• =?iso-8859-1?q?una-al-dia_=2821/09/2008=29_Nueva_macroactualizaci=F3n_d

    From noticias@hispasec.com@2:341/201.99 to All on Mon Sep 22 08:10:06 2008
    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA1

    -------------------------------------------------------------------
    Hispasec - una-al-día 21/09/2008
    Todos los días una noticia de seguridad www.hispasec.com
    -------------------------------------------------------------------

    Nueva macroactualización de seguridad para Mac OS X
    ---------------------------------------------------

    Apple ha lanzado un nuevo paquete de actualizaciones para su sistema
    operativo Mac OS X que solventa un mínimo de 35 problemas de seguridad
    que podrían ser aprovechados por un atacante local o remoto para
    conducir ataques de falsificación, revelar información sensible,
    saltarse restricciones de seguridad, causar denegaciones de servicio o
    ejecutar código arbitrario en un sistema vulnerable.

    Dentro del paquete Security Update 2008-006, que actualiza a la versión
    10.5.5 de Mac OS X se incluyen parches para los siguientes componentes:
    ATS, BIND, ClamAV (actualización a la v.0.93.3), Directory Services,
    Finder, ImageIO, Kernel, libresolv, Login Window, mDNSResponder,
    OpenSSH, QuickDraw Manager, Ruby, SearchKit, System Configuration,
    System Preferences, Time Machine, VideoConference y Wiki Server.

    A continuación se analizan las distintas vulnerabilidades solventadas en
    la última actualización de Mac OS X:

    * Desbordamiento de búfer basado en heap en ATS (Apple Type Services)
    que podría ser aprovechado para causar una denegación de servicio o
    ejecutar código arbitrario.

    * Actualización de seguridad de BIND.

    * Actualización a ClamAV 0.93.3 que resuelve múltiples vulnerabilidades encontradas desde el lanzamiento de la versión 0.92.1, última presente
    en Mac OS X.

    * Revelación de información sensible en Directory Services.

    * Posible escalada de privilegios a través de Directory Services si un administrador usa la herramienta slapconfig para configurar OpenLDAP.

    * Fallo en la ventana Get Info de Finder al mostrar los permisos sobre
    los archivos.

    * Un atacante de la red local podría aprovechar una referencia a puntero
    nulo en Finder para causar una denegación de servicio.

    * Múltiples problemas de seguridad provocados por fallos en la librería
    libTIFF de ImageIO al manejar imágenes especialmente manipuladas, lo que
    podría causar una denegación de servicio y permitir la ejecución remota
    de código.

    * Actualización de seguridad a la versión 1.2.29 de libpng en ImageIO.

    * Debido a un fallo en el kernel, un atacante local podría saltarse restricciones de seguridad y acceder a ciertos archivos sin disponer de
    los permisos necesarios.

    * mDNSResponder y la librería libresolv son susceptibles de sufrir el envenenamiento de la caché de DNS.

    * Salto de restricciones y escalada de privilegios a través de Login
    Window.

    * Múltiples vulnerabilidades en OpenSSH.

    * Ejecución de código arbitrario o denegación de servicio a través de
    QuickDraw Manager.

    * Posible denegación de servicio y ejecución de código arbitrario a
    través de scripts maliciosos en Ruby.

    * Falta de comprobación de límites en SearchKit que podría permitir la ejecución remota de código arbitrario.

    * Un fallo en System Configuration podría permitir que un atacante local
    se hiciera con la contraseña PPP.

    * Fallo en System Preferences al mostrar el nivel de fortaleza de
    ciertas contraseñas.

    * Solventado un fallo en System Preferences que podría permitir a
    ciertos usuario acceder a archivos remotos a los que no deberían tener
    acceso.

    * Posible revelación de información sensible al realizar copias de
    seguridad con Time Machine.

    * Un fallo de corrupción de memoria en VideoConference podría permitir
    que un atacante remoto causase una denegación de servicio o ejecutase
    código arbitrario.

    * Inyección persistente de código JavaScript a través de las listas de
    correo en Wiki Server.

    Las actualizaciones pueden ser instaladas a través de la funcionalidad
    de actualización (Software Update) de Mac OS X o, según versión y
    plataforma, descargándolas directamente desde:

    Security Update 2008-006 Server (PPC): http://www.apple.com/support/downloads/securityupdate2008006serverppc.html

    Security Update 2008-006 Server (Universal): http://www.apple.com/support/downloads/securityupdate2008006serveruniversal.html

    Security Update 2008-006 (PPC): http://www.apple.com/support/downloads/securityupdate2008006clientppc.html

    Security Update 2008-006 (Intel): http://www.apple.com/support/downloads/securityupdate2008006clientintel.html

    Mac OS X 10.5.5 Combo Update http://www.apple.com/support/downloads/macosx1055comboupdate.html

    Mac OS X 10.5.5 Update http://www.apple.com/support/downloads/macosx1055update.html

    Mac OS X Server 10.5.5 http://www.apple.com/support/downloads/macosxserver1055.html

    Mac OS X Server Combo 10.5.5 http://www.apple.com/support/downloads/macosxservercombo1055.html

    Opina sobre esta noticia:
    http://www.hispasec.com/unaaldia/3620/comentar

    Más información:

    About the security content of Mac OS X v10.5.5 and Security Update 2008-006 http://support.apple.com/kb/HT3137

    Actualizaciones previas

    06/08/2008 Detalles sobre la macroactualización de seguridad para Apple
    Mac OS X
    http://www.hispasec.com/unaaldia/3574

    03/07/2008 Actualización de seguridad para Mac OS X corrige hasta 25 vulnerabilidades
    http://www.hispasec.com/unaaldia/3540


    Pablo Molina
    pmolina@hispasec.com


    Tal día como hoy:
    -----------------

    21/09/2007: Posible ejecución de código arbitrario a través de archivos PDF en Adobe Acrobat Reader
    http://www.hispasec.com/unaaldia/3254

    21/09/2006: Acceso no autorizado a Cisco IOS a través de la cadena de comunidad
    DOCSIS
    http://www.hispasec.com/unaaldia/2889

    21/09/2005: La publicidad web como vía para infectar los sistemas
    http://www.hispasec.com/unaaldia/2524

    21/09/2004: Publicado código que explota la ultima vulnerabilidad de Windows
    http://www.hispasec.com/unaaldia/2159

    21/09/2003: Versión 2.1 de la metodología OSSTMM para verificación de la seguridad
    http://www.hispasec.com/unaaldia/1792

    21/09/2002: Denegación de servicio en IBM Websphere 4.0.3
    http://www.hispasec.com/unaaldia/1427

    21/09/2001: Grave vulnerabilidad local de Sendmail
    http://www.hispasec.com/unaaldia/1062

    21/09/2000: Resumen de la VI Reunión Española sobre Criptografía y Seguridad
    http://www.hispasec.com/unaaldia/697

    21/09/1999: Un análisis del dispositivo de factorización de Shamir
    http://www.hispasec.com/unaaldia/329


    -------------------------------------------------------------------
    Claves PGP en http://www.hispasec.com/directorio/hispasec
    -------------------------------------------------------------------
    Bajas: mailto:unaaldia-request@hispasec.com?subject=unsubscribe
    Altas: mailto:unaaldia-request@hispasec.com?subject=subscribe
    -------------------------------------------------------------------
    (c) 2008 Hispasec http://www.hispasec.com/copyright
    -------------------------------------------------------------------

    --- SoupGate-DOS v1.05
    * Origin: Pasarela FTN-INet telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)