Seguridad Y Proteccion En Mac Os

Páginas: 15 (3640 palabras) Publicado: 15 de noviembre de 2012
SEGURIDAD Y PROTECCIÓN EN MAC OS

SISTEMA DE PROTECCION:
Mac OS X v10.6.8 y la actualización de seguridad 2011-004
* AirPort
Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8
Impacto: mientras se está conectado a una red Wi-Fi, un atacante en la misma red podría provocar un restablecimiento del sistema.
Descripción: existía un problema de lectura de memoria fuera de loslímites en la gestión de tramas Wi-Fi. Mientras se está conectado a una red Wi-Fi, un atacante en la misma red podría provocar un restablecimiento del sistema. Este problema no afecta a Mac OS X v10.6.
ID CVE
CVE-2011-0196
Acerca de CVE

¿Por qué CVE | Cómo funciona CVE | Adopción generalizada | Comunidad CVE | Tome el siguiente paso
introducción
Vulnerabilidades y Exposiciones Comunes (CVE ®) esun diccionario de nombres comunes (es decir, los identificadores CVE) para conocimiento público vulnerabilidades de seguridad de información, mientras que su enumeración Configuración común (CCE ™) proporciona identificadores para los problemas de configuración de seguridad y las exposiciones.

Identificadores comunes CVE hacen que sea más fácil compartir datos entre diferentes bases de datos dered y herramientas de seguridad, y proporcionar una base para evaluar la cobertura de las herramientas de seguridad de una organización. Si un informe de una de sus herramientas de seguridad incorpora Identificadores CVE, usted puede rápida y precisa acceder a la información corrección en una o más separadas CVE bases de datos compatibles para remediar el problema.
CVE ES:
Un nombre para unavulnerabilidad o exposición
Una descripción estandarizada para cada vulnerabilidad o exposición
Un diccionario en lugar de una base de datos
¿Qué bases de datos dispares y herramientas pueden "hablar" el mismo idioma
La forma de la interoperabilidad y la mejor cobertura de la seguridad
Una base para la evaluación de las herramientas y bases de datos
Gratis para su descarga y uso públicoIndustria, refrendada por el Consejo Editorial y Productos CVE CVE-compatibles

* App Store
Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 hasta v10.6.7, Mac OS X Server v10.6 hasta v10.6.7
Impacto: la contraseña del ID de Apple del usuario puede haberse almacenado en un archivo local.
Descripción: en determinadas circunstancias, la App Store puede almacenar lacontraseña del ID de Apple del usuario en un archivo que no pueden leer otros usuarios de sistema. Este problema se ha solucionado mejorando la gestión de las credenciales.
ID CVE
CVE-2011-0197: Paul Nelson
* ATS
Disponible para: Mac OS X v10.6 hasta v10.6.7, Mac OS X Server v10.6 hasta v10.6.7
Impacto: la visualización o la descarga de un documento que contenga una fuente incrustada creadacon fines malintencionados pueden provocar la ejecución de código arbitrario.
Descripción: existía un problema de desbordamiento del búfer de montones en la gestión de fuentes TrueType. La visualización o la descarga de un documento que contenga una fuente incrustada creada con fines malintencionados pueden provocar la ejecución de código arbitrario.
ID CVE
CVE-2011-0198: Harry Sintonen, MarcSchoenefeld del Red Hat Security Response Team
Buffer o Buffering (Pronunciado: bofer o bóferin) en términos de computación significa la actividad de guardar una porción de data en memoría para luego ser procesado. Se asocia en muchas ocasiones a aplicaciones que manejan video y/o audio. El tener más data de video y de audio en memoria se traduce en que la aplicación puede compensar cuando hay unavariación en la velocidad en que se está transmitiendo el medio.
TrueType es un formato estándar de tipos de letra escalables desarrollado inicialmente por Apple Computer a finales de la década de los ochenta para competir comercialmente con el formato "Type 1" de Adobe, el cual estaba basado en el lenguaje de descripción de página conocido como PostScript. Una de las principales fortalezas de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Proteccion y seguridad
  • Proteccion y seguridad
  • Protección de seguridad
  • Proteccion Y Seguridad
  • Proteccion Y Seguridad
  • ADMINISTRACION DE LA SEGURIDAD Y PROTECCION AMBIENTAL
  • Ensayo de seguridad y proteccion a personas
  • Seguridad y proteccion en word

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS