• =?iso-8859-1?q?una-al-dia_=2820/03/2008=29_Apple_Mac_OS_X_soluciona_m=E

    From noticias@hispasec.com@2:341/201.99 to All on Thu Mar 20 23:55:02 2008
    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA1

    -------------------------------------------------------------------
    Hispasec - una-al-día 20/03/2008
    Todos los días una noticia de seguridad www.hispasec.com
    -------------------------------------------------------------------

    Apple Mac OS X soluciona más de 90 vulnerabilidades en su último paquete
    ------------------------------------------------------------------------

    Apple ha lanzado recientemente una nueva actualización de seguridad para
    su sistema operativo Mac OS X que solventa más de 90 vulnerabilidades
    que podrían ser aprovechadas por un atacante local o remoto para
    saltarse restricciones de seguridad, perpetrar ataques de cross-site
    scripting, acceder a información sensible, escalar privilegios, provocar denegaciones de servicio o incluso ejecutar código arbitrario en un
    sistema vulnerable.

    Esta es la segunda gran actualización del año (con el código 2008-002).
    Los componentes y software afectados (propios y de terceros) son, entre
    otros muchos: Apache, ClamAV, CUPS, Kerberos, mDNSresponder, Help
    Viewer...

    A continuación se exponen con brevedad algunas de las vulnerabilidades solucionadas:

    * Errores de límite en AFP client que podían ser aprovechados para
    ejecutar código arbitrario.

    * Errores en AFP server aprovechados para saltarse restricciones de
    seguridad.

    * Múltiples vulnerabilidades en Apache que podrían ser aprovechadas para realizaer ataques de cross-site scripting, provocar denegaciones de
    servicio o incluso ejecutar código arbitrario en un sistema vulnerable.

    * Múltiples vulnerabilidades en AppKit.

    * Una vulnerabilidad en Application Firewall aprovechada para saltar restricciones de seguridad.

    * Una vulnerabilidad en CFNetwork aprovechada para falsificar websites
    seguros.

    * Múltiples vulnerabilidades en ClamAV.

    * Una vulnerabilidad en CoreFoundation que podría ser aprovechada por un atacante local para ejecutar código arbitrario.

    * Una vulnerabilidad en CoreServices y que podría ser explotada por un
    atacante remoto para saltar restricciones de seguridad.

    * Múltiples vulnerabilidades en cups.

    * Una vulnerabilidad en curl que podría ser explotada por un atacante
    remoto para provocar una denegación de servicio.

    * Múltiples vulnerabilidades en emacs.

    * Una vulnerabilidad en file que podría ser explotada por un atacante
    remoto para provocar una denegación de servicio.

    * Múltiples vulnerabilidades en Foundation.

    * Una vulnerabilidad en Help Viewer que podría ser explotada por un
    atacante remoto para ejecutar código Applescript arbitrario.

    * Una vulnerabilidad en Image Raw que podría ser explotada por un
    atacante remoto para provocar una denegación de servicio o ejecutar
    código arbitrario.

    * Una vulnerabilidad en Kerberos que podría ser explotada por un
    atacante remoto para provocar una denegación de servicio o ejecutar
    código arbitrario.

    * Una vulnerabilidad en libc que podría ser explotada por un atacante
    remoto para provocar una denegación se servicio.

    * Una vulnerabilidad en mDNSResponder que podría ser explotada por un
    atacante remoto para ejecutar código arbitrario con privilegios
    elevados.

    * Una vulnerabilidad en notifyd que podría ser explotada por un atacante
    local para provocar una denegación se servicio.

    * Una vulnerabilidad en OpenSSH que podría ser explotada por un atacante
    remoto para ejecutar código arbitrario con privilegios elevados.

    * Una vulnerabilidad en pax archive utility que podría ser explotada por
    un atacante remoto para ejecutar código arbitrario.

    * Múltiples vulnerabilidades en PHP.

    * Una vulnerabilidad en Podcast Producer que podría ser explotada por un atacante local para acceder a información sensible.

    * Una vulnerabilidad en Preview que podría ser explotada por un atacante
    remoto para saltarse restricciones de seguridad.

    * Múltiples vulnerabilidades en Printing.

    * Una vulnerabilidad en System Configuration que podría ser explotada
    por un atacante local para ejecutar código arbitrario con elevados
    privilegios.

    * Una vulnerabilidad en UDF que podría ser explotada por un atacante
    remoto para provocar que el sistema se apague.

    * Una vulnerabilidad en Wiki Server que podría ser explotada por un
    atacante remoto para ejecutar comandos arbitrarios en el Wiki Server.

    *Múltiples vulnerabilidades en X11.

    Las actualizaciones pueden ser instaladas a través de la funcionalidad
    de actualización (Software Update) de Mac OS X o, según versión y
    plataforma, descargándolas directamente desde:

    Security Update 2008-002 v1.0 (PPC): http://www.apple.com/support/downloads/securityupdate2008002v10ppc.html

    Security Update 2008-002 v1.0 (Universal): http://www.apple.com/support/downloads/securityupdate2008002v10universal.html

    Security Update 2008-002 v1.0 (Leopard): http://www.apple.com/support/downloads/securityupdate2008002v10leopard.html

    Security Update 2008-002 v1.0 Server (Leopard): http://www.apple.com/support/downloads/securityupdate2008002v10serverleopard.html

    Security Update 2008-002 v1.0 Server (PPC): http://www.apple.com/support/downloads/securityupdate2008002v10serverppc.html

    Security Update 2008-002 v1.0 Server (Universal): http://www.apple.com/support/downloads/securityupdate2008002v10serveruniversal.html

    Opina sobre esta noticia:
    http://www.hispasec.com/unaaldia/3435/comentar

    Más información:

    About Security Update 2008-002 http://docs.info.apple.com/article.html?artnum=307562


    Pablo Molina
    pmolina@hispasec.com


    Tal día como hoy:
    -----------------

    20/03/2007: Denegación de servicio en Cisco IP Phone 7900 Series
    http://www.hispasec.com/unaaldia/3069

    20/03/2006: Ejecución remota de código en Veritas Backup Exec
    http://www.hispasec.com/unaaldia/2704

    20/03/2005: Desbordamiento de búfer en newgrp para Sun Solaris
    http://www.hispasec.com/unaaldia/2339

    20/03/2004: Compromiso de certificados de servidor en HP HTTP Server 5.x
    http://www.hispasec.com/unaaldia/1973

    20/03/2003: Fallo en Windows Script Engine puede permitir la ejecución de código
    http://www.hispasec.com/unaaldia/1607

    20/03/2002: Nueva estrategia de la NSA para la protección de sus sistemas
    http://www.hispasec.com/unaaldia/1242

    20/03/2001: Actualización de SUDO
    http://www.hispasec.com/unaaldia/877

    20/03/2000: Comportamiento peligroso en el "linker" de AIX 4.x
    http://www.hispasec.com/unaaldia/510

    20/03/1999: HispaSec explica como eliminar el Happy99
    http://www.hispasec.com/unaaldia/144


    -------------------------------------------------------------------
    Claves PGP en http://www.hispasec.com/directorio/hispasec
    -------------------------------------------------------------------
    Bajas: mailto:unaaldia-request@hispasec.com?subject=unsubscribe
    Altas: mailto:unaaldia-request@hispasec.com?subject=subscribe
    -------------------------------------------------------------------
    (c) 2008 Hispasec http://www.hispasec.com/copyright
    -------------------------------------------------------------------

    --- SoupGate-DOS v1.05
    * Origin: Pasarela FTN-INet telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)