Vulnerabilidades en Mac OS X versiones 10.3.2 ("Panther") y 10.2.8 ("Jaguar")
|
Clasificación de la vulnerabilidad
|
Propiedad |
Valor |
Nivel de Confianza |
Oficial |
Impacto |
Compromiso Root |
Dificultad |
Experto |
Requerimientos del atacante |
Acceso remoto con cuenta |
Información sobre el sistema
|
Propiedad |
Valor |
Fabricant afectat |
Comercial Software |
Software afectado |
MacOS 10.2.8
MacOS 10.3.2 |
Descripción
|
Se han descubierto serias vulnerabilidades en Mac OS X versiones 10.3.2 ("Panther") y 10.2.8 ("Jaguar"). Los fallos se encuantran en los siguientes programas:
- Secure connection manager (SSL)
- Utilidad "cd9660.util"
- Servicios de directorio
- Herramienta "fs_usage"
- Servidor rsync
- Salvapantallas
- Núcleo del sistema
A continuación se describen las implicaciones de estos fallos.
Un usuario con acceso al sistema podría:
- Tomar el control del sistema
- Ganar privilegios
- Saltarse la contraseña del protector de pantalla
Un usuario remoto podría:
- Provocar una denegación de servicio sobre el SSL
- Modificar la configuración de red del sistema
Contexto Técnico
- La utilidad "cd9660.util" se usa para acceder a discos CD-ROM escritos con la norma ISO 9660.
- Los Servicios de Directorio se usan, entre otras cosas, para gestionar la configuración de red del sistema (por ejemplo, ofrecen el protocolo DHCP).
- La herramienta "fs_usage" se utiliza para mostrar información del rendimiento del sistema.
- El servidor rsync permite a usuarios y administradores sincronizar ficheros entre diferentes máquinas
Información Técnica
Las vulanerabilidades encontradas en Mac OS X versiones 10.2.8 y 10.3.2
se producen por la gestión incorrecta de:
- Certificados digitales recibidos por un sistema vulnerable. Esto permite que atacantes remotos provoquen una denegación de servicio sobre aplicaciones que manejen certificados digitales. Esta situación es similar a la descrita en el aviso CCN-CERT-309-00454.
- La opción "cd9660" de la utilidad para el CD-ROM. Esto permitiría a un usuario local ganar privilegios de "root" sobre el sistema.
- La información enviada por servidores DHCP malintencionados en una red local. Esto permitiría a este tipo de servidor modificar la configuración de la red de un sistema vulnerable.
- Las opciones de la herramienta de análisis de rendimiento "fs_usage". Esto permitiría a un usuario local incrementar sus privilegios del sistema.
- El servidor de sincronización rsync. Esto permitiría a usuarios locales ganar privilegios de root sobre el sistema. Esta vulnerabilidad se describe también en el aviso CCN-CERT-312-00520.
- Protector de pantalla seguro (con contraseña) en sistemas vulnerables. Esta situación permitiría que usuarios con acceso a la consola inyecten datos en el escritorio del sistema o en aplicaciones, saltándose la protección del salvapantallas. |
Solución
|
Actualización de software
Mac OS X 10.3.2 "Panther"
Fichero "SecurityUpd2003-12-19.dmg"
http://www.info.apple.com/kbnum/n120292
Mac OS X 10.2.8 "Jaguar"
Fichero "SecurityUpd2003-12-19Jag.dmg"
http://www.info.apple.com/kbnum/n120291 |
Identificadores estándar
|
Propiedad |
Valor |
CVE |
CAN-2003-0962
CAN-2003-1005
CAN-2003-1006
CAN-2003-1007
CAN-2003-1008
CAN-2003-1009
CAN-2003-1010 |
BID |
NULL |
Recursos adicionales
|
Apple Security Article
http://docs.info.apple.com/article.html?artnum=61798 |