jueves, 20 de noviembre de 2014

La actualización 8.1.1 de Apple iOS soluciona 9 vulnerabilidades

Apple ha liberado la versión 8.1.1 de iOS, su sistema operativo para dispositivos móviles (iPAd, iPhone e iPod). Esta versión, además de proporcionar mayor estabilidad y mejorar el funcionamiento del sistema en el iPad 2 y el iPhone 4s, contiene nueve correcciones a vulnerabilidades de diversa índole.

Los problemas corregidos residen en CFNetwork (CVE-2014-4460) debido a que no se limpia totalmente la cache web tras una sesión de navegación privada, en Spotlight (CVE-2014-4453) debido a que se incluye información innecesaria como parte de la conexión inicial entre Spotlight o Safari y los servidores Spotlight Suggestions.

Una vulnerabilidad (CVE-2014-4455) en dyld podría permitir a un usuario local la ejecución de código sin firmar y un problema de validación en el kernel al tratar ciertos campos de metadatos podría permitir la ejecución de código con privilegios del sistema (CVE-2014-4461). Dos problemas en la pantalla de bloqueo podrían permitir a usuarios con acceso al dispositivo exceder el número de intentos fallidos de introducción de contraseña (CVE-2014-4451) o acceder a las fotos de la Librería (CVE-2014-4463).

Una vulnerabilidad en los perfiles de la Sandbox podría permitir a una aplicación maliciosa lanzar binarios arbitrarios (CVE-2014-4457). Por último, múltiples vulnerabilidades de corrupción de memoria en WebKit (CVE-2014-4452 y CVE-2014-4462), que podrían permitir la ejecución de código arbitrario al visitar una página web específicamente creada.

Esta nueva versión está disponible para los dispositivos Apple iPhone 4s y posteriores, iPad 2 y posteriores e iPod a partir de 5ª generación. La actualización está disponible a través de iTunes o del propio dispositivo (en Ajustes/General/Actualización de software).

Más información:

About the security content of iOS 8.1.1

iOS 8.1.1



Antonio Ropero
Twitter: @aropero

miércoles, 19 de noviembre de 2014

Actualizaciones de seguridad para Wireshark

Wireshark Foundation ha publicado cuatro boletines de seguridad que solucionan un total de cinco vulnerabilidades en las ramas 1.10 y 1.12.

Wireshark es una popular aplicación de auditoría orientada al análisis de tráfico en redes, que soporta una gran cantidad de protocolos y es de fácil manejo. Además Wireshark se encuentra bajo licencia GPL y disponible para la mayoría de sistemas operativos Unix y compatibles, así como Microsoft Windows.

Los errores de seguridad corregidos en los boletines podrían llegar a provocar una denegación de servicio mediante la inyección en la red de paquetes maliciosos o bien engañando al usuario para que cargue ficheros de captura de tráfico de red manipulados.

Las vulnerabilidades son las siguientes: 
  • CVE-2014-8710: el disector 'SigComp' podría leer fuera de los límites de un buffer de memoria.
         
  • CVE-2014-8711: un error no especificado en el disector 'AMQP' que podría causar el cierre de la aplicación.
         
  • CVE-2014-8712 y CVE-2014-8713: múltiples errores en el disector 'NCP' que podrían causar el bloqueo de la aplicación.
          
  • CVE-2014-8714: error en el disector 'TN5250' que podría causar la entrada en un bucle infinito.

Las vulnerabilidades se han solucionado en las versiones 1.10.11 y 1.12.2 ya disponibles para su descarga desde la página oficial del proyecto.

Más información:

wnpa-sec-2014-20. SigComp UDVM buffer overflow

wnpa-sec-2014-21. AMQP dissector crash

wnpa-sec-2014-22. NCP dissector crashes

wnpa-sec-2014-23. TN5250 infinite loops



Juan José Ruiz