Obrir sessió
logo

DEFENSA DAVANT DE LES CIBERAMENACES

barra-separadora

Soporte de vulnerabilidades

Servicio de soporte de vulnerabilidadesAnálisis, notificación y seguimiento de aquellas vulnerabilidades más críticas, que impactan especialmente en las tecnologías empleadas en el sector público. El CCN-CERT trabajará en la recopilación y clasificación de las nuevas vulnerabilidades, realizando un análisis teórico y en laboratorio, cuando sea posible, de aquellas que por su criticidad lo requieran.

Se generarán documentos informativos o “abstracts” de dichas vulnerabilidades y se llevará a cabo un seguimiento de la evolución de la vulnerabilidad en Internet, alertando a los organismos ante cambios en la criticidad, aparición de parches, nuevas recomendaciones, constancia de explotaciones activas, etc.

Para inscribirse en este servicio o recibir más información, escribir al correo electrónico: soporte_acreditacion@ccn.cni.es

Abstracts:


Boletines de Vulnerabilidades


Publicada actualización de seguridad de Apple

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Obtener acceso
Dificultad Experto
Requerimientos del atacante Acceso remoto sin cuenta a un servicio exotico

Información sobre el sistema

Propiedad Valor
Fabricant afectat UNIX
Software afectado Mac OS X v10.2.8
Mac OS X Server v10.2.8
Mac OS X v10.3.5
Mac OS X Server v10.3.5

Descripción

Se ha publicado una actualización de seguridad para las versiones 10.2.8 y 10.3.5 de Apple. Las vulnerabilidades que resuelve esta actualización son descritas a continuación.

- CAN-2004-0921: Una vulnerabilidad de denegación de servicio en AFP Server podría permitir a un invitado desconectar volúmenes AFP. Versiones afectadas: Mac OS X v10.3.5 y Mac OS X Server v10.3.5

- CAN-2004-0922: Una vulnerabilidad en AFP Server podría permitir que permisos de solo escritura en un volumen AFP se conviertan en permisos de lectura-escritura. Versiones afectadas: Mac OS X v10.3.5 y Mac OS X Server v10.3.5.

- CAN-2004-0558: Una vulnerabilidad en CUPS podría causar una situación de denegación de servicio del sistema de impresión. Versiones afectadas: Mac OS X v10.3.5, Mac OS X Server v10.3.5, Mac OS X v10.2.8, Mac OS X Server v10.2.8

- CAN-2004-0923: Una vulnerabilidad en CUPS podría causar el escape de contraseñas de usuarios. Versiones afectadas: Mac OS X v10.3.5, Mac OS X Server v10.3.5, Mac OS X v10.2.8, Mac OS X Server v10.2.8.

- CAN-2004-0924: Una vulnerabilidad en NetInfoManager podría provocar la indicación incorrecta del estado de algunas cuentas de usuario. Versiones afectadas: Mac OS X v10.3.5 y Mac OS X Server v10.3.5

- CAN-2004-0925: Una vulnerabilidad en postfix podría causar una situación de denegación de servicio cuando SMTP AUTH ha sido activado. Versiones afectadas: Mac OS X v10.3.5 y Mac OS X Server v10.3.5.

- CAN-2004-0926: Una vulnerabilidad de desbordamiento de búfer en la zona de heap en QuickTime podría provocar la ejecución remota de código. Versiones afectadas: Mac OS X v10.3.5, Mac OS X Server v10.3.5, Mac OS X v10.2.8, Mac OS X Server v10.2.8.

- CAN-2004-0927: Una vulnerabilidad en ServerAdmin podría permitir que las comunicaciones entre cliente y servidor sean decodificadas ya que por defecto todas las instalación incluyen el mismo certificado. Versiones afectadas: Mac OS X Server v10.3.5 y Mac OS X Server v10.2.8.

Solución



Actualización de software

Apple
Mac OS X 10.2.8 Client
Mac OS X 10.2.8 Server
http://www.apple.com/support/downloads/securityupdate20040930macosx1028clientandserver.html
Mac OS X 10.3.5 Client
Mac OS X 10.3.5 Server
http://www.apple.com/support/downloads/securityupdate20040930macosx1035clientserver.html

Identificadores estándar

Propiedad Valor
CVE CAN-2004-0921
CAN-2004-0922
CAN-2004-0558
CAN-2004-0923
CAN-2004-0924
CAN-2004-0925
CAN-2004-0926
CAN-2004-0927
BID NULL

Recursos adicionales

Apple Security Update 2004-09-30
http://docs.info.apple.com/article.html?artnum=61798

Histórico de versiones

Versión Comentario Data
1.0 Aviso emitido 2004-10-05
Tornar

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración