-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
-------------------------------------------------------------------
Hispasec - una-al-día 21/09/2008
Todos los días una noticia de seguridad www.hispasec.com
-------------------------------------------------------------------
Nueva macroactualización de seguridad para Mac OS X
---------------------------------------------------
Apple ha lanzado un nuevo paquete de actualizaciones para su sistema
operativo Mac OS X que solventa un mínimo de 35 problemas de seguridad
que podrían ser aprovechados por un atacante local o remoto para
conducir ataques de falsificación, revelar información sensible,
saltarse restricciones de seguridad, causar denegaciones de servicio o
ejecutar código arbitrario en un sistema vulnerable.
Dentro del paquete Security Update 2008-006, que actualiza a la versión
10.5.5 de Mac OS X se incluyen parches para los siguientes componentes:
ATS, BIND, ClamAV (actualización a la v.0.93.3), Directory Services,
Finder, ImageIO, Kernel, libresolv, Login Window, mDNSResponder,
OpenSSH, QuickDraw Manager, Ruby, SearchKit, System Configuration,
System Preferences, Time Machine, VideoConference y Wiki Server.
A continuación se analizan las distintas vulnerabilidades solventadas en
la última actualización de Mac OS X:
* Desbordamiento de búfer basado en heap en ATS (Apple Type Services)
que podría ser aprovechado para causar una denegación de servicio o
ejecutar código arbitrario.
* Actualización de seguridad de BIND.
* Actualización a ClamAV 0.93.3 que resuelve múltiples vulnerabilidades encontradas desde el lanzamiento de la versión 0.92.1, última presente
en Mac OS X.
* Revelación de información sensible en Directory Services.
* Posible escalada de privilegios a través de Directory Services si un administrador usa la herramienta slapconfig para configurar OpenLDAP.
* Fallo en la ventana Get Info de Finder al mostrar los permisos sobre
los archivos.
* Un atacante de la red local podría aprovechar una referencia a puntero
nulo en Finder para causar una denegación de servicio.
* Múltiples problemas de seguridad provocados por fallos en la librería
libTIFF de ImageIO al manejar imágenes especialmente manipuladas, lo que
podría causar una denegación de servicio y permitir la ejecución remota
de código.
* Actualización de seguridad a la versión 1.2.29 de libpng en ImageIO.
* Debido a un fallo en el kernel, un atacante local podría saltarse restricciones de seguridad y acceder a ciertos archivos sin disponer de
los permisos necesarios.
* mDNSResponder y la librería libresolv son susceptibles de sufrir el envenenamiento de la caché de DNS.
* Salto de restricciones y escalada de privilegios a través de Login
Window.
* Múltiples vulnerabilidades en OpenSSH.
* Ejecución de código arbitrario o denegación de servicio a través de
QuickDraw Manager.
* Posible denegación de servicio y ejecución de código arbitrario a
través de scripts maliciosos en Ruby.
* Falta de comprobación de límites en SearchKit que podría permitir la ejecución remota de código arbitrario.
* Un fallo en System Configuration podría permitir que un atacante local
se hiciera con la contraseña PPP.
* Fallo en System Preferences al mostrar el nivel de fortaleza de
ciertas contraseñas.
* Solventado un fallo en System Preferences que podría permitir a
ciertos usuario acceder a archivos remotos a los que no deberían tener
acceso.
* Posible revelación de información sensible al realizar copias de
seguridad con Time Machine.
* Un fallo de corrupción de memoria en VideoConference podría permitir
que un atacante remoto causase una denegación de servicio o ejecutase
código arbitrario.
* Inyección persistente de código JavaScript a través de las listas de
correo en Wiki Server.
Las actualizaciones pueden ser instaladas a través de la funcionalidad
de actualización (Software Update) de Mac OS X o, según versión y
plataforma, descargándolas directamente desde:
Security Update 2008-006 Server (PPC):
http://www.apple.com/support/downloads/securityupdate2008006serverppc.html
Security Update 2008-006 Server (Universal):
http://www.apple.com/support/downloads/securityupdate2008006serveruniversal.html
Security Update 2008-006 (PPC):
http://www.apple.com/support/downloads/securityupdate2008006clientppc.html
Security Update 2008-006 (Intel):
http://www.apple.com/support/downloads/securityupdate2008006clientintel.html
Mac OS X 10.5.5 Combo Update
http://www.apple.com/support/downloads/macosx1055comboupdate.html
Mac OS X 10.5.5 Update
http://www.apple.com/support/downloads/macosx1055update.html
Mac OS X Server 10.5.5
http://www.apple.com/support/downloads/macosxserver1055.html
Mac OS X Server Combo 10.5.5
http://www.apple.com/support/downloads/macosxservercombo1055.html
Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3620/comentar
Más información:
About the security content of Mac OS X v10.5.5 and Security Update 2008-006
http://support.apple.com/kb/HT3137
Actualizaciones previas
06/08/2008 Detalles sobre la macroactualización de seguridad para Apple
Mac OS X
http://www.hispasec.com/unaaldia/3574
03/07/2008 Actualización de seguridad para Mac OS X corrige hasta 25 vulnerabilidades
http://www.hispasec.com/unaaldia/3540
Pablo Molina
pmolina@hispasec.com
Tal día como hoy:
-----------------
21/09/2007: Posible ejecución de código arbitrario a través de archivos PDF en Adobe Acrobat Reader
http://www.hispasec.com/unaaldia/3254
21/09/2006: Acceso no autorizado a Cisco IOS a través de la cadena de comunidad
DOCSIS
http://www.hispasec.com/unaaldia/2889
21/09/2005: La publicidad web como vía para infectar los sistemas
http://www.hispasec.com/unaaldia/2524
21/09/2004: Publicado código que explota la ultima vulnerabilidad de Windows
http://www.hispasec.com/unaaldia/2159
21/09/2003: Versión 2.1 de la metodología OSSTMM para verificación de la seguridad
http://www.hispasec.com/unaaldia/1792
21/09/2002: Denegación de servicio en IBM Websphere 4.0.3
http://www.hispasec.com/unaaldia/1427
21/09/2001: Grave vulnerabilidad local de Sendmail
http://www.hispasec.com/unaaldia/1062
21/09/2000: Resumen de la VI Reunión Española sobre Criptografía y Seguridad
http://www.hispasec.com/unaaldia/697
21/09/1999: Un análisis del dispositivo de factorización de Shamir
http://www.hispasec.com/unaaldia/329
-------------------------------------------------------------------
Claves PGP en
http://www.hispasec.com/directorio/hispasec
-------------------------------------------------------------------
Bajas: mailto:
unaaldia-request@hispasec.com?subject=unsubscribe
Altas: mailto:
unaaldia-request@hispasec.com?subject=subscribe
-------------------------------------------------------------------
(c) 2008 Hispasec
http://www.hispasec.com/copyright
-------------------------------------------------------------------
--- SoupGate-DOS v1.05
* Origin: Pasarela FTN-INet
telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)