miércoles, 6 de agosto de 2008

Detalles sobre la macroactualización de seguridad para Apple Mac OS X

Apple ha lanzado recientemente una nueva actualización de seguridad para su sistema operativo OS X que solventa un total de 17 vulnerabilidades que podrían ser aprovechadas por un atacante local o remoto para falsificar la resolución de dominios, revelar información sensible, saltarse restricciones de seguridad, causar denegaciones de servicio o ejecutar código arbitrario en un sistema vulnerable.

Dentro del paquete Security Update 2008-005 se incluyen parches para los siguientes componentes: Open Scripting Architecture, CarbonCore, CoreGraphics, Data Detectors Engine, Disk Utility, OpenLDAP, OpenSSL, PHP, QuickLook, Rsync y también para la vulnerabilidad de falsificación de DNS en BIND.

Como ya se informó, ésta actualización incluye un parche para BIND destinado a mitigar los efectos de la vulnerabilidad de falsificación de DNS descubierta por Kaminsky. Por otra parte, los clientes DNS de Apple siguen sin implementar la contramedida recomendada, que consiste en introducir más aleatoriedad en los puertos de origen de las peticiones. El resto de grandes fabricantes de sistemas operativos sí que han implementado dicha contramedida en sus parches, disponibles desde el pasado 8 de julio.

El resto de vulnerabilidades corregidas, que afectarían a Mac OS X 10.4.11 y Mac OS X 10.5.4, son las siguientes:

* Una vulnerabilidad en CarbonCore al procesar nombres de archivos demasiado largos que podría causar una desbordamiento de pila que permitiría la ejecución de código arbitrario.

* Múltiples errores de corrupción de memoria en CoreGraphics que podrían causar que la aplicación dejase de responder y permitir la ejecución de código.

* Un error en CoreGraphics al procesar archivos PDF que contengan la fuentes "Type 1" podría permitir la ejecución de código arbitrario.

* Múltiples errores en QuickLook al descargar archivos de Microsoft Office. Un atacante podría corromper la memoria pudiendo ejecutar código arbitrario.

* Un error en el motor Data Detectors al visualizar un mensaje especialmente manipulado podría causar el consumo de grandes cantidades de memoria y provocar el cierre de la aplicación.

* Un error en Disk Utility permitiría que un usuario local escalase privilegios.

* Un error en OpenLDAP al procesar paquetes codificados con ASN.1 BER podría causar una denegación de servicio.

* Un error de límites en la función SSL_get_shared_ciphers en OpenSSL podría ser aprovechado para causar una denegación de servicio o ejecutar código arbitrario.

* Múltiples vulnerabilidades en PHP 5.2.5 que podrían ser aprovechadas para saltarse restricciones de seguridad, causar una denegación de servicio o ejecutar código arbitrario.

* Escalada de privilegios a través de las librerías de Open Scripting Architecture.

* Dos errores en Rsync al manejar vínculos simbólicos podrían ser aprovechados para saltarse restricciones de seguridad.

Las actualizaciones pueden ser instaladas a través de la funcionalidad de actualización (Software Update) de Mac OS X o, según versión y plataforma, descargándolas directamente desde los siguientes enlaces:

Security Update 2008-005 Server (PPC):
http://www.apple.com/support/downloads/securityupdate2008005serverppc.html

Security Update 2008-005 Server (Intel):
http://www.apple.com/support/downloads/securityupdate2008005serverintel.html

Security Update 2008-005 (PPC):
http://www.apple.com/support/downloads/securityupdate2008005ppc.html

Security Update 2008-005 (Intel):
http://www.apple.com/support/downloads/securityupdate2008005intel.html

Security Update 2008-005 (Leopard):
http://www.apple.com/support/downloads/securityupdate2008005leopard.html


Pablo Molina
pmolina@hispasec.com



No hay comentarios:

Publicar un comentario en la entrada