1 2 3 4 5 6

Boletines RSS PDF

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Boletin de Seguridad UNAM-CERT-2006-026 Productos Mac afectados por múltiples vulnerabilidades

El UNAM-CERT informa que existen varias vulnerabilidades que afectan al sistema Mac OS X, Mac OS X Server, Navegador web Safari, Apple Mail y otros productos.

  • Fecha de Liberación: 2-Ago-2006
  • Ultima Revisión: 2-Ago-2006
  • Fuente: www.us-cert.gov
  • Riesgo Alto
  • Problema de Vulnerabilidad Local y remoto
  • Tipo de Vulnerabilidad Múltiples vulnerabilidades

Sistemas Afectados

Mac OS 10.3.9 Panther <= 10.3.9
Mac OS 10.4.7 Tiger <= 10.4.7
Mac OS X Apple Mail == todas
Mac OS X Safari == todas
Mac OS X Server 10.3.9 Panther <= 10.3.9
Mac OS X Server 10.4.7 Tiger <= 10.4.7
  1. Descripción

    La actualización de seguridad de Apple 2006-004 resuelve varias vulnerabilidades que afectan a Mac OS X, OS X Server, navegador web Safari, Mail y otros productos. Los detalles se pueden consultar en las notas de vulnerabilidad individual. Esta actualización de seguridad resuelve las vulnerabilidades desde distintos componentes, incluyendo el manejo de distintos tipos de imágenes y páginas web HTML, entre otros.
  2. Impacto

    El impacto es variable, para obtener mayor información acerca de cada producto, favor de revisar las notas de vulnerabilidad individuales. Existe la posibilidad de ejecución remota de código arbitrario o de comandos, negación de servicio y omisión de restricciones de seguridad.
  3. Solución

    Instalar la actualización de seguridad de Apple 2006-004. Tanto ésta como las demás actualizaciones, están disponibles por medio de la herramienta Apple Update (Actualización de Software).

    Con la finalidad de incrementar la protección, deshabilitar la opción "Open 'safe' files after downloading" del navegador Web Safari, la cual se encuentra en la pestaña General de las Preferencias.

    Es importante destacar que esta recomendación no mitigará todas las vulnerabilidades descritas, únicamente aquellas que hacen más vulnerable al sistema por su configuración por default en el navegador Web.

  4. Apéndice A. Referencias

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Sergio Alavez Miguel (salavez at seguridad dot unam dot mx)
  • Israel Becerril Sierra (ibecerril at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT