocar un desbordamiento del búfer de montón. Esto puede provocar que un usuario local obtenga privilegios del sistema. En esta actualización, se soluciona el problema mediante un mejor manejo del error. Agradecemos a Lars Haulin por informar este problema.

  • python

    ID CVE: CVE-2008-1679, CVE-2008-1721, CVE-2008-1887, CVE-2008-2315, CVE-2008-2316, CVE-2008-3142, CVE-2008-3144, CVE-2008-4864, CVE-2007-4965, CVE-2008-5031

    Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.6, Mac OS X Server v10.5.6

    Impacto: Varias vulnerabilidades en python

    Descripción: Existen varias vulnerabilidades en python. La más grave de ellas puede provocar la ejecución de código arbitrario. Con esta actualización, se solucionan los problemas mediante la aplicación de parches del proyecto python.

  • Eventos Apple remotos

    ID CVE: CVE-2009-0018

    Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.6, Mac OS X Server v10.5.6

    Impacto: El envío de Eventos de Apple remotos puede provocar la divulgación de información confidencial

    Descripción: Existe un problema de búfer no inicializado en el servidor de Eventos Apple remotos, que puede provocar la divulgación del contenido de la memoria a los clientes de la red. En esta actualización, se soluciona el problema mediante una inicialización adecuada de la memoria. Crédito: Apple.

  • Eventos Apple remotos

    ID CVE: CVE-2009-0019

    Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.6, Mac OS X Server v10.5.6

    Impacto: La activación de Eventos Apple remotos puede provocar el cierre inesperado de una aplicación o la revelación de información confidencial

    Descripción: Existe un acceso a memoria fuera de los límites en Eventos Apple remotos. La activación de Eventos Apple remotos puede provocar el cierre inesperado de una aplicación o la revelación de información confidencial a clientes de la red. En esta actualización, se soluciona el problema mediante una mejora en la comprobación de límites. Crédito: Apple.

  • RSS de Safari

    ID CVE: CVE-2009-0137

    Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.6, Mac OS X Server v10.5.6

    Impacto: Acceder a una URL de canal creada con fines malintencionados puede provocar la ejecución de código arbitrario

    Descripción: Existen varios problemas de validación de entradas en la manipulación de Safari de URL de canal. Estos problemas permiten la ejecución de código javascript arbitrario en la zona de seguridad local. En esta actualización, se solucionan los problemas gracias a la mejora de la manipulación de JavaScript integrado en las URL de canal. Agradecemos a Clint Ruoho de Laconic Security, Billy Rios de Microsoft y Brian Mastenbrook por informar estos problemas.

  • servermgrd

    ID CVE: CVE-2009-0138

    Disponible para Mac OS X v10.5.6, Mac OS X Server v10.5.6

    Impacto: Los atacantes remotos puede acceder al administrador del servidor sin credenciales válidas

    Descripción: Un problema en la validación de credenciales de autenticación del administrador del servidor podría permitir a un atacante remoto alterar la configuración del sistema. En esta actualización, se realiza una validación adicional de las credenciales de autenticación para solucionar el problema. Este problema no afecta a los sistemas anteriores a Mac OS X v10.5. Crédito: Apple.

  • SMB

    ID CVE: CVE-2009-0139

    Disponible para Mac OS X v10.5.6, Mac OS X Server v10.5.6

    Impacto: La conexión a un sistema de archivos SMB creado con fines malintencionados puede provocar el cierre inesperado del sistema o la ejecución de código arbitrario con privilegios del sistema

    Descripción: Un desbordamiento de enteros en el sistema de archivos SMB puede provocar un desbordamiento del búfer de montón. La conexión a un sistema de archivos SMB creado con fines malintencionados puede provocar el cierre inesperado del sistema o la ejecución de código arbitrario con privilegios del sistema. En esta actualización, se soluciona el problema mediante una mejora en la comprobación de límites. Este problema no afecta a los sistemas anteriores a Mac OS X v10.5. Crédito: Apple.

  • SMB

    ID CVE: CVE-2009-0140

    Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.6, Mac OS X Server v10.5.6

    Impacto: La conexión a un servidor de archivos SMB creado con fines malintencionados puede provocar el cierre inesperado del sistema

    Descripción: Existe un problema de agotamiento de memoria en la administración de nombres de sistemas de archivos por parte del sistema de archivos SMB. La conexión a un servidor de archivos SMB creado con fines malintencionados puede provocar el cierre inesperado del sistema. En esta actualización, se soluciona el problema limitando la cantidad de memoria asignada por el cliente a los nombres de sistemas de archivos. Crédito: Apple.

  • SquirrelMail

    Id CVE: CVE-2008-2379, CVE-2008-3663

    Disponible para Mac OS X Server v10.4.11, Mac OS X Server v10.5.6

    Impacto: Varias vulnerabilidades en SquirrelMail

    Descripción: SquirrelMail se actualiza a la versión 1.4.17 para solucionar varias vulnerabilidades. La más grave de ellas es un problema de scripts de sitios. Para obtener más información, visita el sitio web de SquirrelMail en http://www.SquirrelMail.org/

  • X11

    ID CVE: CVE-2008-1377, CVE-2008-1379, CVE-2008-2360, CVE-2008-2361, CVE-2008-2362

    Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.6, Mac OS X Server v10.5.6

    Impacto: Varias vulnerabilidades en el servidor X11

    Descripción: Existen varias vulnerabilidades en el servidor X11. Las más graves pueden provocar la ejecución de código arbitrario con los privilegios del usuario que ejecuta el servidor X11, si el atacante puede autenticarse en el servidor X11. En esta actualización, se solucionan los problemas aplicando los parches actualizados de X.Org. Hay más información disponible en el sitio web de X.Org en http://www.x.org/wiki/Development/Security

  • X11

    ID CVE: CVE-2006-1861, CVE-2006-3467, CVE-2007-1351, CVE-2008-1806, CVE-2008-1807, CVE-2008-1808

    Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Impacto: Varias vulnerabilidades en FreeType v2.1.4

    Descripción: Existen varias vulnerabilidades en FreeType v2.1.4. La más grave de ellas puede provocar la ejecución de código arbitrario al procesar una fuente creada con fines malintencionados. En esta actualización, se solucionan los problemas mediante la incorporación de correcciones de seguridad en la versión 2.3.6 de FreeType. Hay más información disponible en el sitio web de FreeType en http://www.freetype.org/ Los problemas ya se resolvieron en los sistemas que ejecutan Mac OS X v10.5.6.

  • X11

    ID CVE: CVE-2007-1351, CVE-2007-1352, CVE-2007-1667

    Disponible para Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Impacto: Varias vulnerabilidades en LibX11

    Descripción: Existen varias vulnerabilidades en LibX11. La más grave de ellas puede provocar la ejecución de código arbitrario al procesar una fuente creada con fines malintencionados. En esta actualización, se solucionan los problemas aplicando los parches actualizados de X.Org. Hay más información disponible en el sitio web de X.Org en http://www.x.org/wiki/Development/Security Estos problemas no afectan a los sistemas que ejecutan Mac OS X v10.5 o versiones posteriores.

  • XTerm

    ID CVE: CVE-2009-0141

    Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.6, Mac OS X Server v10.5.6

    Impacto: Un usuario local puede enviar información directamente a Xterm de otro usuario

    Descripción: Existe un problema de permisos en Xterm. Cuando se utiliza con luit, Xterm crea dispositivos para TTY accesibles para todo el mundo. En esta actualización, se soluciona el problema limitando los permisos de Xterm para que solo el usuario pueda acceder a los dispositivos par TTY.

Importante: la mención de sitios web y productos de terceros tiene solo fines informativos y no constituye un respaldo ni una recomendación. Apple no asume ninguna responsabilidad con respecto a la selección, el rendimiento o el uso de la información o los productos que se encuentran en sitios web de terceros. Apple lo proporciona solo para comodidad de nuestros usuarios. Apple no ha probado la información que se encuentra en estos sitios y no hace declaraciones con respecto a su precisión o confiabilidad. Existen riesgos inherentes al uso de cualquier información o producto que se encuentre en Internet, y Apple no asume ninguna responsabilidad al respecto. Ten en cuenta que un sitio de terceros es independiente de Apple y que Apple no tiene control sobre el contenido de ese sitio web. Comunícate con el proveedor para obtener más información.

Fecha de publicación: