Termina el mes de los fallos en Apple

MacWorkspace

Culmina el mes de los fallos en Apple, y ya se pueden extraer los análisis y resultados pertinentes. Esta iniciativa ha sido llevada a cabo puntualmente por LHM y Kevin Finisterre, que han publicado un fallo del sistema Mac OS X o programas integrados en él cada día durante el mes de enero.

Han sido un total de 31 fallos y vulnerabilidades que incluso han salpicado a múltiples fabricantes, como el problema de PDF (muchas distribuciones han tenido que actualizar su xpdf) o el reproductor VLC Media Player.

Durante el mes, se han descubierto siete vulnerabilidades más o menos críticas que podrían permitir la ejecución de código arbitrario. El resto, a grandes rasgos, se basaban o bien en la denegación de servicio o bien en la escalada de privilegios local. Tres parecen afectar a FreeBSD, sistema sobre el que se basa Mac OS X.

Algunas vulnerabilidades en el sistema de montaje, en componentes para Quicktime, en Apple iLife iPhoto, Omniweb, VLC y Quicktime son de las vulnerabilidades más graves encontradas.

Por el momento apenas tres o cuatro vulnerabilidades parecen solucionadas. Resultan ser la denegación de servicio en Colloquy 2.x, vulnerabilidad de formato de cadena en OmniWeb, el problema de PDF que han solucionado muchos fabricantes y en fallo en VLC.

También ha sido solventado el problema de Quicktime, que ha sido de las más graves e inauguró el mes. El fallo en concreto ocurría en el manejador de URLs rtsp://. La versión vulnerable en Windows es la 7.1.3.100. El código necesario para aprovechar la vulnerabilidad es público y relativamente sencillo de implementar, aun así Apple tardó 22 días en publicar una solución. El problema se agrava porque aunque el fallo esté corregido, los usuarios de Windows que descarguen a día de hoy Quicktime desde la página oficial, seguirán todavía obteniendo la 7.1.3.100 y por tanto continúan expuestos la amenaza varios días después de la aparición del parche. Apple no ha “subido” la versión corregida. Para solucionarlo, tras la descarga, los usuarios deben instalar también el actualizador (paso opcional) junto al programa y lanzarlo posteriormente. Gran despiste de Apple en este sentido, pues muchos usuarios dan por hecho que al descargar de nuevo el programa completo tras la aparición del parche para un fallo, este estará corregido o integrado en el paquete.

Los impulsores de este mes temático se han reservado una sorpresa para la última vulnerabilidad. Han publicado una “Diversión remota no especificada con el kernel”. No hay detalles, sólo será publicada “próximamente” y si se visita el enlace se parodia una conversación entre Sarah Connor y Terminator además de lo que parece un mensaje destinado a quienes les han reprochado la iniciativa. También en la página se recomienda tener cuidado con esa “diversión remota”. Se presume pues, que conocen una vulnerabilidad importante que no quieren destapar aún.

Mac OS X pasa así la prueba a la que ya se han enfrentado los núcleos de los sistemas operativos en general (mes de los fallos en el núcleo “celebrado” en noviembre) y los navegadores, (“celebrado” en julio). Es complicado evaluar hasta qué punto esta iniciativa es positiva o negativa, si realmente ha servido de algo, si ha ridiculizado al producto o lo ha beneficiado… En cualquier caso, la única certeza es que hoy Mac OS X es un poco más seguro o inseguro que hace un mes.