Apple ha publicado sus habituales parches acumulativos, en esta ocasión
el séptimo del año y en el que corrige hasta 31 fallos de seguridad
distintos que permiten escaladas de privilegios, denegaciones de
servicio, ejecución de código remoto y local y saltos de restricciones
de seguridad.
Alguno de los errores más graves:
Un fallo en los controladores inalámbricos Airport que afecta a muchos
sistemas Mac y que permite ejecución de código remota. El fallo fue
descubierto por HD Moore a principios de mes.
Varios errores en el servidor Apple Type Services que permiten a
atacantes locales sobrescribir o crear ficheros arbitrarios con
privilegios de sistema.
Existe también un desbordamiento de memoria intermedia basado en heap en
el Finder a la hora de navegar por directorios que contengan un fichero
.DS_Store especialmente manipulado. Esto puede permitir a atacantes
locales ejecutar código con los privilegios del usuario Finder.
Un fallo en Installer, permite a atacantes instalar ciertos paquetes sin
necesidad de credenciales de administrador.
Existe un desbordamiento de memoria intermedia en PPP (Point to Point
Protocol) a la hora de manejar tráfico PPPoE (Point to Point Protocol
over Ethernet) que permite a atacantes en la red local ejecutar código
arbitrario.
Security Framework permite a atacantes eludir varias restricciones de
seguridad.
Se han publicado actualizaciones además para ftpd, CFNetwork, Online
Certificate Status Protocol (OCSP), VPN, WebKit, gzip, ClamAV, OpenSSL,
Perl, PHP, Samba…
Entre las numerosas correcciones, parece que no se han publicado
demasiadas para combatir el particular acoso que «el mes de los fallos
en el núcleo» está realizando contra los sistemas de Apple. La mayoría
de los errores publicados por ahora, descubren problemas más o menos
graves para su sistema operativo. Por lo tanto, incluso después de este
parche acumulativo, a Apple le quedan todavía muchas vulnerabilidades
que investigar.
Se recomienda actualizar a través de las herramientas automáticas o de
la página oficial:
10.3.9 Cliente:
http://wsidecar.apple.com/cgi-bin/nph-reg3rdpty2.pl/product=12175&cat=1&platform=osx&method=sa/SecUpd2006-007Pan.dmg
10.3.9 Servidor:
http://wsidecar.apple.com/cgi-bin/nph-reg3rdpty2.pl/product=12177&cat=1&platform=osx&method=sa/SecUpdSrvr2006-007Pan.dmg
10.4.8 Cliente Intel:
http://wsidecar.apple.com/cgi-bin/nph-reg3rdpty2.pl/product=12176&cat=1&platform=osx&method=sa/SecUpd2006-007Intel.dmg
10.4.8 Cliente PPC:
http://wsidecar.apple.com/cgi-bin/nph-reg3rdpty2.pl/product=12178&cat=1&platform=osx&method=sa/SecUpd2006-007Ti.dmg
10.4.8 Servidor PPC:
http://wsidecar.apple.com/cgi-bin/nph-reg3rdpty2.pl/product=12179&cat=1&platform=osx&method=sa/SecUpdSrvr2006-007Ti.dmg
10.4.8 Servidor Universal:
http://wsidecar.apple.com/cgi-bin/nph-reg3rdpty2.pl/product=12180&cat=1&platform=osx&method=sa/SecUpdSrvr2006-007Universal.dmg
laboratorio@hispasec.com
Más información:
Apple Downloads:
http://www.apple.com/support/downloads/
Apple Patches 31 Security Holes
http://blog.washingtonpost.com/securityfix/2006/11/apple_patches_fix_31_security_1.html
Deja una respuesta