jueves, 20 de marzo de 2008

Apple Mac OS X soluciona más de 90 vulnerabilidades en su último paquete

Apple ha lanzado recientemente una nueva actualización de seguridad para su sistema operativo Mac OS X que solventa más de 90 vulnerabilidades que podrían ser aprovechadas por un atacante local o remoto para saltarse restricciones de seguridad, perpetrar ataques de cross-site scripting, acceder a información sensible, escalar privilegios, provocar denegaciones de servicio o incluso ejecutar código arbitrario en un sistema vulnerable.

Esta es la segunda gran actualización del año (con el código 2008-002). Los componentes y software afectados (propios y de terceros) son, entre otros muchos: Apache, ClamAV, CUPS, Kerberos, mDNSresponder, Help Viewer...

A continuación se exponen con brevedad algunas de las vulnerabilidades solucionadas:

* Errores de límite en AFP client que podían ser aprovechados para ejecutar código arbitrario.

* Errores en AFP server aprovechados para saltarse restricciones de seguridad.

* Múltiples vulnerabilidades en Apache que podrían ser aprovechadas para realizaer ataques de cross-site scripting, provocar denegaciones de servicio o incluso ejecutar código arbitrario en un sistema vulnerable.

* Múltiples vulnerabilidades en AppKit.

* Una vulnerabilidad en Application Firewall aprovechada para saltar restricciones de seguridad.

* Una vulnerabilidad en CFNetwork aprovechada para falsificar websites seguros.

* Múltiples vulnerabilidades en ClamAV.

* Una vulnerabilidad en CoreFoundation que podría ser aprovechada por un atacante local para ejecutar código arbitrario.

* Una vulnerabilidad en CoreServices y que podría ser explotada por un atacante remoto para saltar restricciones de seguridad.

* Múltiples vulnerabilidades en cups.

* Una vulnerabilidad en curl que podría ser explotada por un atacante remoto para provocar una denegación de servicio.

* Múltiples vulnerabilidades en emacs.

* Una vulnerabilidad en file que podría ser explotada por un atacante remoto para provocar una denegación de servicio.

* Múltiples vulnerabilidades en Foundation.

* Una vulnerabilidad en Help Viewer que podría ser explotada por un atacante remoto para ejecutar código Applescript arbitrario.

* Una vulnerabilidad en Image Raw que podría ser explotada por un atacante remoto para provocar una denegación de servicio o ejecutar código arbitrario.

* Una vulnerabilidad en Kerberos que podría ser explotada por un atacante remoto para provocar una denegación de servicio o ejecutar código arbitrario.

* Una vulnerabilidad en libc que podría ser explotada por un atacante remoto para provocar una denegación se servicio.

* Una vulnerabilidad en mDNSResponder que podría ser explotada por un atacante remoto para ejecutar código arbitrario con privilegios elevados.

* Una vulnerabilidad en notifyd que podría ser explotada por un atacante local para provocar una denegación se servicio.

* Una vulnerabilidad en OpenSSH que podría ser explotada por un atacante remoto para ejecutar código arbitrario con privilegios elevados.

* Una vulnerabilidad en pax archive utility que podría ser explotada por un atacante remoto para ejecutar código arbitrario.

* Múltiples vulnerabilidades en PHP.

* Una vulnerabilidad en Podcast Producer que podría ser explotada por un atacante local para acceder a información sensible.

* Una vulnerabilidad en Preview que podría ser explotada por un atacante remoto para saltarse restricciones de seguridad.

* Múltiples vulnerabilidades en Printing.

* Una vulnerabilidad en System Configuration que podría ser explotada por un atacante local para ejecutar código arbitrario con elevados privilegios.

* Una vulnerabilidad en UDF que podría ser explotada por un atacante remoto para provocar que el sistema se apague.

* Una vulnerabilidad en Wiki Server que podría ser explotada por un atacante remoto para ejecutar comandos arbitrarios en el Wiki Server.

*Múltiples vulnerabilidades en X11.

Las actualizaciones pueden ser instaladas a través de la funcionalidad de actualización (Software Update) de Mac OS X o, según versión y plataforma, descargándolas directamente desde:

Security Update 2008-002 v1.0 (PPC):
http://www.apple.com/support/downloads/securityupdate2008002v10ppc.html

Security Update 2008-002 v1.0 (Universal):
http://www.apple.com/support/downloads/securityupdate2008002v10universal.html

Security Update 2008-002 v1.0 (Leopard):
http://www.apple.com/support/downloads/securityupdate2008002v10leopard.html

Security Update 2008-002 v1.0 Server (Leopard):
http://www.apple.com/support/downloads/securityupdate2008002v10serverleopard.html

Security Update 2008-002 v1.0 Server (PPC):
http://www.apple.com/support/downloads/securityupdate2008002v10serverppc.html

Security Update 2008-002 v1.0 Server (Universal):
http://www.apple.com/support/downloads/securityupdate2008002v10serveruniversal.html


Pablo Molina
pmolina@hispasec.com


Más información:

About Security Update 2008-002
http://docs.info.apple.com/article.html?artnum=307562