Icono del sitio Una al Día

Parche acumulativo para Mac OS X corrige hasta 31 vulnerabilidades

Apple ha publicado sus habituales parches acumulativos, en esta ocasión
el séptimo del año y en el que corrige hasta 31 fallos de seguridad
distintos que permiten escaladas de privilegios, denegaciones de
servicio, ejecución de código remoto y local y saltos de restricciones
de seguridad.

Alguno de los errores más graves:

Un fallo en los controladores inalámbricos Airport que afecta a muchos
sistemas Mac y que permite ejecución de código remota. El fallo fue
descubierto por HD Moore a principios de mes.

Varios errores en el servidor Apple Type Services que permiten a
atacantes locales sobrescribir o crear ficheros arbitrarios con
privilegios de sistema.

Existe también un desbordamiento de memoria intermedia basado en heap en
el Finder a la hora de navegar por directorios que contengan un fichero
.DS_Store especialmente manipulado. Esto puede permitir a atacantes
locales ejecutar código con los privilegios del usuario Finder.

Un fallo en Installer, permite a atacantes instalar ciertos paquetes sin
necesidad de credenciales de administrador.

Existe un desbordamiento de memoria intermedia en PPP (Point to Point
Protocol) a la hora de manejar tráfico PPPoE (Point to Point Protocol
over Ethernet) que permite a atacantes en la red local ejecutar código
arbitrario.

Security Framework permite a atacantes eludir varias restricciones de
seguridad.

Se han publicado actualizaciones además para ftpd, CFNetwork, Online
Certificate Status Protocol (OCSP), VPN, WebKit, gzip, ClamAV, OpenSSL,
Perl, PHP, Samba…

Entre las numerosas correcciones, parece que no se han publicado
demasiadas para combatir el particular acoso que «el mes de los fallos
en el núcleo» está realizando contra los sistemas de Apple. La mayoría
de los errores publicados por ahora, descubren problemas más o menos
graves para su sistema operativo. Por lo tanto, incluso después de este
parche acumulativo, a Apple le quedan todavía muchas vulnerabilidades
que investigar.

Se recomienda actualizar a través de las herramientas automáticas o de
la página oficial:

10.3.9 Cliente:
http://wsidecar.apple.com/cgi-bin/nph-reg3rdpty2.pl/product=12175&cat=1&platform=osx&method=sa/SecUpd2006-007Pan.dmg

10.3.9 Servidor:
http://wsidecar.apple.com/cgi-bin/nph-reg3rdpty2.pl/product=12177&cat=1&platform=osx&method=sa/SecUpdSrvr2006-007Pan.dmg

10.4.8 Cliente Intel:
http://wsidecar.apple.com/cgi-bin/nph-reg3rdpty2.pl/product=12176&cat=1&platform=osx&method=sa/SecUpd2006-007Intel.dmg

10.4.8 Cliente PPC:
http://wsidecar.apple.com/cgi-bin/nph-reg3rdpty2.pl/product=12178&cat=1&platform=osx&method=sa/SecUpd2006-007Ti.dmg

10.4.8 Servidor PPC:
http://wsidecar.apple.com/cgi-bin/nph-reg3rdpty2.pl/product=12179&cat=1&platform=osx&method=sa/SecUpdSrvr2006-007Ti.dmg

10.4.8 Servidor Universal:
http://wsidecar.apple.com/cgi-bin/nph-reg3rdpty2.pl/product=12180&cat=1&platform=osx&method=sa/SecUpdSrvr2006-007Universal.dmg

Laboratorio Hispasec
laboratorio@hispasec.com

Más información:

Apple Downloads:
http://www.apple.com/support/downloads/

Apple Patches 31 Security Holes
http://blog.washingtonpost.com/securityfix/2006/11/apple_patches_fix_31_security_1.html

Acerca de Hispasec

Hispasec Ha escrito 7038 publicaciones.

Salir de la versión móvil