Actualizaciones de seguridad de Apple (agosto de 2003 y anteriores)
En este documento se recogen las actualizaciones de seguridad para los productos Apple. Nota: Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las revisiones o las versiones necesarias.
Importante: En este documento se describen las actualizaciones y versiones de agosto de 2003 (2003-08) y anteriores, como Mac OS X 10.1, 10.2, 10.2.6 y la actualización de seguridad 2003-08-14. Para obtener información sobre actualizaciones de seguridad más recientes, consulta uno de estos documentos:
Actualizaciones de seguridad de Apple (25/ene/2005 y posteriores)
Actualizaciones de seguridad de Apple (del 03/oct/2003 al 11/ene/2005)
Obtener Mac OS X
La información sobre cómo obtener Mac OS X está disponible en el sitio web de Mac OS X (http://www.apple.com/es/macosx/).
La información sobre cómo obtener Mac OS X Server está disponible en el sitio web de Mac OS X Server (http://www.apple.com/es/macosx/server/).
Encontrarás información sobre la clave de seguridad PGP de los productos de Apple en el documento técnico 25314, “Cómo utilizar la clave de seguridad PGP de los productos de Apple”.
Las actualizaciones de software están disponibles en los siguientes recursos:
Preferencia Actualización de software
Descargas de Apple (http://www.apple.com/es/swupdates/)
Actualizaciones de seguridad: 2003-08 y anteriores
Las actualizaciones de seguridad se enumeran a continuación según la versión de software en la que aparecieron por primera vez. Siempre que sea posible, se utilizan ID de CVE (http://cve.mitre.org/cve/) para hacer referencia a los puntos vulnerables a fin de obtener más información.
Para obtener información sobre actualizaciones de seguridad más recientes, consulta el documento técnico 61798, “Actualizaciones de seguridad de Apple”.
Actualización de seguridad 2003-08-14
fb_realpath(): corrige el error CAN-2003-0466, una vulnerabilidad potencial de la función fb_realpath(), especialmente en los proyectos FTPServer y Libc, que podría permitir a un usuario local o remoto obtener privilegios de raíz no autorizados para un sistema.
Actualización de seguridad 2003-07-23
Corrige el error CAN-2003-0601 para mejorar la seguridad del sistema mediante la asignación de una contraseña deshabilitada en una nueva cuenta creada con Workgroup Manager hasta que se haya guardado esa cuenta por primera vez. Esto garantiza que un usuario no autorizado no pueda acceder a la nueva cuenta.
Actualización de seguridad 2003-07-14
Screen Effects Password: corrige el error CAN-2003-0518, una vulnerabilidad potencial que aparece cuando se requiere una contraseña después de usar la función Efectos de pantalla y que podría permitir a un usuario no autorizado acceder al escritorio del usuario que ha iniciado sesión. Gracias a Denis Ahrens por informar de este problema.
Actualización de seguridad 2003-06-12 (solo en Mac OS X Server)
Apache 2.0: corrige el error CAN-2003-0245 mediante la actualización de Apache de la versión 2.0.45 a la 2.0.46 para abordar una brecha de seguridad en el módulo mod_dav que podría explotarse de forma remota, provocando que se bloquee un proceso del servidor de Apache Web. Esto no afecta a Apache 1.3, el servidor web principal en Mac OS X Server. Apache 2.0 está instalado en Mac OS X Server, pero está deshabilitado de forma predeterminada.
dsimportexport: corrige el error CAN-2003-0420, por el que un usuario conectado podría ver el nombre y la contraseña de la cuenta que ejecuta la herramienta dsimportexport.
Actualización de seguridad 2003-06-09 (versión 2.0)
AFP: corrige el error CAN-2003-0379. Cuando el Servicio de archivos de Apple (AFP Server) de Mac OS X Server utiliza archivos en un volumen UFS o NFS recompartido, existe una vulnerabilidad potencial que puede permitir a un usuario remoto sobrescribir archivos arbitrarios.
Directory Services: corrige el error CAN-2003-0378. Al iniciar sesión mediante Kerberos en un servidor LDAPv3, existe la posibilidad de que la contraseña de la cuenta se envíe en formato cleartext cuando la ventana de inicio de sesión vuelve a intentar una vinculación sencilla en el servidor.
Safari 1.0 Beta 2 (v74)
Soluciona el error CAN-2003-0355 por el que Safari no valida el campo Nombre común en los certificados X.509. Hay información disponible en (http://www.securityfocus.com/archive/1/320707).
La versión más reciente de Safari está disponible en (http://www.apple.com/es/safari/).
Mac OS X 10.2.6
IPSec: corrige el error CAN-2003-0242 por el que las políticas de seguridad entrantes que coinciden en el puerto no coinciden con el tráfico adecuado.
Mac OS X 10.2.5
Apache 2.0: corrige el error CAN-2003-0132, una vulnerabilidad de denegación de servicio en las versiones 2.0 a 2.0.44 de Apache. Apache 2.0 solo se distribuye con Mac OS X Server y no está habilitado de forma predeterminada.
Directory Services: corrige el error CAN-2003-0171, que provoca el escalado de privilegios de DirectoryServices y un ataque de denegación de servicio. DirectoryServices forma parte del subsistema de servicios de información de Mac OS X y Mac OS X Server. Se inicia durante el arranque, se ejecuta en una raíz de setuid y viene instalado de forma predeterminada. Un atacante local puede modificar una variable del entorno que podría permitir la ejecución de comandos arbitrarios como si fueran comandos de raíz. Gracias a Dave G. de @stake, Inc. por detectar esta vulnerabilidad.
FileSharing/Service: corrige el error CAN-2003-0198, por el que puede desvelarse el contenido de la carpeta de solo escritura de DropBox. Si está habilitada la función Uso compartido de archivos personales en Mac OS X o Servicios de archivos de Apple en Mac OS X Server, hay una carpeta de DropBox disponible de forma predeterminada que permite a los usuarios depositar archivos. Esta actualización ya no permite que un invitado modifique los permisos de la carpeta de DropBox.
OpenSSL: corrige el error CAN-2003-0131 de ataque Klima-Pokorny-Rosa en el esquema de relleno PKCS #1 v1.5. El parche del equipo de OpenSSL, que corrige esta vulnerabilidad, se aplica a Mac OS X y Mac OS X Server.
Samba: corrige el error CAN-2003-0201, que podría permitir a un usuario anónimo conseguir acceso remoto a la raíz debido a un desbordamiento del búfer. El uso compartido integrado de archivos Windows se basa en la tecnología de código abierto llamada Samba, y viene desactivado de forma predeterminada en Mac OS X.
sendmail: corrige el error CAN-2003-0161 por el que el código de análisis de direcciones de Sendmail no comprueba correctamente la longitud de las direcciones de correo electrónico. Solo se aplica el parche del equipo de sendmail a la versión actual de Sendmail en Mac OS X y Mac OS X Server.
QuickTime 6.1 for Windows
Corrige el error CAN-2003-0168, una vulnerabilidad potencial de QuickTime Player para Windows que podría permitir a un atacante remoto poner en riesgo un sistema objetivo. Esta situación solo es posible si el atacante puede convencer a un usuario de cargar una URL de QuickTime diseñada específicamente. Si se explota correctamente, se podría ejecutar código arbitrario con los privilegios del usuario de QuickTime.
Actualización de seguridad 2003-03-24
Samba: corrige los errores CAN-2003-0085 y CAN-2003-0086 que podrían permitir el acceso remoto no autorizado al sistema host. El uso compartido integrado de archivos Windows se basa en la tecnología de código abierto Samba y viene desactivado de forma predeterminada en Mac OS X. Esta actualización solo aplica las correcciones de seguridad a la versión actual de Samba (2.2.3) en Mac OS X 10.2.4. De lo contrario, la versión de Samba no se modifica de ninguna manera.
OpenSSL: corrige el error CAN-2003-0147 para solucionar un problema por el que las claves privadas de RSA podían exponerse al comunicarse mediante redes LAN, Internet2/Abilene y entre procesos en un equipo local.
Actualización de seguridad 2003-03-03
Sendmail: corrige el error CAN-2002-1337 por el que un atacante remoto podría conseguir privilegios elevados en los hosts afectados. Sendmail no viene habilitado de forma predeterminada en Mac OS X, por lo que solo son vulnerables los sistemas que lo tienen habilitado de manera explícita. No obstante, se recomienda a todos los usuarios de Mac OS X que apliquen esta actualización. La corrección de Sendmail está disponible en la actualización de seguridad 2003-03-03.
OpenSSL: corrige el error CAN-2003-0078 por el que es teóricamente posible que un tercero extraiga el texto sin formato original de los mensajes cifrados que se envían a través de una red. La actualización de seguridad 2003-03-03 aplica esta corrección en Mac OS X 10.2.4. Los clientes de versiones anteriores de Mac OS X pueden obtener la versión más reciente de openssl en el sitio web de OpenSSL: http://www.openssl.org/
Mac OS X 10.2.4 (cliente)
sendmail: corrige el error CAN-2002-0906 de desbordamiento del búfer en Sendmail en las versiones anteriores a la 8.12.5 cuando se ha configurado para usar un mapa DNS personalizado para consultar registros TXT. Esto podría permitir un ataque de denegación de servicio y la posible ejecución de código arbitrario. Mac OS X 10.2.4 contiene Sendmail 8.12.6 con el parche SMRSH aplicado para corregir también el error CAN-2002-1165.
AFP: corrige el error CAN-2003-0049 de permisos de inicio de sesión en AFP para el administrador del sistema. Facilita una opción mediante la cual un administrador del sistema puede o no puede iniciar sesión como usuario autenticándose con su contraseña de administrador. Antes, los administradores siempre podían iniciar sesión como usuario autenticándose con su contraseña de administrador.
Classic: corrige el error CAN-2003-0088 por el que un atacante podría cambiar una variable del entorno para crear archivos arbitrarios o sobrescribir archivos existentes, lo que podría permitirle conseguir privilegios elevados. Gracias a Dave G. de @stake, Inc. por descubrir este problema.
Samba: las versiones anteriores de Mac OS X no son vulnerables al error CAN-2002-1318, un problema de comprobación de la longitud de los cambios de contraseñas cifradas en Samba. Mac OS X utiliza los servicios de directorio para la autenticación, por lo que no activa la función vulnerable de Samba. Sin embargo, para impedir una posible futura explotación de la vulnerabilidad mediante esta función, se ha aplicado el parche de Samba 2.2.7 aunque no se haya modificado la versión de Samba para esta actualización. Hay más información disponible en:
Mac OS X 10.2.4 Server
QuickTime Streaming Server: corrige el error CAN-2003-0050 de ejecución de comandos arbitrarios QTSS. El servidor de administración de transmisión de QuickTime usa la aplicación parse_xml.cgi para la autenticación e interacción con el usuario. Este archivo CGI puede enviar una entrada sin validar que podría permitir a un atacante remoto ejecutar código arbitrario en el servidor y obtener privilegios de raíz. Gracias a Dave G. de @stake, Inc. por detectar esta vulnerabilidad.
QuickTime Streaming Server: corrige el error CAN-2003-0051 de revelación de rutas físicas QTSS. El servidor de administración de transmisión de QuickTime usa la aplicación parse_xml.cgi para la autenticación e interacción con el usuario. Este archivo CGI podría utilizarse para desvelar la ruta física en la cual se instalan los servidores de administración de Darwin/QuickTime. Gracias a @stake, Inc. por detectar esta vulnerabilidad.
QuickTime Streaming Server: corrige el error CAN-2003-0052 de listados de directorios QTSS. El servidor de administración de transmisión de QuickTime usa la aplicación parse_xml.cgi para la autenticación e interacción con el usuario. Este archivo CGI podría utilizarse para desvelar listados de directorios arbitrarios debido a la falta de validación de la entrada del usuario dentro de la aplicación. Gracias a Ollie Whitehouse de @stake, Inc. por detectar esta vulnerabilidad.
QuickTime Streaming Server: corrige el error CAN-2003-0053 de credenciales de inicio de sesión QTSS. El servidor de administración de transmisión de QuickTime usa la aplicación parse_xml.cgi para la autenticación e interacción con el usuario. Se podría utilizar una vulnerabilidad en la gestión de los mensajes de error de este archivo CGI en un ataque de secuencias de comandos entre sitios para conseguir credenciales válidas de inicio de sesión. Gracias a Ollie Whitehouse de @stake, Inc. por detectar esta vulnerabilidad.
QuickTime Streaming Server: corrige el error CAN-2003-0054 de ejecución de comandos arbitrarios al visualizar registros QTSS. Si un usuario sin autenticar del servidor de transmisión de QuickTime envía una solicitud al puerto de transmisión, esta se escribe en el archivo de registro. Es posible modificar la solicitud de forma que se pueda ejecutar ese código arbitrario cuando el administrador del sistema visualice los registros desde un navegador. Gracias a Ollie Whitehouse de @stake, Inc. por detectar esta vulnerabilidad.
QuickTime Streaming Server: corrige el error CAN-2003-0055 de desbordamiento del búfer en la aplicación de transmisión MP3. Existe un desbordamiento del búfer en la aplicación independiente MP3Broadcaster. Un archivo MP3 con un nombre de archivo de más de 256 bytes provoca un desbordamiento del búfer. Esto podrían usarlo los usuarios locales o de FTP para conseguir privilegios elevados. Gracias a Ollie Whitehouse de @stake, Inc. por detectar esta vulnerabilidad.
Sendmail: corrige el error CAN-2002-0906 de desbordamiento del búfer en Sendmail en las versiones anteriores a la 8.12.5 cuando se ha configurado para usar un mapa DNS personalizado para consultar registros TXT. Esto podría permitir un ataque de denegación de servicio y la posible ejecución de código arbitrario. Mac OS X 10.2.4 contiene Sendmail 8.12.6 con el parche SMRSH aplicado para corregir también el error CAN-2002-1165.
AFP: corrige el error CAN-2003-0049 de permisos de inicio de sesión en AFP para el administrador del sistema. Facilita una opción mediante la cual un administrador del sistema puede o no puede iniciar sesión como usuario autenticándose con su contraseña de administrador. Antes, los administradores siempre podían iniciar sesión como usuario autenticándose con su contraseña de administrador.
Classic: corrige el error CAN-2003-0088 por el que un atacante podría cambiar una variable del entorno para crear archivos arbitrarios o sobrescribir archivos existentes, lo que podría permitirle conseguir privilegios elevados. Gracias a Dave G. de @stake, Inc. por descubrir este problema.
Samba: las versiones anteriores de Mac OS X no son vulnerables al error CAN-2002-1318, un problema de comprobación de la longitud de los cambios de contraseñas cifradas en Samba. Mac OS X utiliza los servicios de directorio para la autenticación, por lo que no activa la función vulnerable de Samba. Sin embargo, para impedir una posible futura explotación de la vulnerabilidad mediante esta función, se ha aplicado el parche de Samba 2.2.7 aunque no se haya modificado la versión de Samba para esta actualización. Hay más información disponible en:
Integrated WebDAV Digest Authentication: se ha añadido el módulo de Apache mod_digest_apple para que la autenticación Digest de un dominio WebDAV sea más sencilla. De esta manera, ya no es necesario mantener un archivo Digest independiente que contenga la lista de usuarios, contraseñas y dominios autorizados. mod_digest_apple funciona junto con Open Directory para la autenticación de usuarios. Para obtener más información, abre el visor de la Ayuda después de instalar la versión 10.2.4 de Mac OS X Server, selecciona Ayuda de Mac OS X Server en el cajón y busca “Nuevo: Activación de la autenticación mediante Digest integrada para WebDAV”.
Mac OS X 10.2.3
fetchmail: corrige los errores CAN-2002-1174 y CAN-2002-1175 que podrían provocar una posible denegación de servicio al usar la herramienta de línea de comandos fetchmail. fetchmail está actualizada a la versión 6.1.2+IMAP-GSS+SSL+INET6
CUPS: contiene soluciones a los problemas potenciales que se podrían aprovechar de forma remota cuando se tiene activada la función de uso compartido de impresoras. El servicio de uso compartido de impresoras no está activado por defecto en Mac OS X o Mac OS X Server.
CAN-2002-1383: varios desbordamientos de enteros
CAN-2002-1366: condición de carrera en /etc/cups/certs/
CAN-2002-1367: adición de impresoras con paquetes UDP
CAN-2002-1368: llamadas a Memcpy() con longitud negativa
CAN-2002-1384: desbordamientos de enteros en el filtro pdftops y Xpdf
CAN-2002-1369: llamada a la función Strncat poco segura en jobs.c
CAN-2002-1370: defecto de diseño en el certificado de raíz
CAN-2002-1371: imágenes de ancho cero en filters/image-gif.c
CAN-2002-1372: filtrado de recursos de descriptores de archivos
Actualización de seguridad 2002-11-21
BIND: se ha actualizado a la versión 8.3.4 para solucionar vulnerabilidades potenciales en el servidor de dominios y la biblioteca de clientes de Software Consortium (ISC) que se incluyen en Mac OS X y Mac OS X Server. BIND no está activado por defecto en Mac OS X o Mac OS X Server.
ID de CVE: CAN-2002-1219, CAN-2002-1220, CAN-2002-1221, CAN-2002-0029
Hay más información en:http://www.cert.org/advisories/CA-2002-31.htmlhttp://www.kb.cert.org/vuls/id/457875
Mac OS X 10.2.2En esta actualización se abordan los siguientes problemas potenciales de seguridad:
CAN-2002-1266: elevación de los privilegios del usuario local mediante un archivo de imagen de disco Un usuario local puede obtener privilegios elevados en un sistema mediante la apertura de un archivo de imagen de disco creado en otro ordenador con privilegios de nivel de administrador.
CAN-2002-0830: corrige la vulnerabilidad potencial FreeBSD-SA-02:36.nfs de Network File System (NFS) por la que un atacante remoto podría provocar una denegación de servicio.
IP Firewall: en determinadas circunstancias, el firewall ipfw integrado en Mac OS X puede bloquear paquetes que están permitidos de forma explícita en las reglas del firewall. Esto no se ajusta a los requisitos formales de una vulnerabilidad de seguridad y por tanto no se le ha asignado ningún ID de CVE.
CAN-2002-1267: se puede acceder a la administración web de impresiones CUPS de manera remota un usuario con fines malintencionados podría acceder al puerto para ejecutar la utilidad de administración web de impresiones CUPS. De esta manera, podría provocar una denegación de servicio en una impresora.
CAN-2002-1268: elevación de privilegios de un usuario mediante la instalación de un CD ISO 9600 Los usuarios podrían conseguir privilegios elevados al iniciar sesión en un sistema que contiene un CD ISO 9600 disponible para el sistema de archivos.
CAN-2002-1269: la aplicación NetInfo Manager podría permitir el acceso al sistema de archivos Una vulneración de seguridad en la aplicación NetInfo Manager podría permitir que un usuario con fines malintencionados navegara por el sistema de archivos.
CAN-2002-1270: una llamada al sistema map_fd() Mach puede permitir la lectura de un archivo Una llamada al sistema map_fd() Mach puede permitir al usuario que llama leer un archivo para el que solo tenga acceso de escritura.
CAN-2002-1265: problema de TCP en RPC La implementación de libc basada en RPC podría no leer correctamente los datos de las conexiones TCP. Esto provoca que un atacante remoto pueda denegar el servicio a daemons del sistema. Hay más información disponible en CERT VU#266817 en: http://www.kb.cert.org/vuls/id/266817
CAN-2002-0839, CAN-2002-0840, CAN-2002-0843: Apache Apache se ha actualizado a la versión 1.3.27 para abordar diversos problemas.
Mac OS X Server 10.2.2
Incluye todas las correcciones de seguridad recogidas en Mac OS X 10.2.2, además de las correcciones de los errores CAN-2002-0661, CAN-2002-0654 y CAN-2002-0654: Apache 2 Apache 2 viene incluido en Mac OS X Server, pero por defecto no viene habilitado. Se ha actualizado a la versión 2.0.42 de Apache para solucionar diversos problemas.
Actualización de seguridad de StuffIt Expander 2002-10-15
Stuffit Expander: CAN-2002-0370. Esta actualización resuelve una vulnerabilidad potencial de seguridad en la versión 6.5.2 y versiones anteriores de Stuffit Expander. Hay más información disponible en: http://www.kb.cert.org/vuls/id/383779 .
Actualización de seguridad 2002-09-20
Terminal: esta actualización corrige una vulnerabilidad potencial de la versión 1.3 (v81) de Terminal, incluido en Mac OS X 10.2. Esta vulnerabilidad podría permitir que un atacante ejecutar comandos arbitrarios de forma remota en el sistema del usuario. Con esta actualización de seguridad, Terminal se ha actualizado a la versión 1.3.1 (v82).
Actualización de seguridad 2002-08-23
Esta actualización de seguridad es para Mac OS X 10.2 y aplica las soluciones que contiene la actualización de seguridad 2002-08-02, que se publicó para Mac OS X 10.1.5.
Actualización de seguridad 2002-08-20
Secure Transport: esta actualización mejora la comprobación de certificados en OS X y está totalmente conforme a la normativa Internet X.509 Public Key Infrastructure Certificate and CRL Profile (RFC2459).
Actualización de seguridad 2002-08-02
Esta actualización aborda las siguientes vulnerabilidades de seguridad, que afectan a las versiones de Mac OS X Server que están a la venta actualmente. Estos servicios están desactivados de forma predeterminada en el cliente de Mac OS X, pero si se activan, el cliente entra en un estado de vulnerabilidad. Se recomienda a los usuarios del cliente de Mac OS X que también instalen esta actualización.
OpenSSL: corrige las vulnerabilidades de seguridad CAN-2002-0656, CAN-2002-0657, CAN-2002-0655 y CAN-2002-0659. Hay más detalles disponibles en: http://www.cert.org/advisories/CA-2002-23.html
mod_ssl: corrige el error CAN-2002-0653, un desbordamiento del búfer de desconexión por uno en el módulo mod_ssl de Apache. Hay más detalles disponibles en: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0653
Sun RPC: corrige el error CAN-2002-039, un desbordamiento del búfer en el decodificador Sun RPC XDR. Hay más detalles disponibles en: http://bvlive01.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=20823
Actualización de seguridad 7-18-02 (2002-07-18)
Software Update: contiene el cliente Software Update 1.4.7, que añade un proceso de verificación de firmas criptográficas en la herramienta de línea de comandos softwareupdate. Este cliente proporciona un método adicional para ejecutar las actualizaciones de software de manera segura, además de la capacidad existente ya incluida en Preferencias del Sistema.
Actualización de seguridad 7-12-02 (2002-07-12)
Software Update: corrige el error con ID de CVE CAN-2002-0676 que permite aumentar la seguridad del proceso de actualización de software para sistemas con el cliente Software Update 1.4.5 o una versión anterior. Los paquetes que se presentan con el mecanismo de actualización de software ahora contienen una firma criptográfica, y el cliente Software Update 1.4.6 comprueba la validez de las firmas antes de instalas nuevos paquetes.
Actualización de seguridad de julio de 2002(2002-07)
Apache: corrige el error CVE ID CAN-2002-0392 que permite a los atacantes remotos provocar una denegación de servicio y posiblemente ejecutar código arbitrario. Hay más detalles disponibles en: http://www.cert.org/advisories/CA-2002-17.html
OpenSSH: corrige dos vulnerabilidades, CAN-2002-0639 y CAN-2002-0640, por las que un intruso remoto podría ejecutar código arbitrario en el sistema local. Hay más detalles disponibles en: http://www.cert.org/advisories/CA-2002-18.html
Mac OS X 10.1.5
sudo: corrige el error CAN-2002-0184, por el que un desbordamiento de montón en sudo podría permitir que los usuarios locales obtuvieran privilegios de raíz mediante caracteres especiales en el argumento -p (prompt).
sendmail: corrige el error CVE-2001-0653, por el que existe un error de validación de entrada en la funcionalidad de depuración de Sendmail que podría poner en riesgo el sistema.
Actualización de seguridad de Internet Explorer 5.1 (2002-04)
Esta actualización soluciona una vulnerabilidad que podría permitir a un atacante tomar el control de tu ordenador. Desde entonces, Microsoft ha dejado de prestar soporte y de desarrollar Internet Explorer para Mac. Considera la posibilidad de pasarte a Safari.
Mac OS X 10.1.4
TCP/IP broadcast: corrige el error CAN-2002-0381 de forma que, ahora, las conexiones TCP/IP comprueban y bloquean la transmisión o multidifusión de direcciones IP de destino. Hay más información disponible en: http://www.FreeBSD.org/cgi/query-pr.cgi?pr=35022
Actualización de seguridad de abril de 2002 (2002-04)
Apache se ha actualizado a la versión 1.3.23 para incorporar la corrección de seguridad mod_ssl.
Apache Mod_SSL: se ha actualizado a la versión 2.8.7-1.3.23 para solucionar la vulnerabilidad de desbordamiento del búfer CAN-2002-0082 que podría utilizarse para la ejecución de código arbitrario. Hay más información en: http://archives.neohapsis.com/archives/bugtraq/2002-02/0313.html
groff: se ha actualizado a la versión 1.17.2 para corregir la vulnerabilidad CAN-2002-0003 por la que un atacante podía obtener los derechos del usuario 'lp' de forma remota. Hay más información en: http://online.securityfocus.com/advisories/3859
mail_cmds: se ha actualizado para corregir una vulnerabilidad por la que podían añadirse usuarios al grupo de correo.
OpenSSH: se ha actualizado a la versión 3.1p1 para corregir la vulnerabilidad CAN-2002-0083, por la que un atacante podría alterar el contenido de la memoria. Hay más información en: http://www.pine.nl/advisories/pine-cert-20020301.html
PHP: se ha actualizado a la versión 4.1.2 para corregir la vulnerabilidad CAN-2002-0081, que podría permitir que un intruso ejecutara código arbitrario con los privilegios del servidor web. Hay más detalles disponibles en: http://www.cert.org/advisories/CA-2002-05.html
rsync: se ha actualizado a la versión 2.5.2 para corregir la vulnerabilidad CAN-2002-0048, que podría provocar la corrupción de la pila y posiblemente la ejecución de código arbitrario en nombre del usuario root. Hay más detalles en: ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:10.rsync.asc
sudo: se ha actualizado a la versión 1.6.5p2 para corregir la vulnerabilidad CAN-2002-0043, por la que un usuario local podría obtener privilegios de superusuario. Hay más detalles en: ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:06.sudo.asc
Mac OS X 10.1.3
openssh: se ha actualizado a la versión 3.0.2p1 para solucionar varias vulnerabilidades de la versión anterior. Para obtener más información, visita: http://www.openssh.com/security.html
WebDAV: se ha ampliado el modo de autenticación de Digest a más servidores
Actualización de seguridad de Mac OS X 10.1 10-19-01 (2001-10-19)
Corrige la vulnerabilidad descrita en http://www.stepwise.com/Articles/Admin/2001-10-15.01.html por la que se podía conceder a una aplicación privilegios de acceso de raíz.
Internet Explorer 5.1.1
IE 5.1.1: corrige un problema con IE 5.1 que a su vez se incluye en Mac OS X v10.1 por el que Internet Explorer ejecuta el software descargado de forma automática, lo que podría provocar la pérdida de datos u otro tipo de daños. Hay más información en el documento técnico 106503, “Mac OS X 10.1: Internet Explorer ejecuta el software descargado automáticamente”.
Mac OS X 10.1
crontab: corrige la vulnerabilidad descrita en FreeBSD-SA-01:09 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:09.crontab.v1.1.asc) por la que los usuarios locales pueden leer archivos locales arbitrarios que cumplan una sintaxis de archivo crontab válida.
fetchmail
Corrige la vulnerabilidad de desbordamiento del búfer que se describe en FreeBSD-SA-01:43 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:43.fetchmail.asc)
Corrige el problema de encabezado de gran tamaño que se describe en BugTraq MDKSA-2001:063: fetchmail (http://www.securityfocus.com/advisories/3426)
Corrige la vulnerabilidad de sobrescritura de la memoria descrita en BugTraq ESA-20010816-01: fetchmail-ssl (http://www.securityfocus.com/advisories/3502)
ipfw: corrige la vulnerabilidad descrita en FreeBSD-SA-01:08.ipfw (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:08.ipfw.asc) por la que un atacante remoto podría obtener los paquetes TCP con el conjunto de marcadores ECE.
java: corrige la vulnerabilidad descrita en http://sunsolve.Sun.COM/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/216&type=0&nav=sec.sbl&ttl=sec.sbl por la que un applet de no confianza podría supervisar las solicitudes y respuestas de un servidor proxy HTTP.
open() syscall: corrige la vulnerabilidad descrita en FreeBSD-SA-97:05.open (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/old/FreeBSD-SA-97:05.open.asc) por la que otro usuario del sistema podría ejecutar instrucciones de E/S no autorizadas.
OpenSSL: se ha incluido la versión 0.9.6b que contiene varias correcciones de la versión anterior. Visita http://www.openssl.org/ para ver más información.
procmail: se ha corregido la vulnerabilidad descrita en Red Hat RHSA-2001:093-03 (http://www.redhat.com/support/errata/RHSA-2001-093.html) por la que las señales no se gestionan de manera correcta.
rwhod: corrige la vulnerabilidad descrita en FreeBSD-SA-01:29.rwhod (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:29.rwhod.asc) por la que los usuarios remotos podrían usar el daemon rwhod para bloquear el sistema y denegar el servicio a los clientes.
setlocale() string overflow: corrige la vulnerabilidad descrita en FreeBSD-SA-97:01.setlocale (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/old/FreeBSD-SA-97:01.setlocale) por la que la llamada setlocale() contiene varias posibles amenazas a través de desbordamientos de cadena durante la expansión de las variables del entorno.
sort: corrige la vulnerabilidad descrita en CERT Vulnerability Note VU#417216 (http://www.kb.cert.org/vuls/id/417216) por la que un intruso podría bloquear la operación de los programas de administración del sistema mediante el bloquea de la utilidad de ordenación.
system clipboard / J2SE: corrige un problema de seguridad que permitía a applets no autorizados acceder al portapapeles del sistema.
tcpdump: corrige la vulnerabilidad descrita en FreeBSD-SA-01:48 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:48.tcpdump.asc) por la que usuarios remotos podrían bloquear el proceso local tcpdump, lo que podría provocar la ejecución de código arbitrario.
TCP Initial Sequence Numbers: corrige la vulnerabilidad potencial descrita en FreeBSD-SA-00:52 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-00:52.tcp-iss.asc) por la que el algoritmo para generar el número que usará el sistema para la próxima conexión TCP entrante no era lo suficientemente aleatorio.
tcsh '>>' operator: corrige la vulnerabilidad descrita en FreeBSD-SA-00:76 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-00:76.tcsh-csh.asc) por la que los usuarios locales sin privilegios pueden sobrescribir un archivo arbitrario cuando otra persona invoca el operador '<<' en tcsh (por ejemplo, desde un script de shell).
telnetd: corrige la vulnerabilidad descrita en FreeBSD-SA-01:49 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:49.telnetd.v1.1.asc) por la que usuarios remotos pueden ejecutar código arbitraria comportándose como el usuario que ejecuta telnetd.
timed: corrige la vulnerabilidad descrita en FreeBSD-SA-01:28 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:28.timed.asc) por la que usuarios remotos pueden bloquear el daemon timed para provocar la denegación del servicio a los clientes.
Mac OS X Server 10.1
MySQL 3.23.42: contiene varias correcciones de la versión anterior. Consulta la sección 3.23.42 del sitio de MySQL (http://www.mysql.com/downloads/mysql-3.23.html) para ver los detalles.
Tomcat 3.2.3: contiene varias correcciones de la versión anterior. Visita el sitio de Tomcat (http://jakarta.apache.org/tomcat/) para ver los detalles.
Apache: se ha corregido la vulnerabilidad del archivo .DS_Store descrita en http://securityfocus.com/bid/3324
Apache: se ha corregido la vulnerabilidad potencial por la que los archivos - htaccess podían ser visibles para los navegadores web si se habían creado en volúmenes HFS+. Se ha modificado la directiva de archivos del archivo http.conf para impedir la visibilidad en los navegadores web de todos los archivos cuyos nombres empiecen por .ht, sea cual sea el caso.
Mac OS X Web Sharing Update 1.0
Apache 1.3.19: corrige los problemas de seguridad derivados del uso de sitios por parte del módulo de hospedaje virtual masivo mod_vhost_alias o mod_rewrite.
mod_hfs_apple: soluciona los problemas que hacían que Apache no distinguiera entre mayúsculas y minúsculas en los volúmenes de Mac OS Plus (HFS+).
OpenSSH 2.9p2: corrige la vulnerabilidad de SSH1 descrita en http://www.openwall.com/advisories/OW-003-ssh-traffic-analysis.txt.
sudo: corrige la vulnerabilidad de desbordamiento del búfer descrita en FreeBSD-SA-01:38 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:38.sudo.asc)
Actualización de Mac OS X 10.0.4 Server
Samba 2.0.9: corrige la vulnerabilidad de macro descrita en us1.samba.org/samba/whatsnew/macroexploit.html
sudo: corrige la vulnerabilidad de desbordamiento del búfer descrita en FreeBSD-SA-01:38 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:38.sudo.asc)
Mac OS X 10.0.2
FTP: corrige la vulnerabilidad de comodines de archivos descrita en CERT(R) Advisory CA-2001-07 (http://www.cert.org/advisories/CA-2001-07.html)
NTP: corrige la vulnerabilidad de desbordamiento del búfer descrita en FreeBSD-SA-01:31 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:31.ntpd.asc)
Mac OS X 10.0.1
OpenSSH-2.3.0p1: los servicios SSH se activan desde el panel Compartir de las Preferencias del Sistema.
Mac OS Runtime for Java (MRJ) 2.2.5
MRJ 2.2.5: corrige un problema de seguridad que permitía a applets no autorizados acceder al portapapeles del sistema.