Apple elimina errores y libera diversas actualizaciones

El pasado jueves, Apple liberó la versión 10.8.5 del sistema Operativo X Mountain, la cual pudiera ser la última actualización de este sistema antes de remplazarlo por OS X Mavericks.

La actualización corrige aspectos de seguridad, estabilidad y compatibilidad, arreglando 30 vulnerabilidades en Mountain Lion.

Acompañada por actualizaciones diversas para las versiones OS X 10.7 aka Lion, y OS X 10.6, y conocida como Snow Leopard, ésta es la primera vez que desde junio Apple actualiza Mountain Lion.
Apple corrigió diversos errores dentro de la versión 10.8.5, incluido uno que impedía al cliente de correo desplegar el contenido de los mensajes, incluyendo mejoras en el rendimiento de la transmisión de archivos, sobre redes WiFi y Ethernet, y la conectividad entre Macs y redes de almacenamiento Xsan.

En cuanto a seguridad, la versión 10.8.5 corrige 30 vulnerabilidades, incluyendo 7 que fueron etiquetadas como vulnerabilidades críticas porque podrían permitir la ejecución de código arbitrario.

Los arreglos eliminan errores en varios componentes de código abierto integrados con Mountain Lion, Apache (con 4 parches); Bind (5), el software DNS más ampliamente usado para dirigir peticiones de Internet a su correcta dirección; OpenSSL (3); y PHP (4), el leguaje de scripts de lado del servidor. También incluye una actualización que bloquea ataques con archivos PDF modificados. Otro corrige un problema en las Mac´s al reactivarse después de un estado de bloqueo, y otro corrige un agujero en QuickTime, el reproductor de medios de Apple.

Uno de los parches corrige una vulnerabilidad de varios meses de antigüedad en el componente de Unix conocido como “sudo” el cual le permite a los usuarios ganar los privilegios de súper usuario o de administrador. Al resetear el reloj del sistema, los hackers con cierto grado del control en el sistema de una Mac, podrían evadir la necesidad de tener la contraseña del súper usuario.

La falla en sudo fue identificada en OS X en marzo, pero atrajo mas atención hace dos semanas después de Metasploit, el popular kit de código abierto para pruebas de penetración.

 Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies