3 jul 2016

Google Project Zero libera 9 exploits para el Kernel de OSX

La gente de Google Project Zero no descansa y han liberado una serie de exploits, en total 9, que explotan vulnerabilidades encontradas en OS X. Desde Stack Buffer Overflow que afectan a drivers de la tarjeta de video, hasta Use After Free que permiten tomar el control de la máquina elevando el privilegio. Las vulnerabilidades no afectan a la última versión de OS X El Capitan, pero deja claro que Google sigue mirando con lupa hacia el sistema operativo de Apple.

Podemos decir que esto es algo positivo, ya que fuerza a la empresa de Cupertino por mirar más allá y no dejar este tipo de fallos sin parchear. Los exploits se encuentran escritos en lenguaje C y como se ha mencionado anteriormente permiten elevar privilegios. Todos tienen explotación en el kernel de OS X, por lo que se consigue ejecutar código en un contexto privilegiado. En la imagen puede visualizarse el listado completo de exploits y vulnerabilidades.
Los exploits se pueden encontrar en el sitio web exploit-db. Todos fueron publicados en la misma fecha y se trata de cuatro NULL pointer dereference, dos NULL dereference, un OOB Read of Object Pointer, un Use After Free y, quizá el que más llame la atención, un Stack Buffer Overflow. Hoy en día siguen apareciendo Buffer Overflow cómo se pudo ver con OSB Rastreator y el estudio de las funciones inseguras.

Además, se han anunciado múltiples vulnerabilidades en mDNSResponder, el software Open Source que proporciona servicios del protocolo mDNS, implementado por Bonjour en Apple y otros productos de terceras partes. Los problemas podrían permitir a un atacante ejecutar código arbitrario.
Se ven afectados los productos: versiones anteriores a OS X El Capitan v10.11.1, versiones anteriores a OS X Yosemite v10.10.5 con Security Update y versiones anteriores a OS X Mavericks v10.9.5 con Security Update.

Fuente: Seguridad Apple | Hispasec

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!