Apple liberó una actualización de seguridad para Mac OS X, esta repara varias vulnerabilidades.
Apple Support
2005-006
Mac OS X 10.3.9 |
Mac OS X 10.4.1 |
Apple liberó una actualización de seguridad para Mac OS X, esta repara varias vulnerabilidades.
1) Un error de frontera en el servidor AFP dentro del soporte para clientes puede explotarse para ocasionar un desbordamiento de memoria.
Una explotación exitosa permitirá la ejecución de código arbitrario.
2) Un error en el servidor AFP cuando utiliza un volumen de almacenamiento ACL habilitado, en ciertas situaciones resulta que puede quedarse un ACL adjunto cuando un archivo con permisos POSIX-only es copiado.
3) Un error de validación de entrada puede explotarse para accesar archivos arbitrarios en un sistema con Bluetooth habilitado utilizando ataques "directory traversal" via los servicios de intercambio de objetos y archivos de Bluetooth.
4) Una debilidad en CoreGraphics puede explotarse via un documento PDF malicioso para tirar una aplicación que utilice PDFKit o CoreGraphics para interpretar documentos PDF.
5) Un eror en el servidor de vantanas de CoreGraphics puede explotarse por los usuarios para escalar privilegios derivado de lanzar comandos en una sesión de root.
6) Permisos inseguros en carpetas pueden habilitarse en los siguientes widgets del sistema: cache folder y Dashboard system.
7) Un race condition en la creación de archivos temporales de launchd puede explotarse por usuarios locales maliciosos para convertirse en dueños de archivos arbitrarios en el sistema.
8) Un error en LaunchServices puede resultar en que las extensiones de archivos y tipos MIME sean marcados como inseguros para burlar los chequeos de descarga si no estan mapeados a un Apple UTI (Uniform Type identifier).
9) Un problema de seguridad en el cliente de MCX puede mostrar las credenciales "Portable Home Directory" a usuarios locales.
10) Un hueco de seguridad en NFS ocasiona una exortación NFS restringida utilizando "-network" y "-mask" para exportar para "everyone".
11) Múltiples vulnerabilidades en PHP pueden explotarse por personas malciosas para ocasionar una negación de servicio (DoS) y posiblemente comprometer un sistema vulnerable.
12) Un error de frontera en VPNd puede explotarse por usuarios locales maliciosos para ocasionar un desbordamiento de memoria via un parámetro Server_id muy largo y ejecutar código arbitrario con escalación de privilegios dentro de sistemas configurados como un servidor VPN.
Security Bypass
Exposición de información del sistema.
Exposición de información sensible.
Escalación de privilegios.
Negación de servicio (DoS).
Acceso al sistema.
Aplicar la actualización de seguridad 2005-006.
Mac OS X 10.3.9:
http://www.apple.com/support/downloads/securityupdate2005006macosx1039.htmlMac OS X 10.4.1:
http://www.apple.com/support/downloads/securityupdate2005006macosx1041.htmlMayor información.
http://docs.info.apple.com/La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT