viernes, 27 de abril de 2012

No todo vale



Samsung no sabe que hacer para meter caña a los usuarios de iphone, la campaña que ha realizado en australia, el la APP STORE de Sidney, a mi parecer deja ya de ser gracioso, y comienza a entrar en el terreno de bromas pesadas.
no se si es que samsung a perdido el norte y apuestan por el "todo vale" contra apple, pero a mi parecer, la estan cagando a fondo
los causantes/ El instigador de esta acción era Tongue, una agencia australiana contratada por Samsung para hacer ruido de cara a la inminente presentación del Galaxy S III, el próximo competidor del iPhone.
 Ved el video y opinad,  http://youtu.be/Ldq2tNLRDwA

No todo vale



Samsung no sabe que hacer para meter caña a los usuarios de iphone, la campaña que ha realizado en australia, el la APP STORE de Sidney, a mi parecer deja ya de ser gracioso, y comienza a entrar en el terreno de bromas pesadas.
no se si es que samsung a perdido el norte y apuestan por el "todo vale" contra apple, pero a mi parecer, la estan cagando a fondo
los causantes/ El instigador de esta acción era Tongue, una agencia australiana contratada por Samsung para hacer ruido de cara a la inminente presentación del Galaxy S III, el próximo competidor del iPhone.
 Ved el video y opinad,  http://youtu.be/Ldq2tNLRDwA

jueves, 19 de abril de 2012

Correr, correr que se acaban !!!!!!!

iCloud ya cuenta con más de un centenar de millones de usuarios seis meses después de su lanzamiento, así que podemos decir que la adopción va a buen ritmo. Pero hay un pequeño problema: su predecesor, MobileMe, desaparecerá el próximo 30 de junio. Y en cuanto lo haga todos los usuarios que no hayan migrado de MobileMe a iCloud van a tener problemas. Apple, para facilitar esta migración, está regalando licencias de Snow Leopard a todos esos usuarios.
iCloud no es compatible con Snow Leopard, pero Apple regala licencias de esa versión del sistema porque desde esta versión se puede actualizar a Lion desde la Mac App Store y así empezar a tener la información de la licencia de OS X ligado a la cuenta de Apple. Y se matan dos pájaros de un tiro, porque así Apple aprovecha para actualizar a todos esos usuarios que se han quedado atrás con Leopard o Tiger.
Esta promoción termina un poco antes que la fecha límite de MobileMe, el 15 de junio. Así que si sois de los que tienen un Mac con una versión antigua de OS X y una cuenta activa de MobileMe, podréis aprovechar este pequeño empujón que os da Apple para estar más actualizados.
fuente macrumors

Correr, correr que se acaban !!!!!!!

iCloud ya cuenta con más de un centenar de millones de usuarios seis meses después de su lanzamiento, así que podemos decir que la adopción va a buen ritmo. Pero hay un pequeño problema: su predecesor, MobileMe, desaparecerá el próximo 30 de junio. Y en cuanto lo haga todos los usuarios que no hayan migrado de MobileMe a iCloud van a tener problemas. Apple, para facilitar esta migración, está regalando licencias de Snow Leopard a todos esos usuarios.
iCloud no es compatible con Snow Leopard, pero Apple regala licencias de esa versión del sistema porque desde esta versión se puede actualizar a Lion desde la Mac App Store y así empezar a tener la información de la licencia de OS X ligado a la cuenta de Apple. Y se matan dos pájaros de un tiro, porque así Apple aprovecha para actualizar a todos esos usuarios que se han quedado atrás con Leopard o Tiger.
Esta promoción termina un poco antes que la fecha límite de MobileMe, el 15 de junio. Así que si sois de los que tienen un Mac con una versión antigua de OS X y una cuenta activa de MobileMe, podréis aprovechar este pequeño empujón que os da Apple para estar más actualizados.
fuente macrumors

domingo, 15 de abril de 2012

Ley anticoockies, un comienzo esperanzador en la lucha anti spam

Pese a que el registro es anónimo, la nueva norma obliga a que el usuario acepte la recogida de datos La ley anticookies llega a España. Es una adaptación de la directiva europea sobre el uso de datos obtenidos en Internet a través de estos programas que se infiltran en la navegación del internauta. Una ley mucho más severa que la que rige en Estados Unidos y que obligará a cambiar los hábitos publicitarios.  Un estudio de la empresa de investigación Juniper Research del año 2005 cuenta como los internautas asocian el término cookie con muchas ideas equivocadas. Las cookies no son spam, ni “troyanos”, ni “arañas”, ni popups; contrario a lo que muchos siguen pensando aún. Una cookie es una huella digital que permite rastrear los hábitos de navegación, anónimamente. No obstante, este afán por remarcar el carácter anónimo de la información que se obtiene de las cookies no ha sido suficiente como para que las diferentes entidades gubernamentales encargadas de la privacidad y protección de datos de diferentes países permitan su uso con total libertad. La Unión Europea contempla reglas sobre el uso de las cookies desde 2002, a través de una directiva sobre la privacidad en las telecomunicaciones. Sin embargo, no todos los países miembros se habían sumado a la norma, incluso algunos la habían obviado en su legislación. El 25 de noviembre de 2009 se aprobó la directiva 2009/136/CE del Parlamento Europeo y del Consejo por la que se modificaba la del año 2002. La fecha máxima para aplicarla era el 25 de mayo de 2011. El documento especifica que la captación de información a través de cookies solo podrá ser efectuada “a condición de que dicho abonado o usuario haya dado su consentimiento después de que se le haya facilitado información clara y completa, en particular sobre los fines del tratamiento de los datos”. El 30 de marzo, España adaptó la directiva y la publicó en el BOE,.y el nuevo texto del artículo 22.2 sobre comercio electrónico queda así: “Los prestadores de servicios podrán utilizar dispositivos de almacenamiento y recuperación de datos en equipos terminales de los destinatarios, a condición de que los mismos hayan dado su consentimiento después de que se les haya facilitado información clara y completa sobre su utilización, en particular, sobre los fines del tratamiento de los datos, con arreglo a lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal. Cuando sea técnicamente posible y eficaz, el consentimiento del destinatario para aceptar el tratamiento de los datos podrá facilitarse mediante el uso de los parámetros adecuados del navegador o de otras aplicaciones, siempre que aquél deba proceder a su configuración durante su instalación o actualización mediante una acción expresa a tal efecto. Lo anterior no impedirá el posible almacenamiento o acceso de índole técnica al solo fin de efectuar la transmisión de una comunicación por una red de comunicaciones electrónicas o, en la medida que resulte estrictamente necesario, para la prestación de un servicio de la sociedad de la información expresamente”. La diferencia respecto a la norma anterior es abismal. Cualquier internauta tiene la opción de bloquear las cookies desde su navegador; pero la realidad es que apenas el 5% lo hace. Las cookies, por lo tanto, campan a sus anchas en prácticamente la totalidad de los navegadores. Con la nueva Directiva, que debe ser aprobada en el Congreso de los Diputados, antes de lanzar la cookie cada site deberá informar al internauta de si la aceptan o no y explicarle el uso que harán con la información. De este modo, no se acepta como autorización expresa las opciones que el usuario tiene en su mano de anular en cualquier momento la cookie en su navegador. Ni la Unión Europea, ni el texto adoptado en la regulación española especifica cómo obtener el consentimiento. Además, muchos son accesos a webs cuya razón social está fuera de las fronteras de la UE, lo que complicaría la aplicación de la directiva a la totalidad de los sites por los que libremente navega un internauta conectado desde Europa. El mercado publicitario en Internet tiembla ante la nueva Directiva. Desde varias asociaciones en defensa de la publicidad en Internet se ha puesto el grito en el cielo. IAB Spain, Interactive Advertising Bureau, asociación que engloba al mercado publicitario digital, ha realizado varias acciones para protestar contra la medida y mantener la noma actual. En coordinación con IAB Europe, se han emprendido acciones que van desde la convocatoria del primer Congreso de Regulación Publicitaria en Medios Digitales, celebrado en marzo de 2009, hasta el lanzamiento de la página con el apoyo del Plan Avanza del Ministerio de Industria, Autocontrol y la Asociación Española de Anunciantes. Además, la IAB Spain ha mantenido reuniones frecuentes con el Ministerio de Industria. La última iniciativa se completó con el lanzamiento de Your Online Choices, una web europea para la gestión de las preferencias de privacidad por parte del consumidor. La medida de UE, ahora adaptada en España, tiene una penalización directa en el desarrollo de la publicidad en Internet y, como consecuencia inmediata, en los soportes dependientes de esta inversión. Por otro lado, otorga ventajas significativas a los mercados que no aplican restricciones tan severas en el uso de las cookies, como EEUU. Las consecuencias son que podrían ralentizar el desarrollo industrial que está experimentando Internet en Europa en general y España en particular, uno de los pocos sectores que mantiene niveles positivos de contratación en un país que ha alcanzado máximos históricos en la tasa de paro. Otra de las complicaciones es que los gobiernos de turno de cada país carecen de los mecanismos apropiados para controlar la aplicación de la directiva. Primero, porque en los textos legales no se realizan las especificaciones necesarias de control, seguimiento o sanciones; y segundo, por la propia dimensión de Internet y las necesidades tecnológicas que demande el gobierno para controlar que efectivamente cada compañía digital que lance cookies tiene el consentimiento de los millones de personas que se conectan diariamente.

Ley anticoockies, un comienzo esperanzador en la lucha anti spam

Pese a que el registro es anónimo, la nueva norma obliga a que el usuario acepte la recogida de datos La ley anticookies llega a España. Es una adaptación de la directiva europea sobre el uso de datos obtenidos en Internet a través de estos programas que se infiltran en la navegación del internauta. Una ley mucho más severa que la que rige en Estados Unidos y que obligará a cambiar los hábitos publicitarios.  Un estudio de la empresa de investigación Juniper Research del año 2005 cuenta como los internautas asocian el término cookie con muchas ideas equivocadas. Las cookies no son spam, ni “troyanos”, ni “arañas”, ni popups; contrario a lo que muchos siguen pensando aún. Una cookie es una huella digital que permite rastrear los hábitos de navegación, anónimamente. No obstante, este afán por remarcar el carácter anónimo de la información que se obtiene de las cookies no ha sido suficiente como para que las diferentes entidades gubernamentales encargadas de la privacidad y protección de datos de diferentes países permitan su uso con total libertad. La Unión Europea contempla reglas sobre el uso de las cookies desde 2002, a través de una directiva sobre la privacidad en las telecomunicaciones. Sin embargo, no todos los países miembros se habían sumado a la norma, incluso algunos la habían obviado en su legislación. El 25 de noviembre de 2009 se aprobó la directiva 2009/136/CE del Parlamento Europeo y del Consejo por la que se modificaba la del año 2002. La fecha máxima para aplicarla era el 25 de mayo de 2011. El documento especifica que la captación de información a través de cookies solo podrá ser efectuada “a condición de que dicho abonado o usuario haya dado su consentimiento después de que se le haya facilitado información clara y completa, en particular sobre los fines del tratamiento de los datos”. El 30 de marzo, España adaptó la directiva y la publicó en el BOE,.y el nuevo texto del artículo 22.2 sobre comercio electrónico queda así: “Los prestadores de servicios podrán utilizar dispositivos de almacenamiento y recuperación de datos en equipos terminales de los destinatarios, a condición de que los mismos hayan dado su consentimiento después de que se les haya facilitado información clara y completa sobre su utilización, en particular, sobre los fines del tratamiento de los datos, con arreglo a lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal. Cuando sea técnicamente posible y eficaz, el consentimiento del destinatario para aceptar el tratamiento de los datos podrá facilitarse mediante el uso de los parámetros adecuados del navegador o de otras aplicaciones, siempre que aquél deba proceder a su configuración durante su instalación o actualización mediante una acción expresa a tal efecto. Lo anterior no impedirá el posible almacenamiento o acceso de índole técnica al solo fin de efectuar la transmisión de una comunicación por una red de comunicaciones electrónicas o, en la medida que resulte estrictamente necesario, para la prestación de un servicio de la sociedad de la información expresamente”. La diferencia respecto a la norma anterior es abismal. Cualquier internauta tiene la opción de bloquear las cookies desde su navegador; pero la realidad es que apenas el 5% lo hace. Las cookies, por lo tanto, campan a sus anchas en prácticamente la totalidad de los navegadores. Con la nueva Directiva, que debe ser aprobada en el Congreso de los Diputados, antes de lanzar la cookie cada site deberá informar al internauta de si la aceptan o no y explicarle el uso que harán con la información. De este modo, no se acepta como autorización expresa las opciones que el usuario tiene en su mano de anular en cualquier momento la cookie en su navegador. Ni la Unión Europea, ni el texto adoptado en la regulación española especifica cómo obtener el consentimiento. Además, muchos son accesos a webs cuya razón social está fuera de las fronteras de la UE, lo que complicaría la aplicación de la directiva a la totalidad de los sites por los que libremente navega un internauta conectado desde Europa. El mercado publicitario en Internet tiembla ante la nueva Directiva. Desde varias asociaciones en defensa de la publicidad en Internet se ha puesto el grito en el cielo. IAB Spain, Interactive Advertising Bureau, asociación que engloba al mercado publicitario digital, ha realizado varias acciones para protestar contra la medida y mantener la noma actual. En coordinación con IAB Europe, se han emprendido acciones que van desde la convocatoria del primer Congreso de Regulación Publicitaria en Medios Digitales, celebrado en marzo de 2009, hasta el lanzamiento de la página con el apoyo del Plan Avanza del Ministerio de Industria, Autocontrol y la Asociación Española de Anunciantes. Además, la IAB Spain ha mantenido reuniones frecuentes con el Ministerio de Industria. La última iniciativa se completó con el lanzamiento de Your Online Choices, una web europea para la gestión de las preferencias de privacidad por parte del consumidor. La medida de UE, ahora adaptada en España, tiene una penalización directa en el desarrollo de la publicidad en Internet y, como consecuencia inmediata, en los soportes dependientes de esta inversión. Por otro lado, otorga ventajas significativas a los mercados que no aplican restricciones tan severas en el uso de las cookies, como EEUU. Las consecuencias son que podrían ralentizar el desarrollo industrial que está experimentando Internet en Europa en general y España en particular, uno de los pocos sectores que mantiene niveles positivos de contratación en un país que ha alcanzado máximos históricos en la tasa de paro. Otra de las complicaciones es que los gobiernos de turno de cada país carecen de los mecanismos apropiados para controlar la aplicación de la directiva. Primero, porque en los textos legales no se realizan las especificaciones necesarias de control, seguimiento o sanciones; y segundo, por la propia dimensión de Internet y las necesidades tecnológicas que demande el gobierno para controlar que efectivamente cada compañía digital que lance cookies tiene el consentimiento de los millones de personas que se conectan diariamente.

viernes, 13 de abril de 2012

Apple lanza una actualización para eliminar el malware Flashback

 

Esta actualización de seguridad de Java elimina la mayoría de las variantes comunes del malware Flashback.

Esta actualización también configura el módulo web Java para desactivar la ejecución automática de applets Java. Los usuarios pueden reactivar la ejecución automática de applets Java mediante la aplicación Preferencias de Java. Si el módulo web Java detecta que no se ha ejecutado ningún applet durante un periodo prolongado, volverá a desactivar los applets Java.

Se recomienda esta actualización a todos los usuarios de Mac con Java instalado.

Para obtener más detalles sobre esta actualización, visite la siguiente página: http://support.apple.com/kb/HT5242?viewlocale=es_ES

About Java for OS X Lion 2012-003

Summary

This Java security update removes the most common variants of the Flashback malware.

Products Affected

Java, Product Security, OS X Lion, Mac OS X v10.6
This Java security update removes the most common variants of the Flashback malware.
This update also configures the Java web plug-in to disable the automatic execution of Java applets. Users may re-enable automatic execution of Java applets using the Java Preferences application. If the Java web plug-in detects that no applets have been run for an extended period of time it will again disable Java applets.
Java for OS X Lion 2012-003 delivers Java SE 6 version 1.6.0_31 and supersedes all previous versions of Java for OS X Lion.
This update is recommended for all Mac users with Java installed.
Important: Information about products not manufactured by Apple is provided for information purposes only and does not constitute Apple’s recommendation or endorsement. Please contact the vendor for additional information.

Apple lanza una actualización para eliminar el malware Flashback

 

Esta actualización de seguridad de Java elimina la mayoría de las variantes comunes del malware Flashback.

Esta actualización también configura el módulo web Java para desactivar la ejecución automática de applets Java. Los usuarios pueden reactivar la ejecución automática de applets Java mediante la aplicación Preferencias de Java. Si el módulo web Java detecta que no se ha ejecutado ningún applet durante un periodo prolongado, volverá a desactivar los applets Java.

Se recomienda esta actualización a todos los usuarios de Mac con Java instalado.

Para obtener más detalles sobre esta actualización, visite la siguiente página: http://support.apple.com/kb/HT5242?viewlocale=es_ES

About Java for OS X Lion 2012-003

Summary

This Java security update removes the most common variants of the Flashback malware.

Products Affected

Java, Product Security, OS X Lion, Mac OS X v10.6
This Java security update removes the most common variants of the Flashback malware.
This update also configures the Java web plug-in to disable the automatic execution of Java applets. Users may re-enable automatic execution of Java applets using the Java Preferences application. If the Java web plug-in detects that no applets have been run for an extended period of time it will again disable Java applets.
Java for OS X Lion 2012-003 delivers Java SE 6 version 1.6.0_31 and supersedes all previous versions of Java for OS X Lion.
This update is recommended for all Mac users with Java installed.
Important: Information about products not manufactured by Apple is provided for information purposes only and does not constitute Apple’s recommendation or endorsement. Please contact the vendor for additional information.

viernes, 6 de abril de 2012

Troyano flashback apple saca un parche para java

Acerca del contenido de seguridad de OS X Lion v10.7.3 y la Actualización de seguridad 2012-001

Resumen

Descarga para  Lion 
Descarga para  Leopard

Este documento describe el contenido de seguridad de OS X Lion v10.7.3 y la Actualización de seguridad 2012-001, que se pueden descargar e instalar desde las preferencias de Actualización de Software, o desde Descargas de soporte técnico de Apple.

Productos afectados

Lion Server, OS X Lion, Seguridad de los productos
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las revisiones o versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, visita el sitio web Seguridad de los productos de Apple.
Para obtener más información sobre la clave PGP de seguridad de los productos de Apple, consulta "Cómo utilizar la clave PGP de seguridad de los productos de Apple".
Siempre que sea posible, se utilizan ID CVE para hacer referencia a las vulnerabilidades.
Para obtener información sobre otras actualizaciones de seguridad, consulta "Actualizaciones de seguridad de Apple".

OS X Lion v10.7.3 y Actualización de seguridad 2012-001

  • Agenda
    Disponible para: OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2
    Impacto: un atacante en una posición de red privilegiada podría interceptar datos CardDAV
    Descripción: Agenda es compatible con SSL (Secure Sockets Layer) para acceder a CardDAV. Un problema de cambio de conexión hacía que Agenda intentase establecer una conexión no encriptada si la conexión encriptada fallaba. Un atacante en una posición de red privilegiada podría abusar de este comportamiento para interceptar datos CardDAV. Este problema se soluciona no permitiendo pasar a una conexión no encriptada sin la aprobación del usuario.
    ID CVE
    CVE-2011-3444: Bernard Desruisseaux de Oracle Corporation
  • Apache
    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2
    Impacto: varias vulnerabilidades en Apache
    Descripción: Apache se ha actualizado a la versión 2.2.21 para solucionar diversas vulnerabilidades. La más grave de ellas podría provocar la denegación del servicio. Para obtener más información, visita el sitio web de Apache: http://httpd.apache.org/
    ID CVE
    CVE-2011-3348
  • Apache
    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2
    Impacto: un atacante podría ser capaz de desencriptar datos protegidos mediante SSL
    Descripción: existen ataques conocidos contra la confidencialidad de SSL 3.0 y TLS 1.0 cuando una suite de cifrado utiliza un cifrado por bloques en modo CBC. Apache desactivaba la contramedida "empty fragment" que impedía estos ataques. El problema se soluciona suministrando un parámetro de configuración para controlar la contramedida y habilitarla por omisión.
    ID CVE
    CVE-2011-3389
  • ATS
    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2
    Impacto: la apertura de un tipo de letra creado con fines malintencionados en Catálogo Tipográfico podría provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario
    Descripción: existía un problema de gestión de memoria en el tratamiento de archivos de datos de tipos de letra por parte de ATS cuando se abrían con Catálogo Tipográfico.
    ID CVE
    CVE-2011-3446: Will Dormann de CERT/CC
  • CFNetwork
    Disponible para: OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2
    Impacto: la visita a un sitio web creado con fines malintencionados puede ocasionar la divulgación de información confidencial
    Descripción: existía un problema con la gestión de direcciones URL erróneas por parte de CFNetwork. Al acceder a una URL creada con fines malintencionados, CFNetwork podía enviar la petición a un servidor de origen incorrecto. Este problema no afecta a sistemas anteriores a OS X Lion.
    ID CVE
    CVE-2011-3246: Erling Ellingsen de Facebook
  • CFNetwork
    Disponible para: OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2
    Impacto: la visita a un sitio web creado con fines malintencionados puede ocasionar la divulgación de información confidencial
    Descripción: existía un problema con la gestión de direcciones URL erróneas por parte de CFNetwork. Al acceder a una URL creada con fines malintencionados, CFNetwork podía enviar encabezados de solicitud inesperados. Este problema no afecta a sistemas anteriores a OS X Lion.
    ID CVE
    CVE-2011-3447: Erling Ellingsen de Facebook
  • ColorSync
    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8
    Impacto: la visualización de una imagen creada con fines malintencionados con un perfil ColorSync integrado podría provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario
    Descripción: existía un desbordamiento de enteros en la gestión de imágenes con un perfil ColorSync integrado, que podía provocar un desbordamiento del búfer de pila. Este problema no afecta a los sistemas OS X Lion.
    ID CVE
    CVE-2011-0200: binaryproof en colaboración con Zero Day Initiative de TippingPoint
  • CoreAudio
    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8
    Impacto: la reproducción de contenidos de audio creados con fines malintencionados podría provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario
    Descripción: existía un desbordamiento del búfer en el manejo de transmisiones de audio con codificación AAC. Este problema no afecta a los sistemas OS X Lion.
    ID CVE
    CVE-2011-3252: Luigi Auriemma en colaboración con la Zero Day Initiative de TippingPoint
  • CoreMedia
    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2
    Impacto: la visualización de un archivo de película creado con fines malintencionados podría provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario
    Descripción: existía un problema de desbordamiento del búfer de pila en la gestión de archivos de película H.264 por parte de CoreMedia.
    ID CVE
    CVE-2011-3448: Scott Stender de iSEC Partners
  • CoreText
    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2
    Impacto: la visualización o la descarga de un documento que contenga una fuente incrustada creada con fines malintencionados podría provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario
    Descripción: existía un problema de uso después de liberación en la gestión de archivos de tipo de letra.
    ID CVE
    CVE-2011-3449: Will Dormann de CERT/CC
  • CoreUI
    Disponible para: OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2
    Impacto: la visita a un sitio web creado con fines malintencionados podría provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario
    Descripción: existía un problema de asignación de pila ilimitada en la gestión de direcciones URL largas. Este problema no afecta a sistemas anteriores a OS X Lion.
    ID CVE
    CVE-2011-3450: Ben Syverson
  • curl
    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2
    Impacto: un servidor remoto podría ser capaz de hacerse pasar por clientes mediante solicitudes GSSAPI
    Descripción: cuando realiza autenticaciones GSSAPI, libcurl lleva a cabo de forma incondicional una delegación de credenciales. Este problema se soluciona deshabilitando la delegación de credenciales GSSAPI.
    ID CVE
    CVE-2011-2192
  • Seguridad de datos
    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2
    Impacto: un atacante con una posición de red privilegiada podría interceptar credenciales de usuario u otra información confidencial
    Descripción: dos autoridades de certificación en la lista de certificados de raíz fiables han emitido de forma independiente certificados de intermediario a DigiCert Malaysia. DigiCert Malaysia ha emitido certificados con claves débiles que no es capaz de revocar. Un atacante con una posición de red privilegiada puede interceptar credenciales de usuario u otra información confidencial destinada a un sitio con un certificado emitido por DigiCert Malaysia. Este problema se soluciona configurando los ajustes de confianza predeterminados del sistema de forma que los certificados de DigiCert Malaysia no se consideren fiables. Gracias a Bruce Morton de Entrust por informar de este problema.
  • dovecot
    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2
    Impacto: un atacante podría ser capaz de desencriptar datos protegidos mediante SSL
    Descripción: existen ataques conocidos contra la confidencialidad de SSL 3.0 y TLS 1.0 cuando una suite de cifrado utiliza un cifrado por bloques en modo CBC. Dovecot deshabilitaba la contramedida "empty fragment" que impedía estos ataques. Este problema se soluciona habilitando la contramedida.
    ID CVE
    CVE-2011-3389: Apple
  • filecmds
    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2
    Impacto: descomprimir un archivo comprimido creado con fines malintencionados podría provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario
    Descripción: existía un desbordamiento del búfer de pila en la herramienta de línea de comandos "uncompress".
    ID CVE
    CVE-2011-2895
  • ImageIO
    Disponible para: OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2
    Impacto: la visualización de un archivo TIFF creado con fines malintencionados podría provocar la finalización inesperada de una aplicación o la ejecución de código arbitrario
    Descripción: existía un desbordamiento del búfer en el procesamiento de imágenes TIFF con ThunderScan por parte de libtiff. Este problema se soluciona actualizando libtiff a la versión 3.9.5.
    ID CVE
    CVE-2011-1167
  • ImageIO
    Disponible para: OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2
    Impacto: varias vulnerabilidades en libpng versión 1.5.4
    Descripción: libpng se actualiza a la versión 1.5.5 para resolver varias vulnerabilidades, la más grave de las cuales podría provocar la ejecución de código arbitrario. Para obtener más información, visita el sitio web de libpng en http://www.libpng.org/pub/png/libpng.html.
    ID CVE
    CVE-2011-3328
  • Compartir Internet
    Disponible para: OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2
    Impacto: una red Wi-Fi creada por Compartir Internet podría perder los ajustes de seguridad tras una actualización del sistema
    Descripción: tras actualizar a una versión de OS X Lion anterior a la 10.7.3, la configuración Wi-Fi utilizada por Compartir Internet podría volver a los ajustes de fábrica, con lo que se deshabilitaría la contraseña WEP. Este problema solo afecta a sistemas que tengan habilitado Compartir Internet y que compartan la conexión a Wi-Fi. Este problema se soluciona conservando la configuración Wi-Fi durante una actualización del sistema.
    ID CVE
    CVE-2011-3452: un investigador anónimo
  • Libinfo
    Disponible para: OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2
    Impacto: la visita a un sitio web creado con fines malintencionados puede ocasionar la divulgación de información confidencial
    Descripción: existía un problema en la gestión de solicitudes de consulta de nombres de host. Libinfo podría devolver resultados incorrectos para un nombre de host creado con fines malintencionados. Este problema no afecta a sistemas anteriores a OS X Lion.
    ID CVE
    CVE-2011-3441: Erling Ellingsen de Facebook
  • libresolv
    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2
    Impacto: las aplicaciones que utilizan la biblioteca libresolv de OS X pueden ser vulnerables al cierre inesperado de la aplicación o la ejecución de código arbitrario
    Descripción: existe un problema de desbordamiento de enteros en el análisis de registros de recursos DNS, lo que podría provocar la corrupción de la asignación de memoria.
    ID CVE
    CVE-2011-3453: Ilja van Sprundel de IOActive
  • libsecurity
    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2
    Impacto: algunos certificados EV pueden tratarse como fiables incluso si la raíz correspondiente se ha marcado como no fiable
    Descripción: el código de certificado confiaba en un certificado raíz para que firmase certificados EV si estaba en la lista de emisores EV conocidos incluso si el usuario lo había marcado como "No confiar nunca" en el Llavero. No se confiará en la raíz para firmar certificados no EV.
    ID CVE
    CVE-2011-3422: Alastair Houghton
  • OpenGL
    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2
    Impacto: las aplicaciones que utilizan la implementación de OpenGL de OS X pueden ser vulnerables al cierre inesperado de la aplicación o la ejecución de código arbitrario
    Descripción: existían varios problemas de corrupción de memoria en la gestión de la compilación GLSL.
    ID CVE
    CVE-2011-3457: Chris Evans del Google Chrome Security Team y Marc Schoenefeld del Red Hat Security Response Team
  • PHP
    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2
    Impacto: varias vulnerabilidades en PHP 5.3.6
    Descripción: PHP se actualiza a la versión 5.3.8 para resolver diversas vulnerabilidades, la más grave de las cuales podría provocar la ejecución de código arbitrario. Para obtener más información, visita el sitio web de PHP en http://www.php.net
    ID CVE
    CVE-2011-1148
    CVE-2011-1657
    CVE-2011-1938
    CVE-2011-2202
    CVE-2011-2483
    CVE-2011-3182
    CVE-2011-3189
    CVE-2011-3267
    CVE-2011-3268
  • PHP
    Disponible para: OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2
    Impacto: la visualización de un archivo PDF creado con fines malintencionados podría provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario
    Descripción: existía un problema de corrupción de memoria cuando FreeType manejaba tipos de letra de tipo 1. Este problema se resuelve actualizando FreeType a la versión 2.4.7. Encontrarás más información en el sitio web de FreeType, en http://www.freetype.org/
    ID CVE
    CVE-2011-3256: Apple
  • PHP
    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2
    Impacto: varias vulnerabilidades en libpng versión 1.5.4
    Descripción: libpng se actualiza a la versión 1.5.5 para resolver varias vulnerabilidades, la más grave de las cuales podría provocar la ejecución de código arbitrario. Para obtener más información, visita el sitio web de libpng en http://www.libpng.org/pub/png/libpng.html.
    ID CVE
    CVE-2011-3328
  • QuickTime
    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2
    Impacto: la apertura de un archivo con codificación MP4 creado con fines malintencionados podría provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario
    Descripción: existía un problema de acceso a memoria no inicializada durante la gestión de archivos con codificación MP4.
    ID CVE
    CVE-2011-3458: Luigi Auriemma y pa_kt en colaboración con la Zero Day Initiative de TippingPoint
  • QuickTime
    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2
    Impacto: la visualización de un archivo de película creado con fines malintencionados podría provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario
    Descripción: existía un problema de signo numérico en la gestión de tablas de tipos de letra integradas en los archivos de película QuickTime.
    ID CVE
    CVE-2011-3248: Luigi Auriemma en colaboración con la Zero Day Initiative de TippingPoint.
  • QuickTime
    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2
    Impacto: la visualización de un archivo de película creado con fines malintencionados podría provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario
    Descripción: existía un desbordamiento de búfer "off-by-one" en la gestión de átomos rdrf en archivos de película QuickTime.
    ID CVE
    CVE-2011-3459: Luigi Auriemma en colaboración con la Zero Day Initiative de TippingPoint.
  • QuickTime
    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2
    Impacto: la visualización de un archivo de imagen JPEG2000 creado con fines malintencionados podría provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario
    Descripción: existía un desbordamiento del búfer en la gestión de archivos JPEG2000.
    ID CVE
    CVE-2011-3250: Luigi Auriemma en colaboración con la Zero Day Initiative de TippingPoint.
  • QuickTime
    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2
    Impacto: el procesamiento de una imagen PNG creada con fines malintencionados podría provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario
    Descripción: se producía un desbordamiento del búfer en la gestión de archivos PNG.
    ID CVE
    CVE-2011-3460: Luigi Auriemma en colaboración con la Zero Day Initiative de TippingPoint.
  • QuickTime
    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2
    Impacto: la visualización de un archivo de película creado con fines malintencionados podría provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario
    Descripción: existía un problema de desbordamiento del búfer en la gestión de archivos de película con codificación FLC
    ID CVE
    CVE-2011-3249: Matt 'j00ru' Jurczyk en colaboración con Zero Day Initiative de TippingPoint
  • SquirrelMail
    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8
    Impacto: múltiples vulnerabilidades en SquirrelMail
    Descripción: SquirrelMail se ha actualizado a la versión 1.4.22 para solucionar diversas vulnerabilidades. La más grave de ellas es un problema de vulnerabilidad de secuencias de comandos entre sitios cruzados. Este problema no afecta a los sistemas OS X Lion. Para obtener más información, visita el sitio web de SquirrelMail en http://www.SquirrelMail.org/
    ID CVE
    CVE-2010-1637
    CVE-2010-2813
    CVE-2010-4554
    CVE-2010-4555
    CVE-2011-2023
  • Subversion
    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2
    Impacto: acceder a un depósito Subversion podría provocar la divulgación de información confidencial
    Descripción: Subversion se ha actualizado a la versión 1.6.17 para solucionar diversas vulnerabilidades. La más grave de ellas podría provocar la divulgación de información confidencial. Puedes obtener más información en el sitio web de Subversion, http://subversion.tigris.org/
    ID CVE
    CVE-2011-1752
    CVE-2011-1783
    CVE-2011-1921
  • Time Machine
    Disponible para: OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2
    Impacto: un atacante remoto podría acceder a nuevas copias de seguridad creadas por el equipo del usuario
    Descripción: el usuario podría designar un volumen AFP remoto o una Time Capsule para alojar las copias de seguridad de Time Machine. Time Machine no comprobaba si las siguientes operaciones de copia de seguridad se realizaban en el mismo dispositivo. Un atacante que sea capaz de suplantar al volumen remoto podría obtener acceso a las nuevas copias de seguridad creadas por el equipo del usuario. Este problema se resuelve comprobando el identificador exclusivo asociado a un disco para realizar operaciones de copia de seguridad.
    ID CVE
    CVE-2011-3462: Michael Roitzsch, de la Technische Universität Dresden
  • Tomcat
    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8
    Impacto: varias vulnerabilidades en Tomcat 6.0.32
    Descripción: Tomcat se ha actualizado a la versión 6.0.33 para solucionar diversas vulnerabilidades. La más grave de ellas podría provocar la divulgación de información confidencial. Tomcat solo se suministra con sistemas Mac OS X Server. Este problema no afecta a los sistemas OS X Lion. Para obtener más información, visita el sitio web de Tomcat en http://tomcat.apache.org/.
    ID CVE
    CVE-2011-2204
  • Compartir WebDAV
    Disponible para: OS X Lion Server v10.7 a v10.7.2
    Impacto: los usuarios locales pueden conseguir privilegios de sistema
    Descripción: existía un problema en la gestión de autenticación de usuarios por parte de Compartir WebDAV. Un usuario con una cuenta válida en el servidor de uno de sus directorios enlazados podría provocar la ejecución de código arbitrario con privilegios de sistema. Este problema no afecta a sistemas anteriores a OS X Lion.
    ID CVE
    CVE-2011-3463: Gordon Davisson de Crywolf
  • Correo web
    Disponible para: OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2
    Impacto: la visualización de un mensaje de correo electrónico creado con fines malintencionados podría provocar la divulgación del contenido del mensaje
    Descripción: existía una vulnerabilidad de secuencias de comandos entre sitios cruzados en la gestión de mensajes de correo. Este problema se resuelve con la actualización de Roundcube Webmail a la versión 0.6. Este problema no afecta a los sistemas anteriores a OS X Lion. Para obtener más información, visita el sitio web de Roundcube en http://trac.roundcube.net/
    ID CVE
    CVE-2011-2937
  • X11
    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2
    Impacto: la visualización de un archivo PDF creado con fines malintencionados podría provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario
    Descripción: existía un problema de corrupción de memoria cuando FreeType manejaba tipos de letra de tipo 1. Este problema se resuelve actualizando FreeType a la versión 2.4.7. Encontrarás más información en el sitio web de FreeType, en http://www.freetype.org/
    ID CVE
    CVE-2011-3256: Apple
Importante: La mención de productos y sitios web de terceras partes se realiza sólo con fines informativos y no implica recomendación ni aprobación. Apple declina toda responsabilidad referente a la elección, el funcionamiento o el uso de la información o los productos contenidos en estos sitios web. Apple sólo ofrece información de los mismos para la comodidad de nuestros usuarios. Apple no ha probado la información contenida en estos sitios y no defiende su precisión o fiabilidad. El uso de cualquier información o producto encontrado en Internet conlleva riesgos inherentes, y Apple declina toda responsabilidad en este aspecto. Debe comprender que los sitios de terceras partes son independientes de Apple y, por lo tanto, Apple no tiene ningún control sobre los contenidos de estos sitios. Póngase en contacto con el proveedor para obtener información adicional.

Troyano flashback apple saca un parche para java

Acerca del contenido de seguridad de OS X Lion v10.7.3 y la Actualización de seguridad 2012-001

Resumen

Descarga para  Lion 
Descarga para  Leopard

Este documento describe el contenido de seguridad de OS X Lion v10.7.3 y la Actualización de seguridad 2012-001, que se pueden descargar e instalar desde las preferencias de Actualización de Software, o desde Descargas de soporte técnico de Apple.

Productos afectados

Lion Server, OS X Lion, Seguridad de los productos
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las revisiones o versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, visita el sitio web Seguridad de los productos de Apple.
Para obtener más información sobre la clave PGP de seguridad de los productos de Apple, consulta "Cómo utilizar la clave PGP de seguridad de los productos de Apple".
Siempre que sea posible, se utilizan ID CVE para hacer referencia a las vulnerabilidades.
Para obtener información sobre otras actualizaciones de seguridad, consulta "Actualizaciones de seguridad de Apple".

OS X Lion v10.7.3 y Actualización de seguridad 2012-001

  • Agenda
    Disponible para: OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2
    Impacto: un atacante en una posición de red privilegiada podría interceptar datos CardDAV
    Descripción: Agenda es compatible con SSL (Secure Sockets Layer) para acceder a CardDAV. Un problema de cambio de conexión hacía que Agenda intentase establecer una conexión no encriptada si la conexión encriptada fallaba. Un atacante en una posición de red privilegiada podría abusar de este comportamiento para interceptar datos CardDAV. Este problema se soluciona no permitiendo pasar a una conexión no encriptada sin la aprobación del usuario.
    ID CVE
    CVE-2011-3444: Bernard Desruisseaux de Oracle Corporation
  • Apache
    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2
    Impacto: varias vulnerabilidades en Apache
    Descripción: Apache se ha actualizado a la versión 2.2.21 para solucionar diversas vulnerabilidades. La más grave de ellas podría provocar la denegación del servicio. Para obtener más información, visita el sitio web de Apache: http://httpd.apache.org/
    ID CVE
    CVE-2011-3348
  • Apache
    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2
    Impacto: un atacante podría ser capaz de desencriptar datos protegidos mediante SSL
    Descripción: existen ataques conocidos contra la confidencialidad de SSL 3.0 y TLS 1.0 cuando una suite de cifrado utiliza un cifrado por bloques en modo CBC. Apache desactivaba la contramedida "empty fragment" que impedía estos ataques. El problema se soluciona suministrando un parámetro de configuración para controlar la contramedida y habilitarla por omisión.
    ID CVE
    CVE-2011-3389
  • ATS
    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2
    Impacto: la apertura de un tipo de letra creado con fines malintencionados en Catálogo Tipográfico podría provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario
    Descripción: existía un problema de gestión de memoria en el tratamiento de archivos de datos de tipos de letra por parte de ATS cuando se abrían con Catálogo Tipográfico.
    ID CVE
    CVE-2011-3446: Will Dormann de CERT/CC
  • CFNetwork
    Disponible para: OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2
    Impacto: la visita a un sitio web creado con fines malintencionados puede ocasionar la divulgación de información confidencial
    Descripción: existía un problema con la gestión de direcciones URL erróneas por parte de CFNetwork. Al acceder a una URL creada con fines malintencionados, CFNetwork podía enviar la petición a un servidor de origen incorrecto. Este problema no afecta a sistemas anteriores a OS X Lion.
    ID CVE
    CVE-2011-3246: Erling Ellingsen de Facebook
  • CFNetwork
    Disponible para: OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2
    Impacto: la visita a un sitio web creado con fines malintencionados puede ocasionar la divulgación de información confidencial
    Descripción: existía un problema con la gestión de direcciones URL erróneas por parte de CFNetwork. Al acceder a una URL creada con fines malintencionados, CFNetwork podía enviar encabezados de solicitud inesperados. Este problema no afecta a sistemas anteriores a OS X Lion.
    ID CVE
    CVE-2011-3447: Erling Ellingsen de Facebook
  • ColorSync
    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8
    Impacto: la visualización de una imagen creada con fines malintencionados con un perfil ColorSync integrado podría provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario
    Descripción: existía un desbordamiento de enteros en la gestión de imágenes con un perfil ColorSync integrado, que podía provocar un desbordamiento del búfer de pila. Este problema no afecta a los sistemas OS X Lion.
    ID CVE
    CVE-2011-0200: binaryproof en colaboración con Zero Day Initiative de TippingPoint
  • CoreAudio
    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8
    Impacto: la reproducción de contenidos de audio creados con fines malintencionados podría provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario
    Descripción: existía un desbordamiento del búfer en el manejo de transmisiones de audio con codificación AAC. Este problema no afecta a los sistemas OS X Lion.
    ID CVE
    CVE-2011-3252: Luigi Auriemma en colaboración con la Zero Day Initiative de TippingPoint
  • CoreMedia
    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2
    Impacto: la visualización de un archivo de película creado con fines malintencionados podría provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario
    Descripción: existía un problema de desbordamiento del búfer de pila en la gestión de archivos de película H.264 por parte de CoreMedia.
    ID CVE
    CVE-2011-3448: Scott Stender de iSEC Partners
  • CoreText
    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2
    Impacto: la visualización o la descarga de un documento que contenga una fuente incrustada creada con fines malintencionados podría provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario
    Descripción: existía un problema de uso después de liberación en la gestión de archivos de tipo de letra.
    ID CVE
    CVE-2011-3449: Will Dormann de CERT/CC
  • CoreUI
    Disponible para: OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2
    Impacto: la visita a un sitio web creado con fines malintencionados podría provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario
    Descripción: existía un problema de asignación de pila ilimitada en la gestión de direcciones URL largas. Este problema no afecta a sistemas anteriores a OS X Lion.
    ID CVE
    CVE-2011-3450: Ben Syverson
  • curl
    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2
    Impacto: un servidor remoto podría ser capaz de hacerse pasar por clientes mediante solicitudes GSSAPI
    Descripción: cuando realiza autenticaciones GSSAPI, libcurl lleva a cabo de forma incondicional una delegación de credenciales. Este problema se soluciona deshabilitando la delegación de credenciales GSSAPI.
    ID CVE
    CVE-2011-2192
  • Seguridad de datos
    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2
    Impacto: un atacante con una posición de red privilegiada podría interceptar credenciales de usuario u otra información confidencial
    Descripción: dos autoridades de certificación en la lista de certificados de raíz fiables han emitido de forma independiente certificados de intermediario a DigiCert Malaysia. DigiCert Malaysia ha emitido certificados con claves débiles que no es capaz de revocar. Un atacante con una posición de red privilegiada puede interceptar credenciales de usuario u otra información confidencial destinada a un sitio con un certificado emitido por DigiCert Malaysia. Este problema se soluciona configurando los ajustes de confianza predeterminados del sistema de forma que los certificados de DigiCert Malaysia no se consideren fiables. Gracias a Bruce Morton de Entrust por informar de este problema.
  • dovecot
    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2
    Impacto: un atacante podría ser capaz de desencriptar datos protegidos mediante SSL
    Descripción: existen ataques conocidos contra la confidencialidad de SSL 3.0 y TLS 1.0 cuando una suite de cifrado utiliza un cifrado por bloques en modo CBC. Dovecot deshabilitaba la contramedida "empty fragment" que impedía estos ataques. Este problema se soluciona habilitando la contramedida.
    ID CVE
    CVE-2011-3389: Apple
  • filecmds
    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2
    Impacto: descomprimir un archivo comprimido creado con fines malintencionados podría provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario
    Descripción: existía un desbordamiento del búfer de pila en la herramienta de línea de comandos "uncompress".
    ID CVE
    CVE-2011-2895
  • ImageIO
    Disponible para: OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2
    Impacto: la visualización de un archivo TIFF creado con fines malintencionados podría provocar la finalización inesperada de una aplicación o la ejecución de código arbitrario
    Descripción: existía un desbordamiento del búfer en el procesamiento de imágenes TIFF con ThunderScan por parte de libtiff. Este problema se soluciona actualizando libtiff a la versión 3.9.5.
    ID CVE
    CVE-2011-1167
  • ImageIO
    Disponible para: OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2
    Impacto: varias vulnerabilidades en libpng versión 1.5.4
    Descripción: libpng se actualiza a la versión 1.5.5 para resolver varias vulnerabilidades, la más grave de las cuales podría provocar la ejecución de código arbitrario. Para obtener más información, visita el sitio web de libpng en http://www.libpng.org/pub/png/libpng.html.
    ID CVE
    CVE-2011-3328
  • Compartir Internet
    Disponible para: OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2
    Impacto: una red Wi-Fi creada por Compartir Internet podría perder los ajustes de seguridad tras una actualización del sistema
    Descripción: tras actualizar a una versión de OS X Lion anterior a la 10.7.3, la configuración Wi-Fi utilizada por Compartir Internet podría volver a los ajustes de fábrica, con lo que se deshabilitaría la contraseña WEP. Este problema solo afecta a sistemas que tengan habilitado Compartir Internet y que compartan la conexión a Wi-Fi. Este problema se soluciona conservando la configuración Wi-Fi durante una actualización del sistema.
    ID CVE
    CVE-2011-3452: un investigador anónimo
  • Libinfo
    Disponible para: OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2
    Impacto: la visita a un sitio web creado con fines malintencionados puede ocasionar la divulgación de información confidencial
    Descripción: existía un problema en la gestión de solicitudes de consulta de nombres de host. Libinfo podría devolver resultados incorrectos para un nombre de host creado con fines malintencionados. Este problema no afecta a sistemas anteriores a OS X Lion.
    ID CVE
    CVE-2011-3441: Erling Ellingsen de Facebook
  • libresolv
    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2
    Impacto: las aplicaciones que utilizan la biblioteca libresolv de OS X pueden ser vulnerables al cierre inesperado de la aplicación o la ejecución de código arbitrario
    Descripción: existe un problema de desbordamiento de enteros en el análisis de registros de recursos DNS, lo que podría provocar la corrupción de la asignación de memoria.
    ID CVE
    CVE-2011-3453: Ilja van Sprundel de IOActive
  • libsecurity
    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2
    Impacto: algunos certificados EV pueden tratarse como fiables incluso si la raíz correspondiente se ha marcado como no fiable
    Descripción: el código de certificado confiaba en un certificado raíz para que firmase certificados EV si estaba en la lista de emisores EV conocidos incluso si el usuario lo había marcado como "No confiar nunca" en el Llavero. No se confiará en la raíz para firmar certificados no EV.
    ID CVE
    CVE-2011-3422: Alastair Houghton
  • OpenGL
    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2
    Impacto: las aplicaciones que utilizan la implementación de OpenGL de OS X pueden ser vulnerables al cierre inesperado de la aplicación o la ejecución de código arbitrario
    Descripción: existían varios problemas de corrupción de memoria en la gestión de la compilación GLSL.
    ID CVE
    CVE-2011-3457: Chris Evans del Google Chrome Security Team y Marc Schoenefeld del Red Hat Security Response Team
  • PHP
    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2
    Impacto: varias vulnerabilidades en PHP 5.3.6
    Descripción: PHP se actualiza a la versión 5.3.8 para resolver diversas vulnerabilidades, la más grave de las cuales podría provocar la ejecución de código arbitrario. Para obtener más información, visita el sitio web de PHP en http://www.php.net
    ID CVE
    CVE-2011-1148
    CVE-2011-1657
    CVE-2011-1938
    CVE-2011-2202
    CVE-2011-2483
    CVE-2011-3182
    CVE-2011-3189
    CVE-2011-3267
    CVE-2011-3268
  • PHP
    Disponible para: OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2
    Impacto: la visualización de un archivo PDF creado con fines malintencionados podría provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario
    Descripción: existía un problema de corrupción de memoria cuando FreeType manejaba tipos de letra de tipo 1. Este problema se resuelve actualizando FreeType a la versión 2.4.7. Encontrarás más información en el sitio web de FreeType, en http://www.freetype.org/
    ID CVE
    CVE-2011-3256: Apple
  • PHP
    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2
    Impacto: varias vulnerabilidades en libpng versión 1.5.4
    Descripción: libpng se actualiza a la versión 1.5.5 para resolver varias vulnerabilidades, la más grave de las cuales podría provocar la ejecución de código arbitrario. Para obtener más información, visita el sitio web de libpng en http://www.libpng.org/pub/png/libpng.html.
    ID CVE
    CVE-2011-3328
  • QuickTime
    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2
    Impacto: la apertura de un archivo con codificación MP4 creado con fines malintencionados podría provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario
    Descripción: existía un problema de acceso a memoria no inicializada durante la gestión de archivos con codificación MP4.
    ID CVE
    CVE-2011-3458: Luigi Auriemma y pa_kt en colaboración con la Zero Day Initiative de TippingPoint
  • QuickTime
    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2
    Impacto: la visualización de un archivo de película creado con fines malintencionados podría provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario
    Descripción: existía un problema de signo numérico en la gestión de tablas de tipos de letra integradas en los archivos de película QuickTime.
    ID CVE
    CVE-2011-3248: Luigi Auriemma en colaboración con la Zero Day Initiative de TippingPoint.
  • QuickTime
    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2
    Impacto: la visualización de un archivo de película creado con fines malintencionados podría provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario
    Descripción: existía un desbordamiento de búfer "off-by-one" en la gestión de átomos rdrf en archivos de película QuickTime.
    ID CVE
    CVE-2011-3459: Luigi Auriemma en colaboración con la Zero Day Initiative de TippingPoint.
  • QuickTime
    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2
    Impacto: la visualización de un archivo de imagen JPEG2000 creado con fines malintencionados podría provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario
    Descripción: existía un desbordamiento del búfer en la gestión de archivos JPEG2000.
    ID CVE
    CVE-2011-3250: Luigi Auriemma en colaboración con la Zero Day Initiative de TippingPoint.
  • QuickTime
    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2
    Impacto: el procesamiento de una imagen PNG creada con fines malintencionados podría provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario
    Descripción: se producía un desbordamiento del búfer en la gestión de archivos PNG.
    ID CVE
    CVE-2011-3460: Luigi Auriemma en colaboración con la Zero Day Initiative de TippingPoint.
  • QuickTime
    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2
    Impacto: la visualización de un archivo de película creado con fines malintencionados podría provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario
    Descripción: existía un problema de desbordamiento del búfer en la gestión de archivos de película con codificación FLC
    ID CVE
    CVE-2011-3249: Matt 'j00ru' Jurczyk en colaboración con Zero Day Initiative de TippingPoint
  • SquirrelMail
    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8
    Impacto: múltiples vulnerabilidades en SquirrelMail
    Descripción: SquirrelMail se ha actualizado a la versión 1.4.22 para solucionar diversas vulnerabilidades. La más grave de ellas es un problema de vulnerabilidad de secuencias de comandos entre sitios cruzados. Este problema no afecta a los sistemas OS X Lion. Para obtener más información, visita el sitio web de SquirrelMail en http://www.SquirrelMail.org/
    ID CVE
    CVE-2010-1637
    CVE-2010-2813
    CVE-2010-4554
    CVE-2010-4555
    CVE-2011-2023
  • Subversion
    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2
    Impacto: acceder a un depósito Subversion podría provocar la divulgación de información confidencial
    Descripción: Subversion se ha actualizado a la versión 1.6.17 para solucionar diversas vulnerabilidades. La más grave de ellas podría provocar la divulgación de información confidencial. Puedes obtener más información en el sitio web de Subversion, http://subversion.tigris.org/
    ID CVE
    CVE-2011-1752
    CVE-2011-1783
    CVE-2011-1921
  • Time Machine
    Disponible para: OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2
    Impacto: un atacante remoto podría acceder a nuevas copias de seguridad creadas por el equipo del usuario
    Descripción: el usuario podría designar un volumen AFP remoto o una Time Capsule para alojar las copias de seguridad de Time Machine. Time Machine no comprobaba si las siguientes operaciones de copia de seguridad se realizaban en el mismo dispositivo. Un atacante que sea capaz de suplantar al volumen remoto podría obtener acceso a las nuevas copias de seguridad creadas por el equipo del usuario. Este problema se resuelve comprobando el identificador exclusivo asociado a un disco para realizar operaciones de copia de seguridad.
    ID CVE
    CVE-2011-3462: Michael Roitzsch, de la Technische Universität Dresden
  • Tomcat
    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8
    Impacto: varias vulnerabilidades en Tomcat 6.0.32
    Descripción: Tomcat se ha actualizado a la versión 6.0.33 para solucionar diversas vulnerabilidades. La más grave de ellas podría provocar la divulgación de información confidencial. Tomcat solo se suministra con sistemas Mac OS X Server. Este problema no afecta a los sistemas OS X Lion. Para obtener más información, visita el sitio web de Tomcat en http://tomcat.apache.org/.
    ID CVE
    CVE-2011-2204
  • Compartir WebDAV
    Disponible para: OS X Lion Server v10.7 a v10.7.2
    Impacto: los usuarios locales pueden conseguir privilegios de sistema
    Descripción: existía un problema en la gestión de autenticación de usuarios por parte de Compartir WebDAV. Un usuario con una cuenta válida en el servidor de uno de sus directorios enlazados podría provocar la ejecución de código arbitrario con privilegios de sistema. Este problema no afecta a sistemas anteriores a OS X Lion.
    ID CVE
    CVE-2011-3463: Gordon Davisson de Crywolf
  • Correo web
    Disponible para: OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2
    Impacto: la visualización de un mensaje de correo electrónico creado con fines malintencionados podría provocar la divulgación del contenido del mensaje
    Descripción: existía una vulnerabilidad de secuencias de comandos entre sitios cruzados en la gestión de mensajes de correo. Este problema se resuelve con la actualización de Roundcube Webmail a la versión 0.6. Este problema no afecta a los sistemas anteriores a OS X Lion. Para obtener más información, visita el sitio web de Roundcube en http://trac.roundcube.net/
    ID CVE
    CVE-2011-2937
  • X11
    Disponible para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 a v10.7.2, OS X Lion Server v10.7 a v10.7.2
    Impacto: la visualización de un archivo PDF creado con fines malintencionados podría provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario
    Descripción: existía un problema de corrupción de memoria cuando FreeType manejaba tipos de letra de tipo 1. Este problema se resuelve actualizando FreeType a la versión 2.4.7. Encontrarás más información en el sitio web de FreeType, en http://www.freetype.org/
    ID CVE
    CVE-2011-3256: Apple
Importante: La mención de productos y sitios web de terceras partes se realiza sólo con fines informativos y no implica recomendación ni aprobación. Apple declina toda responsabilidad referente a la elección, el funcionamiento o el uso de la información o los productos contenidos en estos sitios web. Apple sólo ofrece información de los mismos para la comodidad de nuestros usuarios. Apple no ha probado la información contenida en estos sitios y no defiende su precisión o fiabilidad. El uso de cualquier información o producto encontrado en Internet conlleva riesgos inherentes, y Apple declina toda responsabilidad en este aspecto. Debe comprender que los sitios de terceras partes son independientes de Apple y, por lo tanto, Apple no tiene ningún control sobre los contenidos de estos sitios. Póngase en contacto con el proveedor para obtener información adicional.