• =?iso-8859-1?q?una-al-dia_=2803/07/2008=29_Actualizaci=F3n_de_seguridad

    From noticias@hispasec.com@2:341/201.99 to All on Fri Jul 4 06:15:02 2008
    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA1

    -------------------------------------------------------------------
    Hispasec - una-al-día 03/07/2008
    Todos los días una noticia de seguridad www.hispasec.com
    -------------------------------------------------------------------

    Actualización de seguridad para Mac OS X corrige hasta 25 vulnerabilidades
    --------------------------------------------------------------------------

    Apple ha lanzado un nuevo paquete de actualizaciones para su sistema
    operativo Mac OS X que solventa un total de 25 problemas de seguridad
    que podrían ser aprovechados por un atacante local o remoto para
    conducir ataques de spoofing y cross-site scripting, revelar información sensible, saltarse restricciones de seguridad, causar denegaciones de
    servicio o ejecutar código arbitrario en un sistema vulnerable.

    Dentro del paquete, que actualiza a la versión 10.5.4 de Mac OS X y
    tiene el nombre de Security Update 2008-004, se incluyen parches para
    distintos componentes, como pueden ser: Launch Services, SMB File
    Server, System Configuration, VPN y WebKit. Además contiene la última
    versión (v.4.1.37) de Tomcat (el contenedor de servlets de Apache
    Software Foundation) que solventa nueve problemas de seguridad. La macroactualización del sistema operativo también incluye parches para
    seis vulnerabilidades críticas reportadas en el lenguaje de scripting
    Ruby, y que podrían ser aprovechadas para causar una denegación de
    servicio o ejecutar código arbitrario.

    La actualización de seguridad cubriría las siguientes vulnerabilidades:

    * Ejecución remota de código o denegación de servicio en Alias Manager
    causada por un fallo de corrupción de memoria al montar volúmenes con información especialmente manipulada.

    * Inclusión de los archivos con formato .xht y .xhtm en la lista de los potencialmente peligrosos. Así CoreTypes preguntará al usuario sobre que
    hacer con ellos, en vez de ejecutarlos directamente una vez descargados.

    * Existe un fallo al analizar con c++filt cadenas especialmente
    manipuladas que podría causar una denegación de servicio y permitir la ejecución de código arbitrario.

    * Salto de restricciones de seguridad en Dock podría permitir que un
    atacante con acceso físico al sistema no necesitase introducir la
    contraseña para desbloquear el salvapantallas del equipo.

    * Un fallo en Launch Services que reside en una condición de carrera al
    validar las descargas de enlaces simbólicos, podría permitir la
    ejecución remota de código arbitrario si se visita una URL especialmente manipulada.

    * Un fallo en la autenticación de SNMPv3 en Net-SNMP podría permitir que ciertos paquetes especialmente manipulados se saltaran el proceso de autenticación.

    * Múltiples corrupciones de memoria en los manejadores de cadenas y
    arrays de Ruby podrían causar una denegación de servicio o permitir la ejecución de código arbitrario. El problema está causado por una falta
    de comprobación de las entradas introducidas que intentan acceder a
    dichas cadenas o arrays.

    * Un atacante remoto podría saltarse las restricciones de seguridad y
    acceder a los archivos protegidos por la opción :NondisclosureName de la herramienta WEBrick de Ruby.

    * Denegación de servicio o ejecución remota de código en el servidor de archivos SMB provocada por un desbordamiento de búfer basado en heap al
    manejar archivos SMB especialmente manipulados.

    * Un fallo en System Configuration podría permitir que un usuario local ejecutase código arbitrario con los privilegios de un nuevo usuario, aprovechándose de una vulnerabilidad al introducir archivos en el
    directorio User Template.

    * Múltiples vulnerabilidades de menor impacto en Tomcat v.4.1.36. La vulnerabilidad de mayor peligrosidad podría permitir ataques de
    cross-site scripting.

    * Un fallo de división por cero podría causar que VPN se cerrase de
    forma inesperada al procesar paquetes UDP especialmente manipulados.

    * WebKit maneja los arrays JavaScript de forma defectuosa, lo que podría provocar una corrupción de la memoria. Un atacante remoto podría causar
    una denegación de servicio y conseguir la ejecución de código arbitrario
    si el usuario visita una página web especialmente modificada.

    Las actualizaciones pueden ser instaladas a través de la funcionalidad
    de actualización (Software Update) de Mac OS X o, según versión y
    plataforma, descargándolas directamente desde:

    Security Update 2008-004 (PPC): http://www.apple.com/support/downloads/securityupdate2008004ppc.html

    Security Update 2008-004 (Intel): http://www.apple.com/support/downloads/securityupdate2008004intel.html

    Security Update 2008-004 Server (PPC): http://www.apple.com/support/downloads/securityupdate2008004serverppc.html

    Security Update 2008-004 Server (Intel): http://www.apple.com/support/downloads/securityupdate2008004serverintel.html

    Mac OS X 10.5.4 Combo Update: http://www.apple.com/support/downloads/macosx1054comboupdate.html

    Mac OS X 10.5.4 Update: http://www.apple.com/support/downloads/macosx1054update.html

    Mac OS X Server 10.5.4: http://www.apple.com/support/downloads/macosxserver1054.html

    Mac OS X Server Combo 10.5.4: http://www.apple.com/support/downloads/macosxservercombo1054.html

    Opina sobre esta noticia:
    http://www.hispasec.com/unaaldia/3540/comentar


    Más información

    About the security content of Security Update 2008-004 and Mac OS X 10.5.4 http://support.apple.com/kb/HT2163

    Información sobre actualizaciones previas:

    30/05/2008 Actualización de seguridad para Apple Mac OS X y Mac OS X Server http://www.hispasec.com/unaaldia/3506

    20/03/2008 Apple Mac OS X soluciona más de 90 vulnerabilidades en su
    último paquete
    http://www.hispasec.com/unaaldia/3435

    15/02/2008 Actualización de seguridad para Apple Mac OS X http://www.hispasec.com/unaaldia/3401


    Pablo Molina
    pmolina@hispasec.com


    Tal día como hoy:
    -----------------

    03/07/2007: Actualización de Wireshark soluciona varios problemas de seguridad
    http://www.hispasec.com/unaaldia/3174

    03/07/2006: Diversas vulnerabilidades en Sun StarOffice
    http://www.hispasec.com/unaaldia/2809

    03/07/2005: Nuevos contenidos en CriptoRed (junio 2005)
    http://www.hispasec.com/unaaldia/2444

    03/07/2004: Microsoft informa de un cambio de configuración para evitar el troyano Download.JECT
    http://www.hispasec.com/unaaldia/2078

    03/07/2003: Incertidumbre sobre posible ataque masivo el próximo domingo
    http://www.hispasec.com/unaaldia/1712

    03/07/2002: Vulnerabilidad de divulgación de información con Cisco Secure ACS Unix
    http://www.hispasec.com/unaaldia/1347

    03/07/2001: Vulnerabilidad de autentificación en IOS HTTP
    http://www.hispasec.com/unaaldia/982

    03/07/2000: El Proyecto P3P y la privacidad de datos (y II)
    http://www.hispasec.com/unaaldia/615

    03/07/1999: Microsoft corrige un problema de seguridad en NT
    http://www.hispasec.com/unaaldia/250


    -------------------------------------------------------------------
    Claves PGP en http://www.hispasec.com/directorio/hispasec
    -------------------------------------------------------------------
    Bajas: mailto:unaaldia-request@hispasec.com?subject=unsubscribe
    Altas: mailto:unaaldia-request@hispasec.com?subject=subscribe
    -------------------------------------------------------------------
    (c) 2008 Hispasec http://www.hispasec.com/copyright
    -------------------------------------------------------------------

    --- SoupGate-DOS v1.05
    * Origin: Pasarela FTN-INet telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)