Este artículo se ha archivado y Apple ya no lo actualiza.

Acerca de la actualización de seguridad 2010-005

En este documento, se describe la actualización de seguridad 2010-005.

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, consulta el sitio web Seguridad de los productos Apple.

Para obtener información acerca de la clave PGP de seguridad de los productos Apple, consulta “Cómo usar la clave PGP de seguridad de los productos Apple”.

A fin de proporcionar más información, siempre que sea posible, se usan identificadores CVE para hacer referencia a las vulnerabilidades.

Para obtener información acerca de las actualizaciones de seguridad, consulta “Actualizaciones de seguridad de Apple”.

Actualización de seguridad 2010-005

  • ATS

    CVE-ID: CVE-2010-1808

    Disponible para Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.4, Mac OS X Server v10.6.4

    Impacto: Visualizar o descargar un documento que contenga una fuente incrustada con fines malintencionados podía ocasionar la ejecución de código arbitrario.

    Descripción: Existía un desbordamiento del búfer de pila en el manejo de fuentes integradas por parte de Apple Type Services. La visualización o la descarga de un documento que contenga un tipo de letra incrustado creado con fines malintencionados podrían ocasionar la ejecución de código arbitrario. Este problema se soluciona mejorando la comprobación de límites.

  • CFNetwork

    CVE-ID: CVE-2010-1800

    Disponible para Mac OS X v10.6.4, Mac OS X Server v10.6.4

    Impacto: Un atacante con una posición privilegiada en la red podía interceptar las credenciales del usuario u otra información confidencial.

    Descripción: CFNetwork permitía conexiones TLS/SSL anónimas. Esto podía permitir que un atacante intermediario redirigiera las conexiones e interceptara las credenciales del usuario u otra información confidencial. Este problema no afecta la app Mail. Este problema se solucionó desactivando las conexiones TLS/SSL anónimas. Este problema no afecta los sistemas anteriores a Mac OS X v10.6.3. Les damos las gracias a Aaron Sigel de vtty.com, Jean-Luc Giraud de Citrix, Tomas Bjurman de Sirius IT y Wan-Teh Chang de Google, Inc. por informar este problema.

  • ClamAV

    CVE-ID: CVE-2010-0098, CVE-2010-1311

    Disponible para Mac OS X Server v10.5.8, Mac OS X Server v10.6.4

    Impacto: Varias vulnerabilidades en ClamAV.

    Descripción: Existían varias vulnerabilidades en ClamAV. La más grave podía ocasionar la ejecución de código arbitrario. En esta actualización, los problemas se solucionaron actualizando ClamAV a la versión 0.96.1. ClamAV solo se distribuye con sistemas Mac OS X Server. Hay más información disponible en el sitio web de ClamAV en http://www.clamav.net/

  • CoreGraphics

    CVE-ID: CVE-2010-1801

    Disponible para Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.4, Mac OS X Server v10.6.4

    Impacto: Abrir un archivo PDF creado con fines malintencionados podía ocasionar el cierre inesperado de apps o la ejecución de código arbitrario.

    Descripción: Existía un desbordamiento del búfer de montón en el manejo de archivos PDF por parte de CoreGraphics. Es posible que la apertura de un archivo PDF creado con fines malintencionados pueda ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario. Este problema se soluciona mejorando la comprobación de límites. Le damos las gracias a Rodrigo Rubira Branco de Check Point Vulnerability Discovery Team (VDT) por informar este problema.

  • libsecurity

    CVE-ID: CVE-2010-1802

    Disponible para Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.4, Mac OS X Server v10.6.4

    Impacto: Un atacante en una posición de red privilegiada que podía obtener un nombre de dominio que difiriera solo en los últimos caracteres del nombre de un dominio legítimo podía hacerse pasar por hosts en ese dominio.

    Descripción: Existía un problema en el manejo de los nombres de host de certificados. Para los nombres de host que contienen tres o más componentes, los últimos caracteres no se comparaban correctamente. En el caso de un nombre con exactamente tres componentes, no se comprobaba solo el último carácter. Por ejemplo, si un atacante en una posición de red privilegiada podía obtener un certificado de www.example.con, el atacante podía hacerse pasar por www.example.com. Este problema se solucionó manejando los nombres de host de certificados de forma más eficaz. Le damos las gracias a Peter Speck por informar este problema.

  • PHP

    CVE-ID: CVE-2010-1205

    Disponible para Mac OS X v10.6.4, Mac OS X Server v10.6.4

    Impacto: Cargar una imagen PNG creada con fines malintencionados podía ocasionar el cierre inesperado de apps o la ejecución de código arbitrario.

    Descripción: Existía un desbordamiento del búfer en la biblioteca libpng de PHP. Cargar una imagen PNG creada con fines malintencionados podía ocasionar el cierre inesperado de apps o la ejecución de código arbitrario. Este problema se soluciona actualizando libpng dentro de PHP a la versión 1.4.3. Este problema no afecta los sistemas anteriores a Mac OS X v10.6.

  • PHP

    CVE-ID: CVE-2010-1129, CVE-2010-0397, CVE-2010-2225, CVE-2010-2484

    Disponible para Mac OS X v10.6.4, Mac OS X Server v10.6.4

    Impacto: Varias vulnerabilidades en PHP 5.3.1.

    Descripción: PHP se actualizó a la versión 5.3.2 para solucionar varias vulnerabilidades. La más grave podía ocasionar la ejecución de código arbitrario. Hay más información en el sitio web de PHP en http://www.php.net/

  • Samba

    CVE-ID: CVE-2010-2063

    Disponible para Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.4, Mac OS X Server v10.6.4

    Impacto: Un atacante remoto no autenticado podía ocasionar una denegación de servicio o la ejecución de código arbitrario.

    Descripción: Existía un desbordamiento del búfer en Samba. Un atacante remoto no autenticado podía ocasionar una denegación de servicio o la ejecución de código arbitrario al enviar un paquete diseñado con fines malintencionados. Este problema se soluciona realizando una validación adicional de paquetes en Samba.

Importante: la mención de sitios web y productos de terceros tiene solo fines informativos y no constituye un respaldo ni una recomendación. Apple no asume ninguna responsabilidad con respecto a la selección, el rendimiento o el uso de la información o los productos que se encuentran en sitios web de terceros. Apple lo proporciona solo para comodidad de nuestros usuarios. Apple no ha probado la información que se encuentra en estos sitios y no hace declaraciones con respecto a su precisión o confiabilidad. Existen riesgos inherentes al uso de cualquier información o producto que se encuentre en Internet, y Apple no asume ninguna responsabilidad al respecto. Ten en cuenta que un sitio de terceros es independiente de Apple y que Apple no tiene control sobre el contenido de ese sitio web. Comunícate con el proveedor para obtener más información.

Fecha de publicación: