Parche acumulativo para Mac OS X corrige hasta 31 vulnerabilidades

Entre las numerosas correcciones parece que no se han publicado demasiadas para combatir el particular acoso que se está realizando contra los sistemas de Apple.

Apple ha publicado sus habituales parches acumulativos, en esta ocasión el séptimo del año y en el que corrige hasta 31 fallos de seguridad distintos que permiten escaladas de privilegios, denegaciones de servicio, ejecución de código remoto y local y saltos de restricciones de seguridad.

Alguno de los errores más graves:

– Un fallo en los controladores inalámbricos Airport que afecta a muchos sistemas Mac y que permite ejecución de código remota. El fallo fue descubierto por HD Moore a principios de mes.

– Varios errores en el servidor Apple Type Services que permiten a atacantes locales sobrescribir o crear ficheros arbitrarios con privilegios de sistema.

– Existe también un desbordamiento de memoria intermedia basado en heap en el Finder a la hora de navegar por directorios que contengan un fichero .DS_Store especialmente manipulado. Esto puede permitir a atacantes locales ejecutar código con los privilegios del usuario Finder.

– Un fallo en Installer permite a atacantes instalar ciertos paquetes sin necesidad de – credenciales de administrador.

– Existe un desbordamiento de memoria intermedia en PPP (Point to Point Protocol) a la hora de manejar tráfico PPPoE (Point to Point Protocol over Ethernet) que permite a atacantes en la red local ejecutar código arbitrario.

– Security Framework permite a atacantes eludir varias restricciones de seguridad. Se han publicado actualizaciones además para ftpd, CFNetwork, Online Certificate Status Protocol (OCSP), VPN, WebKit, gzip, ClamAV, OpenSSL, Perl, PHP, Samba…

Entre las numerosas correcciones, parece que no se han publicado demasiadas para combatir el particular acoso que “el mes de los fallos en el núcleo” está realizando contra los sistemas de Apple. La mayoría de los errores publicados por ahora, descubren problemas más o menos graves para su sistema operativo. Por lo tanto, incluso después de este parche acumulativo, a Apple le quedan todavía muchas vulnerabilidades que investigar.

Se recomienda actualizar a través de las herramientas automáticas o de la página oficial:

10.3.9 Cliente: http://wsidecar.apple.com/cgi-bin/nph-reg3rdpty2.pl/product=12175&cat=1&platform=osx&method=sa/SecUpd2006-007Pan.dmg

10.3.9 Servidor: http://wsidecar.apple.com/cgi-bin/nph-reg3rdpty2.pl/product=12177&cat=1&platform=osx&method=sa/SecUpdSrvr2006-007Pan.dmg

10.4.8 Cliente Intel: http://wsidecar.apple.com/cgi-bin/nph-reg3rdpty2.pl/product=12176&cat=1&platform=osx&method=sa/SecUpd2006-007Intel.dmg

10.4.8 Cliente PPC: http://wsidecar.apple.com/cgi-bin/nph-reg3rdpty2.pl/product=12178&cat=1&platform=osx&method=sa/SecUpd2006-007Ti.dmg

10.4.8 Servidor PPC: http://wsidecar.apple.com/cgi-bin/nph-reg3rdpty2.pl/product=12179&cat=1&platform=osx&method=sa/SecUpdSrvr2006-007Ti.dmg

10.4.8 Servidor Universal: http://wsidecar.apple.com/cgi-bin/nph-reg3rdpty2.pl/product=12180&cat=1&platform=osx&method=sa/SecUpdSrvr2006-007Universal.dmg