1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2005-567 Actualización de seguridad para Mac OS X, repara múltiples vulnerabilidades.

Apple liberó una actualización de seguridad para Mac OS X que repara 13 vulnerabilidades.

  • Fecha de Liberación: 30-Nov-2005
  • Ultima Revisión: 30-Nov-2005
  • Fuente:

    Apple Support
    2005-009

  • CVE ID: CAN-2005-1993 CAN-2005-2088 CAN-2005-2491 CAN-2005-2700 CAN-2005-2757 CAN-2005-2969 CAN-2005-3185 CAN-2005-3700 CAN-2005-3701 CAN-2005-3702 CAN-2005-3703 CAN-2005-3704 CAN-2005-3705
  • Riesgo Altamente crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Múltiples vulnerabilidades

Sistemas Afectados

Mac OS X 10.3.9
Mac OS X 10.4.3
  1. Descripción

    Apple liberó una actualización de seguridad para Mac OS X que repara 13 vulnerabilidades.

    1. Puede explotarse un error en el manejo de las cabeceras de HTTP del servidor Web Apache2 por personas maliciosas para realizar ataques "HTTP request smuggling" cuando se utiliza Apache en conjunto con ciertos servidores proxy, de caching, o aplicaciones Web tipo firewall.

    2. Se podría explotar un error en el módulo "mod_ssl" del servidor Web Apache por personas maliciosas para burlar ciertas restricciones de seguridad.

    3. Existe un error en el control de los límites de la memoria en CoreFoundation cuando resuelve ciertas URLs. Esto puede explotarse para ocasionar un desbordamiento de la memoría en el area de heap y podría permitir la ejecución de código arbitrario via una URL maliciosa. CoreFoundation es utilizado pr Safari y otras aplicaciones.

    4. Un error en curl cuando maneja autenticación NTLM puede explotarse por personas maliciosas para comprometer el sistema de un usuario.

    5. Existe un error en la utilidad de administración de ODBC "iodbcadmintoo". Esto puede explotarse por usuarios locales para ejecutar comandos escalando privilegios.

    6. Un error en OpenSSL al manejar ciertas opciones de compatibilidad podría explotarse por personas maliciosas para realizar ataques "protocol rollback".

    7. Un error en passwordserver cuando maneja la creación de un servidor maestro Open Directory podría causar que ciertas credenciales sean mostradas. Esto puede explotarse por usuarios locales para elevarse privilegios en el servidor.

    8. Existe un error de desbordamiento de variable en la biblioteca PCRE que es utilizada por el analizador de JavaScript de Safari. Esto podría explotarse por personas maliciosas para comprometer el sistema de un usuario.

    9. Existe un error en Safari cuando guarda un archivo descargado que tenga nombre muy largo. Esto puede explotarse para guardar el archivo descargado fuera del directorio designado.

    10. Las cajas de diálogo de JavaScript en Safari no indican el sitio Web que las creo. Esto puede explotarse por sitios web maliciosos para engañar con cajas de diálogo.

    11. Existe un error en el control de los límites de la memoria en WebKit cuando maneja cierto contenido malicioso. Esto puede explotarse para ocasionar un desbordamiento de memoria en el area de heap via un contenido descargado desde sitios Web maliciosos por aplicaciones que utilizan WebKit, como Safari.

    12. Un error en sudo puede explotarse por usuarios locales para ejecutar comandos arbiotrarios con privilegios escalados.

    13. El servidor de syslog no verífica apropiadamente los mensajes antes de guardarlos. Esto puede explotarse para falsificar registros y engañar al administrador del sistema al enviar mensajes con ciertos carácteres de control, como nueva línea, al servidor de syslog.

  2. Impacto

    Security Bypass

    Cross Site Scripting

    Spoofing

    Manipulación de datos.

    Exposición de información sensible.

    Escalación de privilegios.

    Negación de servicios (DoS).

    Acceso al sistema.

  3. Solución

    Aplicar la actualización de seguridad 2005-009.

    Mac OS X 10.3.9 Cliente (Panther):
    http://www.apple.com/support/downloads/securityupdate2005009pantherclient.html

    Mac OS X 10.3.9 Servidor (Panther):
    http://www.apple.com/support/downloads/securityupdate2005009pantherserver.html

    Mac OS X 10.4.3 Cliente (Tiger):
    http://www.apple.com/support/downloads/securityupdate2005009tigerclient.html

    Mac OS X 10.4.3 Servidor (Tiger):
    http://www.apple.com/support/downloads/securityupdate2005009tigerserver.html

  4. Apéndices

    http://docs.info.apple.com/article.html-artnum=302847

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Floriberto López Velázquez (flopez at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT