Coordinación de Seguridad de la Información

Coordinación de Seguridad de la Información

Información y servicios de seguridad en cómputo

1 2 3 4 5 6 7

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2005-230 Actualización de seguridad de Mac OS X para múltiples vulnerabilidades.

Apple liberó una actualización de seguridad para Mac OS X, esta repara varias vulnerabilidades.

  • Fecha de Liberación: 9-Jun-2005
  • Fuente:

    Apple Support

    2005-006

  • CVE ID: CAN-2005-0524 CAN-2005-0525 CAN-2005-1042 CAN-2005-1043 CAN-2005-1333 CAN-2005-1343 CAN-2005-1720 CAN-2005-1721 CAN-2005-1722 CAN-2005-1723 CAN-2005-1724 CAN-2005-1725 CAN-2005-1726 CAN-2005-1727 CAN-2005-1728
  • Riesgo Altamente crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Múltiples vulnerabilidades

Sistemas Afectados

Mac OS X 10.3.9
Mac OS X 10.4.1
  1. Descripción

    Apple liberó una actualización de seguridad para Mac OS X, esta repara varias vulnerabilidades.

    1) Un error de frontera en el servidor AFP dentro del soporte para clientes puede explotarse para ocasionar un desbordamiento de memoria.

    Una explotación exitosa permitirá la ejecución de código arbitrario.

    2) Un error en el servidor AFP cuando utiliza un volumen de almacenamiento ACL habilitado, en ciertas situaciones resulta que puede quedarse un ACL adjunto cuando un archivo con permisos POSIX-only es copiado.

    3) Un error de validación de entrada puede explotarse para accesar archivos arbitrarios en un sistema con Bluetooth habilitado utilizando ataques "directory traversal" via los servicios de intercambio de objetos y archivos de Bluetooth.

    4) Una debilidad en CoreGraphics puede explotarse via un documento PDF malicioso para tirar una aplicación que utilice PDFKit o CoreGraphics para interpretar documentos PDF.

    5) Un eror en el servidor de vantanas de CoreGraphics puede explotarse por los usuarios para escalar privilegios derivado de lanzar comandos en una sesión de root.

    6) Permisos inseguros en carpetas pueden habilitarse en los siguientes widgets del sistema: cache folder y Dashboard system.

    7) Un race condition en la creación de archivos temporales de launchd puede explotarse por usuarios locales maliciosos para convertirse en dueños de archivos arbitrarios en el sistema.

    8) Un error en LaunchServices puede resultar en que las extensiones de archivos y tipos MIME sean marcados como inseguros para burlar los chequeos de descarga si no estan mapeados a un Apple UTI (Uniform Type identifier).

    9) Un problema de seguridad en el cliente de MCX puede mostrar las credenciales "Portable Home Directory" a usuarios locales.

    10) Un hueco de seguridad en NFS ocasiona una exortación NFS restringida utilizando "-network" y "-mask" para exportar para "everyone".

    11) Múltiples vulnerabilidades en PHP pueden explotarse por personas malciosas para ocasionar una negación de servicio (DoS) y posiblemente comprometer un sistema vulnerable.

    12) Un error de frontera en VPNd puede explotarse por usuarios locales maliciosos para ocasionar un desbordamiento de memoria via un parámetro Server_id muy largo y ejecutar código arbitrario con escalación de privilegios dentro de sistemas configurados como un servidor VPN.

  2. Impacto

    Security Bypass

    Exposición de información del sistema.

    Exposición de información sensible.

    Escalación de privilegios.

    Negación de servicio (DoS).

    Acceso al sistema.

  3. Solución

    Aplicar la actualización de seguridad 2005-006.

    Mac OS X 10.3.9:

    http://www.apple.com/support/downloads/securityupdate2005006macosx1039.html

    Mac OS X 10.4.1:

    http://www.apple.com/support/downloads/securityupdate2005006macosx1041.html
  4. Apéndices

    Mayor información.

    http://docs.info.apple.com/

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Floriberto López Velázquez (flopez at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México AENOR LOGO FIRST LOGO Aviso legal |  Créditos |  Staff |  Acerca |  Contacto |  FTP |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT