1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2005-336 Actualización de seguridad para Mac OS X, repara múltiples vulnerabilidades.

Apple liberó una actualización que repara más de 30 vulnerabilidades.

  • Fecha de Liberación: 16-Ago-2005
  • Fuente:

    Apple Support
    2005-007

  • CVE ID: CAN-2004-0079 CAN-2004-0112 CAN-2004-0885 CAN-2004-0942 CAN-2004-1083 CAN-2004-1084 CAN-2004-1189 CAN-2005-0605 CAN-2005-0709 CAN-2005-0710 CAN-2005-0711 CAN-2005-1174 CAN-2005-1175 CAN-2005-1344 CAN-2005-1689 CAN-2005-1769 CAN-2005-1849 CAN-2005-2095 CAN-2005-2096 CAN-2005-2501 CAN-2005-2502 CAN-2005-2503 CAN-2005-2504 CAN-2005-2505 CAN-2005-2506 CAN-2005-2507 CAN-2005-2508 CAN-2005-2509 CAN-2005-2510 CAN-2005-2511 CAN-2005-2512 CAN-2005-2513 CAN-2005-2514 CAN-2005-2515 CAN-2005-2516 CAN-2005-2517 CAN-2005-2518 CAN-2005-2519 CAN-2005-2520 CAN-2005-2521 CAN-2005-2522 CAN-2005-2523 CAN-2005-2525 CAN-2005-2526
  • Riesgo Altamente crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Múltiples vulnerabilidades

Sistemas Afectados

Mac OS X 10.3.9
Mac OS X 10.4.2
  1. Descripción

    Apple liberó una actualización que repara más de 30 vulnerabilidades.

    1. Un error de frontera dentro de htdigest puede explotarse para ocasionar un desbordamiento de memoria al pasarle una área muy grande como argumento.

      NOTA: Por default htdigest es accesible solamente de forma local y no tiene habilitados el setuid ni el setgid.

    2. Dos vulnerabilidades dentro de Apache 2 pueden explotarse por personas maliciosas para burlar ciertas restricciones de seguridad u ocasionar una negación de servicio (DoS).

    3. Un hueco de seguridad dentro de Apache 2 permite accesar archivos ".DS_Store" y los archivos que inician con ".ht" no son bloqueados por completo. El problema es que la configuración de Apache bloquea el acceso de una forma sensitiva, pero el sistema de archivos HFS+ permite el acceso a archivos de una forma no sensitiva.

    4. Un hueco de seguridad dentro de Apache 2 hace posible burlar los manejadores de archivos de Apache y recuperar datos asi como vifurcar el contenido via HTTP. El problema es que el sistema de archivos HFS+ de Apple permite que los archivos tengan varios flujos de datos.

      NOTA: Este problema también podría afectar otros productos instalados sobre el sistema de archivos HFS+.

    5. Un error de frontera en el componente AppKit puede explotarse para ocasionar un desbordamiento de memoria y ejecutar código arbitrario dentro del sistema de un usuario cuando abre un archivo de texto malicioso.

    6. Un error de frontera en el componente AppKit puede explotarse para ocasionar un desbordamiento de memoria y ejecutar código arbitrario dentro del sistema de un usuario cuando un archivo de Microsoft Word (.doc) es abierto, por ejemplo con TextEdit.

    7. Un error en el componente AppKit permite a usuarios maliciosos que cuenten con acceso físico al équipo crear cuentas adicionales.

    8. Un error en "System Profiler" ocasiona que este muestre información errónea acerca de si un disposítivo Bluetooth requiere atentificación o no.

    9. Un error de frontera dentro del "CoreFoundation framework" cuando procesa argumentos de la línea de comandos puede explotarse para ocasionar un desbordamiento de memoria y ejecutar código arbitrario.

    10. Un error en el "CoreFoundation framework" cuando analizá información de la fecha puede ocasionar que las aplicaciones queden atoradas.

    11. Errores en el servicio de impresión CUPS pueden detener la impresión cuando se maneján varios trabajos de impresión de forma simultanea.

    12. Un error de frontera dentro de los servicios de Directorio durante el manejo de autentificación, puede explotarse para ocasionar un desbordamiento de memoria y ejecutar código arbitrario.

    13. Varios errores enla herramienta privilegiada "dsidentity" pueden explotarse por usuarios sin privilegios para agregar o quitar la filiación de las cuentas de usuarios dentro del servicio de Directorio.

    14. El programa slpd, dentro del servicio de Directorio, crea archivos temporales de forma insegura. Estopuede explotarse utilizando ligas simbólicas para sobrescribir archivos arbitrarios con privilegios de administrador.

    15. Un error en Hltoolbox podría permitir que el servicio "VoiceOver" lea contenidos desde entradas inseguras.

    16. Un error en Kerberos podría ser explotado por usuarios maliciosos para comprometer un sistema vulnerable.

    17. Varios errores de frontera dentro de Kerberos pueden explotarse por personas maliciosas para ocasionar una negación de servicio (DoS) o posiblemente comprometer un sistema vulnerable.

    18. Un error en Kerberos cuando esta habilitada la autentificación de este junto con LDAP, puede explotarse para obtener acceso como administrador en una Terminal.

    19. Un error dentro de "loginwindow" puede explotarse por usuarios maliciosos para accesar a otra cuenta, cuando "Fast User Switching" este habilitado, sin necesidad de conocer la contraseña.

    20. El componente de correo carga imagenes remotamente en correos eléctronicos HTML (incluso si esta deshabilitado en las preferencias del usuario), lo cuál puede explotarse para enumerar direcciones de correo electrónico validas.

    21. Varios errores en MySQL podrián explotarse por usuarios maliciosos para comprometer un sistema vulnerable y por usuarios locales para realizar ciertas acciones dentro de un sistema vulnerable escalando privilegios.

    22. Tres vulnerabilidades dentro de OpenSSL pueden explotarse por personas maliciosas para ocasionar una negación de servicio.

    23. Un error de frontera no especificado dentro del comando ping, puede explotarse para ocasionar un desbordamiento de memoria y posiblemente escalar privilegios.

    24. Un error en "QuartzComposerScreenSaver" puede explotarse por personas maliciosas que cuenten con acceso físico al équipo para abrir páginas web mientras el protector de pantalla del visualizador RSS esta bloqueado.

    25. Un error en Safari puede explotarse para burlar los chequeos de seguridad del navegador y ejecutar comandos arbitrarios cuando se accesa a una liga maliciosa.

    26. Un hueco de seguridad en Safari cuando presenta formas dentro de una página XSL podría causar que la información se muestre en la siguiente página web visitada.

    27. Un hueco de seguridad dentro del componente "SecurityInterface" podría hacer visible, en el asistente de contraseñas, el último password utilizado.

    28. Un error de frontera dentro de servermgrd durante el proceso de autentificación puede explotarse para ocasionar un desbordamiento de memoria y ejecutar código arbitrario.

    29. Un hueco de seguridad dentro de servermgr_ipfilter podría causar que ciertas politicas para el firewall, creadas con "Server Admin Tool", no sean escritas en las reglas activas.

    30. Varias vulnerabilidades dentro de Squirrelmail pueden explotarse para realizar ataques de Cross-site Scripting o mostrar y manipular información sensible.

    31. Un error de frontera en el comando traceroute puede explotarse para ocasionar un desbordamiento de memoria y ejecutar código arbitrario.

    32. Un error dentro de WebKit puede explotarse para burlar las pruebas de seguridad del navegador y ejecutar comandos arbitrarios cuando se accesa, mediante una liga, a un documento PDF malicioso.

    33. Varios errores dentro de "Weblog Server" pueden explotarse para realizar ataques de Cross-site Scripting.

    34. Una vulnerabiliad dentro de X11, podría explotarse por personas maliciosas para comprometer un sistema vulnerable.

    35. Varios errores dentro de zlib pueden explotarse por personas maliciosas para ocasionar un DoS contra una aplicación vulnerable o posiblemente ejecutar código arbitrario.

  2. Impacto

    Security Bypass.

    Cross-site Scripting.

    Manipulación de datos.

    Exposición de información sensible.

    Escalación de privilegios.

    Negación de servicio (DoS).

    Acceso al sistema.

  3. Solución

    Aplicar la actualización de seguridad 2005-007

    Mac OS X 10.3.9 Client:
    http://www.apple.com/support/downloads/securityupdate2005007macosx1039client.html

    Mac OS X 10.3.9 Server:
    http://www.apple.com/support/downloads/securityupdate2005007macosx1039server.html

    Mac OS X 10.4.2 Client:
    http://www.apple.com/support/downloads/securityupdate2005007macosx1042client.html

    Mac OS X 10.4.2 Server:
    http://www.apple.com/support/downloads/securityupdate2005007macosx1042server.html

  4. Apéndices

    Mayor información.

    http://docs.info.apple.com/

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Floriberto López Velázquez (flopez at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT