Un fallo en los controladores inalámbricos Airport que afecta a muchos sistemas Mac y que permite ejecución de código remota. El fallo fue descubierto por HD Moore a principios de mes.
Varios errores en el servidor Apple Type Services que permiten a atacantes locales sobrescribir o crear ficheros arbitrarios con privilegios de sistema.
Existe también un desbordamiento de memoria intermedia basado en heap en el Finder a la hora de navegar por directorios que contengan un fichero .DS_Store especialmente manipulado. Esto puede permitir a atacantes locales ejecutar código con los privilegios del usuario Finder.
Un fallo en Installer, permite a atacantes instalar ciertos paquetes sin necesidad de credenciales de administrador.
Existe un desbordamiento de memoria intermedia en PPP (Point to Point Protocol) a la hora de manejar tráfico PPPoE (Point to Point Protocol over Ethernet) que permite a atacantes en la red local ejecutar código arbitrario.
Security Framework permite a atacantes eludir varias restricciones de seguridad.
Se han publicado actualizaciones además para ftpd, CFNetwork, Online Certificate Status Protocol (OCSP), VPN, WebKit, gzip, ClamAV, OpenSSL, Perl, PHP, Samba…
Entre las numerosas correcciones, parece que no se han publicado demasiadas para combatir el particular acoso que "el mes de los fallos en el núcleo" está realizando contra los sistemas de Apple. La mayoría de los errores publicados por ahora, descubren problemas más o menos graves para su sistema operativo. Por lo tanto, incluso después de este parche acumulativo, a Apple le quedan todavía muchas vulnerabilidades que investigar.
Se recomienda actualizar a través de las herramientas automáticas o de la página oficial:
http://wsidecar.apple.com/cgi
10.3.9 Servidor:
http://wsidecar.apple.com/cgi
10.4.8 Cliente Intel:
http://wsidecar.apple.com/cgi
10.4.8 Cliente PPC:
http://wsidecar.apple.com/cgi
10.4.8 Servidor PPC:
http://wsidecar.apple.com/cgi
10.4.8 Servidor Universal:
http://wsidecar.apple.com/cgi
Apple Downloads:
http://www.apple.com/support
Apple Patches 31 Security Holes
http://blog.washingtonpost.com
Laboratorio Hispasec
laboratorio@hispasec.com