Abrir sesión
logo

DEFENSA FRONTE ÁS CIBERAMEAZAS

barra-separadora

Soporte de vulnerabilidades

Servicio de soporte de vulnerabilidadesAnálisis, notificación y seguimiento de aquellas vulnerabilidades más críticas, que impactan especialmente en las tecnologías empleadas en el sector público. El CCN-CERT trabajará en la recopilación y clasificación de las nuevas vulnerabilidades, realizando un análisis teórico y en laboratorio, cuando sea posible, de aquellas que por su criticidad lo requieran.

Se generarán documentos informativos o “abstracts” de dichas vulnerabilidades y se llevará a cabo un seguimiento de la evolución de la vulnerabilidad en Internet, alertando a los organismos ante cambios en la criticidad, aparición de parches, nuevas recomendaciones, constancia de explotaciones activas, etc.

Para inscribirse en este servicio o recibir más información, escribir al correo electrónico: soporte_acreditacion@ccn.cni.es

Abstracts:


Vulnerability Bulletins


Actualización de Seguridad para Mac OS X

Vulnerability classification

Property Value
Confidence level Oficial
Impact Compromiso Root
Dificulty Principiante
Required attacker level Acceso remoto con cuenta

System information

Property Value
Affected manufacturer UNIX
Affected software Mac OS X Server v10.3.8
Mac OS X v10.3.8

Description

Se ha publicado una actualización de seguridad para Mac OS X. Esta actualización soluciona múltiples vulnerabilidades en múltiples componentes:

- CAN-2005-0340: Vulnerabilidad en AFP Server podría permitir a un atacante remoto provocar una situación de denegación de servicio mediante un paquete especialmente diseñado.
Versiones afectadas: Mac OS X v10.3.8, Mac OS X Server v10.3.8

- CAN-2005-0715: Vulnerabilidad en AFP Server permite acceso a los contenidos de una Drop Box.
Versiones afectadas: Mac OS X v10.3.8, Mac OS X Server v10.3.8

- CAN-2005-0713: Vulnerabilidad en el Asistente de Instalación de dispositivos Bluetooth podría permitir a un atacante local acceder a funciones privilegiadas.
Versiones afectadas: Mac OS X 10.3.8, Mac OS X Server 10.3.8

- CAN-2005-0716: Desbordamiento de búfer en la Core Foundation Library debido al manejo incorrecto de la variable de entorno CF_CHARSET_PATH.
Versiones afectadas: Mac OS X v10.3.8, Mac OS X Server v10.3.8

- CAN-2004-1011, CAN-2004-1012, CAN-2004-1013, CAN-2004-1015, CAN-2004-1067: Múltiples vulnerabilidades en Cyrus IMAP que incluyen desbordamientos de búfer y denegaciones de servicio explotables remotamente.
Versiones afectadas: Mac OS X Server v10.3.8

- CAN-2002-1347, CAN-2004-0884: Múltiples vulnerabilidades en Cyrus SASL que podrían permitir a un atacante remoto provocar una situación de denegación de servicio o llegar a ejecutar código arbitrario.
Versiones afectadas: Mac OS X v10.3.8, Mac OS X Server v10.3.8

- CAN-2005-0712: Directorios con permisos de escritura para todo el mundo en Mac OS X podrían permitir a un atacante explotar condiciones de carrera o aumentar sus privilegios.
Versiones afectadas: Mac OS X v10.3.8, Mac OS X Server v10.3.8

- CAN-2005-0202: Vulnerabilidad de directorio transversal en Mailman podría permitir a un atacante remoto acceder a archivos arbitrarios del sistema.
Versiones afectadas: Mac OS X Server v10.3.8

- CAN-2005-0234: Vulnerabilidad en el soporte para nombres IDN en Safari facilita el lanzamiento de ataques de phishing.
Versiones afectadas: Mac OS X v10.3.8, Mac OS X Server v10.3.8

Solution



Actualización de software

Apple
Mac OS X Server v10.3.8
http://www.apple.com/support/downloads/securityupdate2005003server.html
Mac OS X v10.3.8
http://www.apple.com/support/downloads/securityupdate2005003client.html

Standar resources

Property Value
CVE CAN-2005-0340
CAN-2005-0715
CAN-2005-0713
CAN-2005-0716
CAN-2004-1011
CAN-2004-1012
CAN-2004-1013
CAN-2004-1015
CAN-2004-1067
CAN-2002-1347
CAN-2004-0884
CAN-2005-0712
CAN-2005-0202
CAN-2005-0234
BID NULL

Other resources

About Security Update 2005-003
http://docs.info.apple.com/article.html?artnum=301061

iDEFENSE Security Advisory 03.21.05 ID 219
http://www.idefense.com/application/poi/display?id=219&type=vulnerabilities&flashstatus=true

Version history

Version Comments Date
1.0 Aviso emitido 2005-03-22
2.0 Exploit público disponible para CAN-2005-0716 2005-03-23
Volver

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración