• =?iso-8859-1?q?una-al-dia_=2826/11/2008=29_iPhone_OS_2=2E2_soluciona_el

    From noticias@hispasec.com@2:341/201.99 to All on Thu Nov 27 04:00:00 2008
    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA1

    -------------------------------------------------------------------
    Hispasec - una-al-día 26/11/2008
    Todos los días una noticia de seguridad www.hispasec.com
    -------------------------------------------------------------------

    iPhone OS 2.2 soluciona el problema de marcado automático
    ---------------------------------------------------------

    Apple ha lanzado una nueva actualización de seguridad (v.2.2) para el
    firmware de dos de sus dispositivos portátiles (iPhone e iPod touch). En
    la nueva versión se solventa, entre otros, un fallo en el iPhone a la
    hora de manejar el protocolo "tel://" que podría ser aprovechado para
    forzar una llamada telefónica si se visita con Safari una página web especialmente manipulada. A pesar de que se deja vulnerabilidades sin solucionar, la versión 2.2 del firmware para iPhone e iPod touch añade
    nuevas funcionalidades y soluciona un mínimo de 12 problemas de
    seguridad.

    Son los siguientes:

    1- CoreGraphics: Corrupción de memoria que podría ser aprovechada para
    ejecutar código arbitrario por medio de una página web especialmente manipulada.

    2- ImageIO: Un fallo provocado por un error en la librería libTIFF al
    manejar imágenes TIFF codificadas con LZW que podría permitir la
    ejecución remota de código arbitrario aprovechándose de accesos a
    memoria no inicializada.

    3- ImageIO: Denegación de servicio provocada por el agotamiento de todos
    los recursos de memoria disponibles al intentar visualizar una imagen
    TIFF especialmente modificada.

    4- Networking: Se ha encontrado un fallo que podría causar que los
    niveles de cifrado para las conexiones PPTP VPN fueran menores de lo
    esperado.

    5- Office Viewer: Ejecución remota de código causada por un acceso a
    memoria fuera de límites al manejar de forma insegura archivos Microsoft
    Excel.

    6- Passcode Lock: Es una característica opcional, que hace necesario
    introducir un código de seguridad cada vez que se quiere desbloquear el terminal. Debido a un fallo, Passcode Lock no sería rehabilitado una vez
    que se restaura el dispositivo desde un backup.

    7- Passcode Lock: Las llamadas de emergencia no están restringidas a
    este tipo de números. Aprovechándose de una vulnerabilidad, un atacante
    con acceso físico al terminal podría realizar llamadas arbitrarias
    saltándose el bloqueo.

    8- Passcode Lock: Debido a un fallo de seguridad, el contenido de un SMS
    podría ser revelado antes de introducir el código de seguridad si es
    recibido mientras se visualiza la pantalla de llamada de emergencia
    (revelación de información sensible).

    9- Safari: Ejecución remota de código causada por una corrupción de
    memoria al acceder a una página web especialmente manipulada.

    10- Safari: Los iframes de una página web podrían ser mostrados fuera de
    sus límites, lo que podría permitir una falsificación en el interfaz del usuario.

    11- Webkit: A pesar de estar deshabilitada la característica de
    autocompletar formularios, la información se almacena en la caché del navegador. Aprovechándose de la vulnerabilidad, un atacante con acceso
    físico al terminal podría acceder a información sensible.

    12- Safari: La última vulnerabilidad solventada (de la que se habla en
    la Una-al-día del pasado día 21) podría ser aprovechada para establecer llamadas telefónicas, sólo con visitar una página web y sin la
    interacción del usuario. Además, bajo ciertas circunstancias, no sería
    posible la cancelación de la llamada en curso.

    En esta nueva versión del firmware, todavía no se han corregido otros
    fallos reportados en julio por el investigador Aviv Raff y que podrían
    permitir la falsificación de URLs en el navegador Safari. Raff, que se
    guarda los detalles hasta que Apple publique un parche, también menciona
    otro fallo de diseño en el lector de correo que podría facilitar el
    trabajo a los spammers.

    Por otra parte, se ha hecho público que la interfaz web de la aplicación
    iPhone Configuration Web Utility 1.0 para Windows (utilidad que permite
    una gestión centralizada de los ajustes de configuración) es vulnerable
    a ataques de directorio trasversal. La explotación de éste fallo podría permitir que un atacante de la red local pudiera acceder a archivos
    arbitrarios del iPhone en modo lectura, logrando acceso a información
    sensible almacenada.

    Dada la gravedad de los problemas corregidos, se recomienda actualizar
    (vía iTunes) a la versión 2.2 del firmware para iPhone e iPod touch a la
    mayor brevedad posible.

    Opina sobre esta noticia:
    http://www.hispasec.com/unaaldia/3686/comentar

    Más información:

    About the security content of iPhone OS 2.2 and iPhone OS for iPod touch 2.2 http://support.apple.com/kb/HT3318

    DDIVRT-DDIVRT-2008-15 iPhone Configuration Web Utility 1.0 for Windows Directory Traversal http://lists.grok.org.uk/pipermail/full-disclosure/2008-November/065822.html

    iPhone is Phishable and SPAMable http://aviv.raffon.net/2008/07/23/iPhoneIsPhishableAndSPAMable.aspx

    21/11/2008 iPhone puede marcar involuntariamente al visitar una página con su Safari
    http://www.hispasec.com/unaaldia/3681

    13/09/2008 Apple publica nuevas versiones de iTunes, iPhone, iPod touch y Bonjour para Windows
    http://www.hispasec.com/unaaldia/3612

    7/07/2008 Actualización de seguridad para iPhone 2G y para iPod touch http://www.hispasec.com/unaaldia/3554


    Pablo Molina
    pmolina@hispasec.com


    Tal día como hoy:
    -----------------

    26/11/2007: Múltiples vulnerabilidades en RealPlayer 10.x y 11.x
    http://www.hispasec.com/unaaldia/3320

    26/11/2006: Se descubre adware para Mac que se instala sin necesidad de privilegios
    http://www.hispasec.com/unaaldia/2955

    26/11/2005: Actualización de las "20 vulnerabilidades más críticas"
    http://www.hispasec.com/unaaldia/2590

    26/11/2004: Desbordamientos de buffer en Winamp
    http://www.hispasec.com/unaaldia/2225

    26/11/2003: Fallos en un software de voto electrónico ponen en duda las victorias republicanas en EEUU
    http://www.hispasec.com/unaaldia/1858

    26/11/2002: La seguridad del software de código abierto puesta en entredicho
    http://www.hispasec.com/unaaldia/1493

    26/11/2001: Denegación de servicios en Oracle 9iAS Web Cache
    http://www.hispasec.com/unaaldia/1128

    26/11/2000: Computación cuántica: la última frontera (1ª parte)
    http://www.hispasec.com/unaaldia/763

    26/11/1999: Europa quiere protegerse de los Pentium III
    http://www.hispasec.com/unaaldia/395

    26/11/1998: Rusia crea un cuerpo de seguridad anti-hackers
    http://www.hispasec.com/unaaldia/30


    -------------------------------------------------------------------
    Claves PGP en http://www.hispasec.com/directorio/hispasec
    -------------------------------------------------------------------
    Bajas: mailto:unaaldia-request@hispasec.com?subject=unsubscribe
    Altas: mailto:unaaldia-request@hispasec.com?subject=subscribe
    -------------------------------------------------------------------
    (c) 2008 Hispasec http://www.hispasec.com/copyright
    -------------------------------------------------------------------

    --- SoupGate-DOS v1.05
    * Origin: Pasarela FTN-INet telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)