Inicio / Alerta Temprana / Avisos Seguridad / Apple publica la actualización 10.6.4 de Mac OS X

Apple publica la actualización 10.6.4 de Mac OS X

Fecha de publicación: 
16/06/2010
Importancia: 
3 - Media
Recursos afectados: 
  • Servidor Mac OS X Server 10.4
  • Mac OS X 10.4
  • Servidor Mac OS X Server 10.5
  • Mac OS X 10.6
  • Mac OS X Server 10.6
  • AirPort
  • iPhone
  • iPod touch
  • QuickTime 7
  • Safari
Descripción: 

Apple acaba de liberar la versión 10.6.4. del sistema operativo Snow Leopard la cual incluye Safari 5 y en la que se han corregido algunos de los problemas de seguridad de anteriores versiones. Además se han añadido nuevas mejoras genéricas en cuanto a estabilidad, compatibilidad y seguridad.

Reparaciones y mejoras generales:

  • Mejora la compatibilidad con algunas pantallas Braille
  • Resuelve un problema que hace que el teclado o el trackpad dejen de responder
  • Resuelve un problema que impide que se abran alguna aplicación de Adobe Creative Suite 3
  • Aborda problemas al copiar, modificar el nombre o eliminar archivos en los servidores de archivos SMB
  • Mejora la fiabilidad de las conexiones VPN
  • Resuelve un problema con el reproductor de DVD al utilizar el desentrelazado con calidad buena
  • Resuelve un problema al editar fotos con iPhoto o Aperture en la visualización a pantalla completa
  • Resuelve un problema con los límites temporales de los controles parentales para los usuarios de Open Directory o de Active Directory
  • Resuelve un problema relacionado con el reposo de la pantalla en los ordenadores MacBook Pro (principios de 2010)

Reparaciones y mejoras para Aperture 3:

  • Añade soporte técnico relacionado con la captura con conexión directa al ordenador para otros modelos de cámara digital
  • Aborda problemas de compatibilidad de metadatos IPTC

Reparaciones y mejoras para dispositivos externos:

  • Compatibilidad de la imagen RAW para otras cámaras digitales
  • Resuelve un problema al utilizar cámaras web USB de otros fabricantes
  • Resuelve un problema con los límites temporales de los controles parentales para los usuarios de Open Directory o de Active Directory
  • Resuelve un problema de ruido al utilizar dispositivos de audio FireWire de otros fabricantes
  • Aborda problemas de emparejamiento con los mandos a distancia Apple Remote
Solución: 

Actualizar lo antes posible a la versión 10.6.4.

Detalle: 

Apple recomienda su instalación a todos los usuarios que utilicen Mac OS X Snow Leopard. Para su instalación seleccionar "Actualización de software" en el menú Apple para detectar automáticamente a través de Internet el software más reciente. El tamaño de la actualización puede variar dependiendo del ordenador cuando se instala mediante este método. También es posible descargar el instalador de la actualización si lo que se desea es actualizar varios equipos.

Las actualizaciones de seguridad de la nueva versión de Mac OS X corrigen las siguientes vulnerabilidades:

  • CVE-2010-0540: La visita a un sitio web malicioso mientras estas conectado a la interfaz web de CUPS como administrador puede permitir cambios en la configuración de CUPS.
  • CVE-2010-0302: Un atacante remoto puede provocar el cierre inesperado de la aplicación de cupsd.
  • CVE-2010-1748: Un atacante con acceso a la interfaz web de CUPS podría leer una cantidad limitada de memoria del proceso cupsd.
  • CVE-2010-0545: Una operación Finder puede resultar en archivos o carpetas con permisos inesperados.
  • CVE-2010-0186: Múltiples vulnerabilidades en plug-in Adobe Flash Player.
  • CVE-2010-0187: Múltiples vulnerabilidades en plug-in Adobe Flash Player.
  • CVE-2010-0546: Desmontar una imagen de disco maliciosa puede dar lugar a pérdida de datos.
  • CVE-2010-1373: Visitar un sitio web malicioso puede provocar la ejecución de JavaScript en el dominio local.
  • CVE-2010-1374: Un usuario remoto puede subir archivos en cualquier ubicación del sistema de archivos de un usuario usando AIM en iChat.
  • CVE-2010-1411: Abrir un archivo TIFF malicioso puede llevar a una terminación inesperada de la aplicación o la ejecución de código arbitrario.
  • CVE-2010-0543: Visualizar un archivo de película malintencionado puede dar lugar a una terminación inesperada de la aplicación o la ejecución de código arbitrario.
  • CVE-2009-4212: Un usuario remoto no autenticado podría provocar el cierre inesperado del proceso de KDC, o la ejecución de código arbitrario.
  • CVE-2010-1320: Un usuario remoto puede provocar una terminación inesperada del proceso de KDC, o la ejecución de código arbitrario.
  • CVE-2010-0283: Un usuario remoto no autenticado podría provocar el cierre inesperado del proceso de KDC.
  • CVE-2010-0734: Usando libcurl para descargar archivos desde un sitio web malicioso puede provocar la terminación inesperada de la aplicación o la ejecución de código arbitrario.
  • CVE-2010-1375: Un usuario local puede obtener privilegios del sistema.
  • CVE-2010-1376: Visitar un sitio web malicioso puede provocar la terminación inesperada de la aplicación o la ejecución de código arbitrario.
  • CVE-2010-1377: Un atacante de hombre en medio (man-in-the-middle) puede ser capaz de hacerse pasar por una cuenta de red de servidor.
  • CVE-2010-1379: Dispositivos de red pueden deshabilitar la impresión en ciertas aplicaciones.
  • CVE-2010-1380: Un usuario con acceso a la impresora puede provocar el cierre inesperado de la aplicación o la ejecución de código arbitrario.
  • CVE-2010-1381: Un usuario remoto puede obtener acceso no autorizado a archivos arbitrarios.
  • CVE-2009-1578: Vulnerabilidad en SquirrelMail.
  • CVE-2009-1579: Vulnerabilidad en SquirrelMail.
  • CVE-2009-1580: Vulnerabilidad en SquirrelMail.
  • CVE-2009-1581: Vulnerabilidad en SquirrelMail.
  • CVE-2009-2964: Vulnerabilidad en SquirrelMail.
  • CVE-2010-1382: Visualización de contenido malicioso en Wiki server puede resultar en un ataque de cross-site scripting.

En este momento algunas de las vulnerabilidades sólo son candidatas y están publicadas por el MITRE, cuando sean firmes los CVE y se publiquen en el NIST, INTECO las traducirá a castellano y las podrán consultar en nuestra base de datos de vulnerabilidades.

Impacto:

Dependiendo de la vulnerabilidad explotada, existen diversos tipos de impacto:

  • Ejecución de comandos
  • Acceso no autorizado a archivos arbitrarios
  • Ejecución de secuencias de comandos en sitios cruzados (XSS)