A ver, te hago una traducción en plan inglés "CACHIFO" pero que espero que te sirva de algo más. Eso sí... se aceptan correciones varias y matizaciones que una no dispone de tanto tiempo y no he revisado bien esta movida. Ahí van los 15 mandamientos versión Mabel:
Apple ha lanzado un parche de seguridad para solucionar varias vulnerabilidades en Mac OS X. Estos defectos pueden ser aprovechados de forma remota o local por atacantes para ejecutar comandos arbitrarios y saltarse restricciones de seguridad, revelar información confidencial…
El primer problema es debido a varios errores en “apache_mod_php” que puede ser aprovechado por un usuario malintencionado para saltarse restricciones de seguridad y ejecutar scripts o hacer ataques de denegación de servicios.
El segundo problema es debido a un error en “AUTOMOUNT” cuando se montan archivos del sistema con nombres reservados, que puede ser aprovechado por el atacante en la red local para provocar que el sistema se vuelva inestable, no responda o que se ejecute código de forma arbitraria.
La tercera vulnerabilidad es debida a un error en el BOM, con el que el atacante puede colocar archivos maliciosos en localizaciones (arbitrarias y no concretas) al hacer que el usuario desempaquete un archivo.
El cuarto problema es debido a un error en el programa de contraseñas, que crea archivos temporales inseguros con los que un atacante local puede crear y manipular archivos como usuario “root”.
La quinta vulnerabilidad es debida a un error en “FILEVAULT” que monta los directorios del usuario de forma insegura cuando se crea una imagen. Esta vulnerabilidad puede ser utilizada por un usuario malintencionado para obtener acceso no autorizado a archivos arbitrarios.
La sexta vulnerabilidad se debe a un error en “IPsec” que falla a nivel de redes privadas con el que un usuario remoto puede causar una denegación de servicio.
La séptima vulnerabilidad provoca un error de desbordamiento en la librería “LIBSYSTEM” cuando se procesan determinadas peticiones con las que el usuario remoto puede “colgar” una aplicación vulnerable o ejecutar comandos arbitrarios.
La octava vulnerabilidad se debe un error en la aplicación MAIL que no valida adecuadamente los tipos de archivo antes de ser descargados y ejecutados. Esta vulnerabilidad puede ser aprovechada por el atacante para ejecutar comandos arbitrarios a través de archivos adjuntos vulnerables.
La novena vulnerabilidad se debe a un error en las opciones de compilación de binarios de PERL, que puede se aprovechada por un atacante local para obtener privilegios.
La décima se debe a un error de desbordamiento en “RSYNC” que permite atributos extendidos para ser transferidos y que puede ser explotado por atacantes autenticados para ejecutar comandos arbitrarios o denegar servicios.
La undécima vulnerabilidad se debe a un desbordamiento en Webkit en documentos malformados de html, con el que el sistema vulnerable se puede ver comprometido.
La duodécima vulnerabilidad se debe a un error de desbordamiento en SAFARI cuando se procesa código javascript dañado, con el que atacantes remotos pueden ejecutar comandos arbitrarios a través de una página web.
La décimotercera vulnerabilidad se debe a un error en SAFARI con direcciones http y dominios, que puede ser aprovechada por un usuario malicioso para causar acceso a archivos locales desde el navegador saltándose las restricciones de seguridad.
La décimocuarta vulnerabilidad se debe a un error en SAFARI que no valida adecuadamente los tipos de archivo antes de que se descarguen y ejecuten. Esta vulnerabilidad puede ser aprovechada por los atacantes para ejecutar comandos arbitrarios a través de una página Web.
La décimoquinta vulnerabilidad se debe a un error de validación en la sindicación RSS de safari cuando se manejan contenidos RSS comprometidos o vulnerables que puede permitir ejecutar código javascript incrustado en FEEDS.
Productos afectados:
Mac OS X version 10.3.9
Mac OS X Server version 10.3.9
Mac OS X version 10.4.5
Mac OS X Server version 10.4.5
Solución
Security Update 2006-001 for Mac OS X 10.4.5 (PPC) :
http://www.apple.com/support/downloads/securityupdate2006001macosx1045ppc.htmlSecurity Update 2006-001 for Mac OS X 10.4.5 Client (Intel) :
http://www.apple.com/support/downloads/securityupdate2006001macosx1045clientintel.htmlSecurity Update 2006-001 for Mac OS X 10.3.9 Client :
http://www.apple.com/support/downloads/securityupdate20060011039client.htmlSecurity Update 2006-001 for Mac OS X 10.3.9 Server :
http://www.apple.com/support/downloads/securityupdate20060011039server.htmlReferencias
http://www.frsirt.com/english/advisories/2006/0791http://www.frsirt.com/english/reference/6753Saludos,
Mabel
P.D: Advertencia, esta traducción puede contener errores, consulte a su farmacéutico antes de ingerir toda esta movida
