Apple ha lanzado un nuevo paquete de actualizaciones para su sistema operativo Mac OS X que solventa un total de 25 problemas de seguridad que podrían ser aprovechados por un atacante local o remoto para conducir ataques de spoofing y cross-site scripting, revelar información sensible, saltarse restricciones de seguridad, causar denegaciones de servicio o ejecutar código arbitrario en un sistema vulnerable.
Dentro del paquete, que actualiza a la versión 10.5.4 de Mac OS X y tiene el nombre de Security Update 2008-004, se incluyen parches para distintos componentes, como pueden ser: Launch Services, SMB File Server, System Configuration, VPN y WebKit. Además contiene la última versión (v.4.1.37) de Tomcat (el contenedor de servlets de Apache Software Foundation) que solventa nueve problemas de seguridad. La macroactualización del sistema operativo también incluye parches para seis vulnerabilidades críticas reportadas en el lenguaje de scripting Ruby, y que podrían ser aprovechadas para causar una denegación de servicio o ejecutar código arbitrario.
La actualización de seguridad cubriría las siguientes vulnerabilidades:
* Ejecución remota de código o denegación de servicio en Alias Manager causada por un fallo de corrupción de memoria al montar volúmenes con información especialmente manipulada.
* Inclusión de los archivos con formato .xht y .xhtm en la lista de los potencialmente peligrosos. Así CoreTypes preguntará al usuario sobre que hacer con ellos, en vez de ejecutarlos directamente una vez descargados.
* Existe un fallo al analizar con c++filt cadenas especialmente manipuladas que podría causar una denegación de servicio y permitir la ejecución de código arbitrario.
* Salto de restricciones de seguridad en Dock podría permitir que un atacante con acceso físico al sistema no necesitase introducir la contraseña para desbloquear el salvapantallas del equipo.
* Un fallo en Launch Services que reside en una condición de carrera al validar las descargas de enlaces simbólicos, podría permitir la ejecución remota de código arbitrario si se visita una URL especialmente manipulada.
* Un fallo en la autenticación de SNMPv3 en Net-SNMP podría permitir que ciertos paquetes especialmente manipulados se saltaran el proceso de autenticación.
* Múltiples corrupciones de memoria en los manejadores de cadenas y arrays de Ruby podrían causar una denegación de servicio o permitir la ejecución de código arbitrario. El problema está causado por una falta de comprobación de las entradas introducidas que intentan acceder a dichas cadenas o arrays.
* Un atacante remoto podría saltarse las restricciones de seguridad y acceder a los archivos protegidos por la opción :NondisclosureName de la herramienta WEBrick de Ruby.
* Denegación de servicio o ejecución remota de código en el servidor de archivos SMB provocada por un desbordamiento de búfer basado en heap al manejar archivos SMB especialmente manipulados.
* Un fallo en System Configuration podría permitir que un usuario local ejecutase código arbitrario con los privilegios de un nuevo usuario, aprovechándose de una vulnerabilidad al introducir archivos en el directorio User Template.
* Múltiples vulnerabilidades de menor impacto en Tomcat v.4.1.36. La vulnerabilidad de mayor peligrosidad podría permitir ataques de cross-site scripting.
* Un fallo de división por cero podría causar que VPN se cerrase de forma inesperada al procesar paquetes UDP especialmente manipulados.
* WebKit maneja los arrays JavaScript de forma defectuosa, lo que podría provocar una corrupción de la memoria. Un atacante remoto podría causar una denegación de servicio y conseguir la ejecución de código arbitrario si el usuario visita una página web especialmente modificada.
Las actualizaciones pueden ser instaladas a través de la funcionalidad de actualización (Software Update) de Mac OS X o, según versión y plataforma, descargándolas directamente desde:
Security Update 2008-004 (PPC):
http://www.apple.com/support/downloads/securityupdate2008004ppc.html
Security Update 2008-004 (Intel):
http://www.apple.com/support/downloads/securityupdate2008004intel.html
Security Update 2008-004 Server (PPC):
http://www.apple.com/support/downloads/securityupdate2008004serverppc.html
Security Update 2008-004 Server (Intel):
http://www.apple.com/support/downloads/securityupdate2008004serverintel.html
Mac OS X 10.5.4 Combo Update:
http://www.apple.com/support/downloads/macosx1054comboupdate.html
Mac OS X 10.5.4 Update:
http://www.apple.com/support/downloads/macosx1054update.html
Mac OS X Server 10.5.4:
http://www.apple.com/support/downloads/macosxserver1054.html
Mac OS X Server Combo 10.5.4:
http://www.apple.com/support/downloads/macosxservercombo1054.html
pmolina@hispasec.com
Deja una respuesta