Inicio / Alerta Temprana / Avisos Seguridad / Actualización de seguridad para Mac OS X v10.6.7 (Security Update 2011-001)

Actualización de seguridad para Mac OS X v10.6.7 (Security Update 2011-001)

Fecha de publicación: 
22/03/2011
Importancia: 
4 - Alta
Recursos afectados: 

Sistemas operativos Mac OS X anteriores a la versión 10.6.7.

Descripción: 

Apple ha publicado una actualización de seguridad que mejora la estabilidad, compatibilidad y seguridad del sistema operativo.

Solución: 

Instalar la actualización de seguridad v10.6.7. Puede hacerse desde el apartado "Software Update" en "System Preferences" o desde la web de Apple.

Detalle: 

Dicha actualización soluciona los siguientes problemas de seguridad:

  • AirPort

    Cuando un atacante se conecta a una red Wi-Fi, puede ser capaz de provocar un reinicio del sistema. Este problema no afecta a los sistemas anteriores a Mac OS X v10.6.

  • Apache

    Apache se actualiza a la versión 2.2.17 para resolver varias vulnerabilidades. La más grave puede conducir a una denegación de servicio.

  • AppleScript

    La ejecución de una aplicación AppleScript Studio puede permitir que una entrada no confiable sea enviada a un cuando de diálogo, pudiendo provocar la finalización inesperada de la aplicación o la ejecución de código arbitraria.

  • ATS

    Un problema de desbordamiento de búfer de pila puede producirse en el manejo de las fuentes OpenType, TrueType o Type 1 así como el manejo de tablas SFNT.

  • bzip2

    Un problema de desbordamiento de enteros en el manejo de ficheros comprimidos con bzip2 puede dar lugar a una terminación inesperada de la aplicación o la ejecución de código arbitrario.

  • CarbonCore

    Cuando se usa con el flag kTemporaryFolderType, la API FSFindFolder() devuelve un directorio que se pueda leer.

  • ClamAV

    Existen varias vulnerabilidades en ClamAV. La más grave de ellas que puede provocar la ejecución de código arbitrario. Esta actualización resuelve el problema actualizando a la versión de ClamAV 0.96.5.

  • CoreText

    La visualización o descarga de un documento que contenga una fuente creada de manera malintencionada puede provocar la ejecución de código arbitrario.

  • File Quarantine

    La definición OSX.OpinionSpy ha sido añadida a la comprobación de malware dentro del archivo de cuarentena.

  • HFS

    Un usuario local puede ser capaz de leer archivos arbitrarios desde un sistema de archivos HFS, HFS+, o HFS+J.

  • ImageIO

    La visita a un sitio web creado de manera malintencionada puede provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario

    La visualización de una imagen XBM creada con fines malintencionados puede dar lugar a una terminación inesperada de la aplicación o la ejecución de código arbitrario.

    La visualización de una imagen TIFF creada de manera malintencionada puede provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario.

    La visualización de una imagen TIFF codificación JPEG creada de manera malintencionada con puede dar lugar a una terminación inesperada de la aplicación o la ejecución de código arbitrario.

  • Imagen RAW

    La visualización de una imagen Canon RAW creada con fines malintencionados puede dar lugar a una terminación inesperada de la aplicación o la ejecución de código arbitrario.

  • Installer

    Visitando un sitio web creado de manera malintencionada puede provocar la instalación de un agente y conectar con un servidor arbitrario cuando el usuario inicia una sesión, engañando de esta forma al usuario haciéndole creer que la conexión es con Apple.

  • Kerberos

    Múltiples vulnerabilidades en Kerberos 5 del MIT.

  • Kernel

    Un usuario local podría ejecutar código arbitrario con privilegios del sistema.

  • Libinfo

    Un atacante remoto podría causar una denegación de servicio en los equipos que exportan sistemas de ficheros NFS.

  • libxml

    Visitando un sitio web creado de manera malintencionada puede provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario.

  • Mailman

    Soluciona varios problemas de cross-site scripting en Mailman 2.1.13.

  • PHP

    PHP se actualiza para resolver varias vulnerabilidades. La más grave de ellas puede provocar la ejecución de código arbitrario.

  • QuickLook

    La descarga de un archivo de Excel creado de manera malintencionada puede provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario.

  • QuickTime

    La visualización de una imagen JPEG2000 creada de manera malintencionada con QuickTime puede ocasionar la finalización inesperada de la aplicación o la ejecución de código arbitrario.

    La visualización de un archivo de película creado de manera malintencionada puede provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario.

    La visita a un sitio web creado de manera malintencionada puede provocar la revelación de datos de vídeo desde otro sitio.

    La visualización de un archivo de película QTVR creado con fines malintencionados puede provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario.

  • Ruby

    Ejecutando un script Ruby que usa una entrada no confiable para crear un objeto BigDecimal puede provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario.

  • Samba

    Si el uso compartido de archivos SMB está habilitado, un atacante remoto podría causar una denegación de servicio o ejecutar código arbitrario.

  • Subversion

    Servidores Subversion que no usan la configuración por defecto mod_dav_svn "SVNPathAuthz short_circuit" puede permitir a usuarios no autorizados acceder a determinadas partes del repositorio.

  • Terminal

    Cuando se usa ssh en el Terminal de diálogo "Nueva conexión remota", se selecciona la version 1 de ssh como la versión del protocolo por defecto.

  • X11

    Soluciona múltiples vulnerabilidades en FreeType. La más grave que puede provocar la ejecución de código arbitrario al procesar una fuente creada de manera malintencionada.

Impacto:

La explotación de estas vulnerabilidades podría provocar:

  • Ejecución de código.
  • Caída de la aplicación.
  • Escalada de privilegios.
  • Acceso no autorizado.