-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
-------------------------------------------------------------------
Hispasec - una-al-día 20/03/2008
Todos los días una noticia de seguridad www.hispasec.com
-------------------------------------------------------------------
Apple Mac OS X soluciona más de 90 vulnerabilidades en su último paquete
------------------------------------------------------------------------
Apple ha lanzado recientemente una nueva actualización de seguridad para
su sistema operativo Mac OS X que solventa más de 90 vulnerabilidades
que podrían ser aprovechadas por un atacante local o remoto para
saltarse restricciones de seguridad, perpetrar ataques de cross-site
scripting, acceder a información sensible, escalar privilegios, provocar denegaciones de servicio o incluso ejecutar código arbitrario en un
sistema vulnerable.
Esta es la segunda gran actualización del año (con el código 2008-002).
Los componentes y software afectados (propios y de terceros) son, entre
otros muchos: Apache, ClamAV, CUPS, Kerberos, mDNSresponder, Help
Viewer...
A continuación se exponen con brevedad algunas de las vulnerabilidades solucionadas:
* Errores de límite en AFP client que podían ser aprovechados para
ejecutar código arbitrario.
* Errores en AFP server aprovechados para saltarse restricciones de
seguridad.
* Múltiples vulnerabilidades en Apache que podrían ser aprovechadas para realizaer ataques de cross-site scripting, provocar denegaciones de
servicio o incluso ejecutar código arbitrario en un sistema vulnerable.
* Múltiples vulnerabilidades en AppKit.
* Una vulnerabilidad en Application Firewall aprovechada para saltar restricciones de seguridad.
* Una vulnerabilidad en CFNetwork aprovechada para falsificar websites
seguros.
* Múltiples vulnerabilidades en ClamAV.
* Una vulnerabilidad en CoreFoundation que podría ser aprovechada por un atacante local para ejecutar código arbitrario.
* Una vulnerabilidad en CoreServices y que podría ser explotada por un
atacante remoto para saltar restricciones de seguridad.
* Múltiples vulnerabilidades en cups.
* Una vulnerabilidad en curl que podría ser explotada por un atacante
remoto para provocar una denegación de servicio.
* Múltiples vulnerabilidades en emacs.
* Una vulnerabilidad en file que podría ser explotada por un atacante
remoto para provocar una denegación de servicio.
* Múltiples vulnerabilidades en Foundation.
* Una vulnerabilidad en Help Viewer que podría ser explotada por un
atacante remoto para ejecutar código Applescript arbitrario.
* Una vulnerabilidad en Image Raw que podría ser explotada por un
atacante remoto para provocar una denegación de servicio o ejecutar
código arbitrario.
* Una vulnerabilidad en Kerberos que podría ser explotada por un
atacante remoto para provocar una denegación de servicio o ejecutar
código arbitrario.
* Una vulnerabilidad en libc que podría ser explotada por un atacante
remoto para provocar una denegación se servicio.
* Una vulnerabilidad en mDNSResponder que podría ser explotada por un
atacante remoto para ejecutar código arbitrario con privilegios
elevados.
* Una vulnerabilidad en notifyd que podría ser explotada por un atacante
local para provocar una denegación se servicio.
* Una vulnerabilidad en OpenSSH que podría ser explotada por un atacante
remoto para ejecutar código arbitrario con privilegios elevados.
* Una vulnerabilidad en pax archive utility que podría ser explotada por
un atacante remoto para ejecutar código arbitrario.
* Múltiples vulnerabilidades en PHP.
* Una vulnerabilidad en Podcast Producer que podría ser explotada por un atacante local para acceder a información sensible.
* Una vulnerabilidad en Preview que podría ser explotada por un atacante
remoto para saltarse restricciones de seguridad.
* Múltiples vulnerabilidades en Printing.
* Una vulnerabilidad en System Configuration que podría ser explotada
por un atacante local para ejecutar código arbitrario con elevados
privilegios.
* Una vulnerabilidad en UDF que podría ser explotada por un atacante
remoto para provocar que el sistema se apague.
* Una vulnerabilidad en Wiki Server que podría ser explotada por un
atacante remoto para ejecutar comandos arbitrarios en el Wiki Server.
*Múltiples vulnerabilidades en X11.
Las actualizaciones pueden ser instaladas a través de la funcionalidad
de actualización (Software Update) de Mac OS X o, según versión y
plataforma, descargándolas directamente desde:
Security Update 2008-002 v1.0 (PPC):
http://www.apple.com/support/downloads/securityupdate2008002v10ppc.html
Security Update 2008-002 v1.0 (Universal):
http://www.apple.com/support/downloads/securityupdate2008002v10universal.html
Security Update 2008-002 v1.0 (Leopard):
http://www.apple.com/support/downloads/securityupdate2008002v10leopard.html
Security Update 2008-002 v1.0 Server (Leopard):
http://www.apple.com/support/downloads/securityupdate2008002v10serverleopard.html
Security Update 2008-002 v1.0 Server (PPC):
http://www.apple.com/support/downloads/securityupdate2008002v10serverppc.html
Security Update 2008-002 v1.0 Server (Universal):
http://www.apple.com/support/downloads/securityupdate2008002v10serveruniversal.html
Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3435/comentar
Más información:
About Security Update 2008-002
http://docs.info.apple.com/article.html?artnum=307562
Pablo Molina
pmolina@hispasec.com
Tal día como hoy:
-----------------
20/03/2007: Denegación de servicio en Cisco IP Phone 7900 Series
http://www.hispasec.com/unaaldia/3069
20/03/2006: Ejecución remota de código en Veritas Backup Exec
http://www.hispasec.com/unaaldia/2704
20/03/2005: Desbordamiento de búfer en newgrp para Sun Solaris
http://www.hispasec.com/unaaldia/2339
20/03/2004: Compromiso de certificados de servidor en HP HTTP Server 5.x
http://www.hispasec.com/unaaldia/1973
20/03/2003: Fallo en Windows Script Engine puede permitir la ejecución de código
http://www.hispasec.com/unaaldia/1607
20/03/2002: Nueva estrategia de la NSA para la protección de sus sistemas
http://www.hispasec.com/unaaldia/1242
20/03/2001: Actualización de SUDO
http://www.hispasec.com/unaaldia/877
20/03/2000: Comportamiento peligroso en el "linker" de AIX 4.x
http://www.hispasec.com/unaaldia/510
20/03/1999: HispaSec explica como eliminar el Happy99
http://www.hispasec.com/unaaldia/144
-------------------------------------------------------------------
Claves PGP en
http://www.hispasec.com/directorio/hispasec
-------------------------------------------------------------------
Bajas: mailto:
unaaldia-request@hispasec.com?subject=unsubscribe
Altas: mailto:
unaaldia-request@hispasec.com?subject=subscribe
-------------------------------------------------------------------
(c) 2008 Hispasec
http://www.hispasec.com/copyright
-------------------------------------------------------------------
--- SoupGate-DOS v1.05
* Origin: Pasarela FTN-INet
telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)