Inicio / Alerta Temprana / Avisos Seguridad / Actualización de seguridad Mac OS X v10.5.8

Actualización de seguridad Mac OS X v10.5.8

Fecha de publicación: 
06/08/2009
Importancia: 
3 - Media
Recursos afectados: 

Los sistemas a los que afectan las vulnerabilidades son:

  • Mac OS X v10.5 hasta v10.5.7
  • Mac OS X Server v10.5 hasta v10.5.7
  • Mac OS X v10.4.11
  • Mac OS X Server v10.4.11
Descripción: 

Apple ha publicado varias actualizaciones de seguridad que afectan a los sistemas operativos de Apple: Apple Mac OS X y Mac OS X Server.

Impacto: 

Dependiendo de la vulnerabilidad explotada, tenemos los posibles efectos:

  • Abriendo un fichero comprimido, manipulado de forma maliciosa, se podría provocar una terminación de la aplicación de forma inesperada.
  • Un sitio Web manipulado de forma maliciosa, puede controlar la advertencia de seguridad del certificado del la página Web.
  • Abrir una imagen manipulada de forma maliciosa, con un perfil ColorSync incrustado, puede dar lugar a una terminación anormal de la aplicación, también a la ejecución de código en el sistema afectado.
  • Abrir manualmente ciertos tipos de contenidos, podría provocar la ejecución de código JavaScript malicioso en el sistema afectado.
  • Una persona con acceso físico a un sistema con un dispositivo four-finger Multi-Touch, aunque esté bloqueado, pueda manejar aplicaciones.
  • Visualizar una imagen Canon RAW manipulada de forma maliciosa, puede dar lugar a una finalización no prevista de la aplicación así como a ejecución de código en el equipo afectado.
  • Visualizar una imagen OpenEXR (o los metadatos de la misma) manipulada de forma maliciosa, puede dar lugar a una finalización no prevista de la aplicación así como a ejecución de código en el equipo afectado.
  • Un usuario local podría sobrescribir la memoria del kernel y ejecutar código en el sistema afectado con privilegios de sistema.
  • Al abrir muchas conexiones en el servicio de lanzamiento de conexiones Inetd, podría provocar una denegación de servicio.
  • El formato de una cadena en la autenticación Windows, puede dar lugar a una finalización no prevista de la aplicación así como a ejecución de código en el equipo afectado.
  • Un usuario con acceso a la cuenta de usuario local, podría continuar el acceso a cualquier otra cuenta de sistema asociada a la cuenta MobileMe de la cual ha salido previamente.
  • Recibir un paquete de respuesta AppleTalk manipulada de forma maliciosa podría provocar la ejecución de código con privilegios de sistema o una caída del sistema. Enviando mensajes que contienen descriptores de ficheros a un socket sin receptor, un usuario local puede provocar una caída del sistema inesperada.
  • Podría permitir a un atacante ejecutar código de su elección a través de una expresión regular que contenga una clase character con un número largo de caracteres con puntos de código Unicode mayores de 255.
Solución: 

Para solucionar estos problemas, debemos actualizar el software afectado:

Detalle: 

Las actualizaciones de seguridad corrigen múltiples vulnerabilidades de varios componentes del sistema, que son:

  • bzip2, afectado por la vulnerabilidad CVE-2009-1372, acceso a memoria fuera de rango
  • CFNetwork. Le afecta la vulnerabilidad CVE-2009-1723 , Cuando Safari carga un sitio Web mediante una redirección 302, y se muestra un aviso de advertencia sobre acerca del certificado, el aviso podría contener la URL del sitio web original en lugar de la URL redirigida. Esta vulnerabilidad no afecta a los sistemas anteriores a Mac OS X v10.5.
  • ColorSync. Esta afectado por la vulnerabilidad CVE-2009-1726. Es posible un desbordamiento de búfer basado en memoria dinámica en el tratamiento de imágenes con un perfil ColorSync incrustado.
  • CoreTypes. Vulnerabilidad CVE-2009-1727, los usuarios no son advertidos de forma adecuada cuando abren ciertos tipos de contenidos que son potencialmente inseguros, por ejemplo cuando los descargamos desde una página Web.
  • Dock, afectado por la vulnerabilidad CVE-2009-0151, el salvapantallas no bloquea el four-finger Multi-Touch (touchPad del equipos portátiles). Esta vulnerabilidad sólo afecta a sistemas con este dispositivo.
  • Image RAW. A este componente le afecta la vulnerabilidad, CVE-2009-1728, el manejo de imágenes Canon RAW, puede provocar un desbordamiento de búfer basado en pila.
  • ImageIO, le afectan varias vulnerabilidades: CVE-2009-1722, , CVE-2009-1721, CVE-2009-1720, CVE-2009-2188 y CVE-2009-0040, que pueden producir desbordamiento de búfer en la implementación de la compresión en OpenEXR v1.2.2., problema de acceso a memoria no inicializada, múltiples desbordamientos de enteros y desbordamiento de búfer en los metadados EXIF, todas ellas ocurren en el manejo ImageIO de imágenes OpenEXR, por último punteros no inicializados en el manejador de imágenes PNG.
  • Kernel, vulnerabilidad CVE-2009-1235, relacionada con la implementación de las llamadas al sistema fcntl en el kernel del sistema.
  • Launchd, le afecta la vulnerabilidad CVE-2009-2190, relacionada con la apertura de varias conexiones en un servicio basado en inetd.
  • Login Window, afectado por la vulnerabilidad CVE-2009-2191, acerca de una cuestión de formato de cadena en el manejo de la autenticación en Windows.
  • MobileMe, vulnerabilidad CVE-2009-2192, relativo a una característica del panel de preferencias en MobileMe. Salir de la aplicación, no elimina todas las credenciales.
  • Networking, CVE-2009-2193 y CVE-2009-2194, desbordamiento de búfer en la gestión de la respuesta de paquetes AppleTalk, característica de sincronización existente en el manejo de los descriptores de fichero compartidos sobre sockets locales.
  • XQuery, CVE-2009-1862, vulnerabilidad de desbordamiento de búfer que existe en el manejo de clases character en expresiones regulares, en la librería de expresiones regulares compatibles de PERL usadas en XQuery.

La mayor parte de las vulnerabilidades están reservadas o bajo revisión, en el momento que se publiquen en el NIST e INTECO las traduzca, se pueden consultar en nuestra base de datos de vulnerabilidades.