Detalles sobre la macroactualización de seguridad para Apple Mac OS X

Las vulnerabilidades podrían ser aprovechadas por un atacante local o remoto para falsificar la resolución de dominios, revelar información sensible, saltarse restricciones de seguridad, causar denegaciones de servicio o ejecutar código arbitrario en un sistema vulnerable.

Dentro del paquete Security Update 2008-005 se incluyen parches para los siguientes componentes: Open Scripting Architecture, CarbonCore, CoreGraphics, Data Detectors Engine, Disk Utility, OpenLDAP, OpenSSL, PHP, QuickLook, Rsync y también para la vulnerabilidad de falsificación de DNS en BIND.

Esta actualización incluye un parche para BIND destinado a mitigar los efectos de la vulnerabilidad de falsificación de DNS descubierta por Kaminsky. Por otra parte, los clientes DNS de Apple siguen sin implementar la contramedida recomendada, que consiste en introducir más aleatoriedad en los puertos de origen de las peticiones. El resto de grandes fabricantes de sistemas operativos sí que han implementado dicha contramedida en sus parches, disponibles desde el pasado 8 de julio.

El resto de vulnerabilidades corregidas, que afectarían a Mac OS X 10.4.11 y Mac OS X 10.5.4, son las siguientes:

* Una vulnerabilidad en CarbonCore al procesar nombres de archivos demasiado largos que podría causar una desbordamiento de pila que permitiría la ejecución de código arbitrario.

* Múltiples errores de corrupción de memoria en CoreGraphics que podrían causar que la aplicación dejase de responder y permitir la ejecución de código.

* Un error en CoreGraphics al procesar archivos PDF que contengan la fuentes “Type 1” podría permitir la ejecución de código arbitrario.

* Múltiples errores en QuickLook al descargar archivos de Microsoft Office. Un atacante podría corromper la memoria pudiendo ejecutar código arbitrario.

* Un error en el motor Data Detectors al visualizar un mensaje especialmente manipulado podría causar el consumo de grandes cantidades de memoria y provocar el cierre de la aplicación.

* Un error en Disk Utility permitiría que un usuario local escalase privilegios.

* Un error en OpenLDAP al procesar paquetes codificados con ASN.1 BER podría causar una denegación de servicio.

* Un error de límites en la función SSL_get_shared_ciphers en OpenSSL podría ser aprovechado para causar una denegación de servicio o ejecutar código arbitrario.

* Múltiples vulnerabilidades en PHP 5.2.5 que podrían ser aprovechadas para saltarse restricciones de seguridad, causar una denegación de servicio o ejecutar código arbitrario.

* Escalada de privilegios a través de las librerías de Open Scripting Architecture.

* Dos errores en Rsync al manejar vínculos simbólicos podrían ser aprovechados para saltarse restricciones de seguridad.

Las actualizaciones pueden ser instaladas a través de la funcionalidad de actualización (Software Update) de Mac OS X.

Redacción

Recent Posts

Google paga 5.000 millones de dólares para resolver una demanda colectiva

Los usuarios denunciaban que la compañía los había rastreado incluso cuando usaban el modo privado…

4 meses ago

Las pymes valencianas pueden optar a ayudas de 5,5 millones de euros por proyectos de I+D

El Instituto Valenciano de Competitividad Empresarial financiará aquellas iniciativas que puedan solucionar incertidumbres científicas o…

4 meses ago

La guerra entre Israel y Gaza no acobarda a los inversores extranjeros de startups

Solo en el cuarto trimestre las empresas emergentes del país han levantado 1.500 millones de…

4 meses ago

Navarra ya cuenta con más de 80 startups

La región tiene 13 scaleups y destaca por sus empresas emergentes de salud y agrotech.

4 meses ago

Las startups valencianas progresaron adecuadamente en 2023

Valencia ha atraído en el primer semestre del año 30 millones de euros de inversión…

4 meses ago

El New York Times acusa a Open AI y Microsoft de infringir sus derechos de autor

El diario estadounidense demanda a las dos compañías tecnológicas por haber usado sus contenidos para…

4 meses ago