ppcampillo
24-01-2005, 12:09
Me acaban de pasar esta noticias. ¿Alguien la puede traducir al cristiano? ¿Qué hay de cierto?
Hispasec - una-al-día 23/01/2005
Todos los días una noticia de seguridad http://www.hispasec.com
-------------------------------------------------------------------
Múltiples vulnerabilidades en Mac OS X 10.3
-------------------------------------------
Se han descubierto múltiples vulnerabilidades en las versiones 10.3.4 y
10.3.7 del sistema operativo Mac OS X, y que podrían ser explotadas por
usuarios locales maliciosos para acceder a información sensible,
provocar denegaciones de servicio o incluso realizar escaladas de
privilegios en un sistema afectado.
La primera vulnerabilidad descubierta es un desbordamiento de entero en
la llamada de sistema 'searchfs()'. Esta puede darse a la hora de tratar
con las variables sizeofsearchparams1 y sizeofsearchparams2 en una
estructura fssearchblock, y puede ser aprovechada para provocar un
desbordamiento de búfer.
La explotación con éxito de esta vulnerabilidad permitiría la ejecución
de código arbitrario con privilegios escalados. Esta vulnerabilidad ha
sido confirmada en la versión 10.3.4 del sistema, aunque no se descarta
que afecte a otras versiones. Hay también signos de que algunas
vulnerabilidades antiguas de NetBSD, incluyendo un error de signo en la
llamada de sistema 'semop()', afectarían también a OS X.
Una segunda vulnerabilidad en la utilidad 'at' (con setuid root) puede
ser explotada para acceder al contenido de archivos arbitrarios
marcándolos como un fichero de trabajo para la opción de línea de
comando -f.
Esta vulnerabilidad ha sido confirmada en Mac OS X 10.3.4 y 10.3.7,
aunque no se descarta que afecte a otras versiones.
Por último, más errores de signo en la función 'parse_machfile()' usada
dentro del cargador Mach-O, pueden ser explotados para tirar el sistema
creando una cabecera Mach-O maliciosa.
Esta vulnerabilidad afectaría a las versiones 10.3.7 y anteriores del
sistema.
A la espera de un parche de actualización de Apple, se recomienda
restringir el acceso a los sistemas de tal forma que sólo lo use
personal de confianza.
Hispasec - una-al-día 23/01/2005
Todos los días una noticia de seguridad http://www.hispasec.com
-------------------------------------------------------------------
Múltiples vulnerabilidades en Mac OS X 10.3
-------------------------------------------
Se han descubierto múltiples vulnerabilidades en las versiones 10.3.4 y
10.3.7 del sistema operativo Mac OS X, y que podrían ser explotadas por
usuarios locales maliciosos para acceder a información sensible,
provocar denegaciones de servicio o incluso realizar escaladas de
privilegios en un sistema afectado.
La primera vulnerabilidad descubierta es un desbordamiento de entero en
la llamada de sistema 'searchfs()'. Esta puede darse a la hora de tratar
con las variables sizeofsearchparams1 y sizeofsearchparams2 en una
estructura fssearchblock, y puede ser aprovechada para provocar un
desbordamiento de búfer.
La explotación con éxito de esta vulnerabilidad permitiría la ejecución
de código arbitrario con privilegios escalados. Esta vulnerabilidad ha
sido confirmada en la versión 10.3.4 del sistema, aunque no se descarta
que afecte a otras versiones. Hay también signos de que algunas
vulnerabilidades antiguas de NetBSD, incluyendo un error de signo en la
llamada de sistema 'semop()', afectarían también a OS X.
Una segunda vulnerabilidad en la utilidad 'at' (con setuid root) puede
ser explotada para acceder al contenido de archivos arbitrarios
marcándolos como un fichero de trabajo para la opción de línea de
comando -f.
Esta vulnerabilidad ha sido confirmada en Mac OS X 10.3.4 y 10.3.7,
aunque no se descarta que afecte a otras versiones.
Por último, más errores de signo en la función 'parse_machfile()' usada
dentro del cargador Mach-O, pueden ser explotados para tirar el sistema
creando una cabecera Mach-O maliciosa.
Esta vulnerabilidad afectaría a las versiones 10.3.7 y anteriores del
sistema.
A la espera de un parche de actualización de Apple, se recomienda
restringir el acceso a los sistemas de tal forma que sólo lo use
personal de confianza.