-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
-------------------------------------------------------------------
Hispasec - una-al-día 03/07/2008
Todos los días una noticia de seguridad www.hispasec.com
-------------------------------------------------------------------
Actualización de seguridad para Mac OS X corrige hasta 25 vulnerabilidades
--------------------------------------------------------------------------
Apple ha lanzado un nuevo paquete de actualizaciones para su sistema
operativo Mac OS X que solventa un total de 25 problemas de seguridad
que podrían ser aprovechados por un atacante local o remoto para
conducir ataques de spoofing y cross-site scripting, revelar información sensible, saltarse restricciones de seguridad, causar denegaciones de
servicio o ejecutar código arbitrario en un sistema vulnerable.
Dentro del paquete, que actualiza a la versión 10.5.4 de Mac OS X y
tiene el nombre de Security Update 2008-004, se incluyen parches para
distintos componentes, como pueden ser: Launch Services, SMB File
Server, System Configuration, VPN y WebKit. Además contiene la última
versión (v.4.1.37) de Tomcat (el contenedor de servlets de Apache
Software Foundation) que solventa nueve problemas de seguridad. La macroactualización del sistema operativo también incluye parches para
seis vulnerabilidades críticas reportadas en el lenguaje de scripting
Ruby, y que podrían ser aprovechadas para causar una denegación de
servicio o ejecutar código arbitrario.
La actualización de seguridad cubriría las siguientes vulnerabilidades:
* Ejecución remota de código o denegación de servicio en Alias Manager
causada por un fallo de corrupción de memoria al montar volúmenes con información especialmente manipulada.
* Inclusión de los archivos con formato .xht y .xhtm en la lista de los potencialmente peligrosos. Así CoreTypes preguntará al usuario sobre que
hacer con ellos, en vez de ejecutarlos directamente una vez descargados.
* Existe un fallo al analizar con c++filt cadenas especialmente
manipuladas que podría causar una denegación de servicio y permitir la ejecución de código arbitrario.
* Salto de restricciones de seguridad en Dock podría permitir que un
atacante con acceso físico al sistema no necesitase introducir la
contraseña para desbloquear el salvapantallas del equipo.
* Un fallo en Launch Services que reside en una condición de carrera al
validar las descargas de enlaces simbólicos, podría permitir la
ejecución remota de código arbitrario si se visita una URL especialmente manipulada.
* Un fallo en la autenticación de SNMPv3 en Net-SNMP podría permitir que ciertos paquetes especialmente manipulados se saltaran el proceso de autenticación.
* Múltiples corrupciones de memoria en los manejadores de cadenas y
arrays de Ruby podrían causar una denegación de servicio o permitir la ejecución de código arbitrario. El problema está causado por una falta
de comprobación de las entradas introducidas que intentan acceder a
dichas cadenas o arrays.
* Un atacante remoto podría saltarse las restricciones de seguridad y
acceder a los archivos protegidos por la opción :NondisclosureName de la herramienta WEBrick de Ruby.
* Denegación de servicio o ejecución remota de código en el servidor de archivos SMB provocada por un desbordamiento de búfer basado en heap al
manejar archivos SMB especialmente manipulados.
* Un fallo en System Configuration podría permitir que un usuario local ejecutase código arbitrario con los privilegios de un nuevo usuario, aprovechándose de una vulnerabilidad al introducir archivos en el
directorio User Template.
* Múltiples vulnerabilidades de menor impacto en Tomcat v.4.1.36. La vulnerabilidad de mayor peligrosidad podría permitir ataques de
cross-site scripting.
* Un fallo de división por cero podría causar que VPN se cerrase de
forma inesperada al procesar paquetes UDP especialmente manipulados.
* WebKit maneja los arrays JavaScript de forma defectuosa, lo que podría provocar una corrupción de la memoria. Un atacante remoto podría causar
una denegación de servicio y conseguir la ejecución de código arbitrario
si el usuario visita una página web especialmente modificada.
Las actualizaciones pueden ser instaladas a través de la funcionalidad
de actualización (Software Update) de Mac OS X o, según versión y
plataforma, descargándolas directamente desde:
Security Update 2008-004 (PPC):
http://www.apple.com/support/downloads/securityupdate2008004ppc.html
Security Update 2008-004 (Intel):
http://www.apple.com/support/downloads/securityupdate2008004intel.html
Security Update 2008-004 Server (PPC):
http://www.apple.com/support/downloads/securityupdate2008004serverppc.html
Security Update 2008-004 Server (Intel):
http://www.apple.com/support/downloads/securityupdate2008004serverintel.html
Mac OS X 10.5.4 Combo Update:
http://www.apple.com/support/downloads/macosx1054comboupdate.html
Mac OS X 10.5.4 Update:
http://www.apple.com/support/downloads/macosx1054update.html
Mac OS X Server 10.5.4:
http://www.apple.com/support/downloads/macosxserver1054.html
Mac OS X Server Combo 10.5.4:
http://www.apple.com/support/downloads/macosxservercombo1054.html
Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3540/comentar
Más información
About the security content of Security Update 2008-004 and Mac OS X 10.5.4
http://support.apple.com/kb/HT2163
Información sobre actualizaciones previas:
30/05/2008 Actualización de seguridad para Apple Mac OS X y Mac OS X Server
http://www.hispasec.com/unaaldia/3506
20/03/2008 Apple Mac OS X soluciona más de 90 vulnerabilidades en su
último paquete
http://www.hispasec.com/unaaldia/3435
15/02/2008 Actualización de seguridad para Apple Mac OS X
http://www.hispasec.com/unaaldia/3401
Pablo Molina
pmolina@hispasec.com
Tal día como hoy:
-----------------
03/07/2007: Actualización de Wireshark soluciona varios problemas de seguridad
http://www.hispasec.com/unaaldia/3174
03/07/2006: Diversas vulnerabilidades en Sun StarOffice
http://www.hispasec.com/unaaldia/2809
03/07/2005: Nuevos contenidos en CriptoRed (junio 2005)
http://www.hispasec.com/unaaldia/2444
03/07/2004: Microsoft informa de un cambio de configuración para evitar el troyano Download.JECT
http://www.hispasec.com/unaaldia/2078
03/07/2003: Incertidumbre sobre posible ataque masivo el próximo domingo
http://www.hispasec.com/unaaldia/1712
03/07/2002: Vulnerabilidad de divulgación de información con Cisco Secure ACS Unix
http://www.hispasec.com/unaaldia/1347
03/07/2001: Vulnerabilidad de autentificación en IOS HTTP
http://www.hispasec.com/unaaldia/982
03/07/2000: El Proyecto P3P y la privacidad de datos (y II)
http://www.hispasec.com/unaaldia/615
03/07/1999: Microsoft corrige un problema de seguridad en NT
http://www.hispasec.com/unaaldia/250
-------------------------------------------------------------------
Claves PGP en
http://www.hispasec.com/directorio/hispasec
-------------------------------------------------------------------
Bajas: mailto:
unaaldia-request@hispasec.com?subject=unsubscribe
Altas: mailto:
unaaldia-request@hispasec.com?subject=subscribe
-------------------------------------------------------------------
(c) 2008 Hispasec
http://www.hispasec.com/copyright
-------------------------------------------------------------------
--- SoupGate-DOS v1.05
* Origin: Pasarela FTN-INet
telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)