跳至主內容

蘋果 Mac OS X 多個漏洞

最後更新 2011年01月28日 發佈日期: 2008年02月13日 2737 觀看次數

風險: 中度風險

在蘋果 Mac OS X 發現的多個漏洞,可被遠端攻擊者進行阻斷服務攻擊、洩露敏感資料、繞過保安限制或危及受影響的系統。

1. 由於處理異常的 URLs 時,Safari 會產生記憶體損毀錯誤。攻擊者可以利用此漏洞終止受影響的瀏覽器或執行任意程式碼。

2. 由於 Launch Services 存在設計錯誤,若使用 Time Machine 備份,此漏洞可允許執行移除程式。

3. 由於處理含有 "file://" URLs 的電郵時存在執行上的問題,當使用者點擊電郵內的 URL 時,此漏洞可允許在沒有警告訊息下執行任意應用程式。

4. 由於在 NFS 處理 mbuf chains 時出現記憶體損毀錯誤,攻擊者可以利用此漏洞終止或危及受影響之系統。

5. 由於 Parental Controls 存在錯誤,一些未經阻隔的網站會連接到 www.apple.com。遠端使用者可以利用此漏洞偵查電腦是否有運行 Parental Controls。

6. 由於 Samba 存在錯誤,遠端攻擊者可以進行阻斷服務攻擊或執行任意程式碼。當處理特製的 "SAMLOGON" 網域登入封包,而這個封包是帶有過長 GETDC 字串並在 odd offset 中包附使用者名稱字串時,"send_mailslot()" 會產生緩衝區滿溢錯誤。當開啟了 "domain logons" 選項時,遠端攻擊者可以利用此漏洞終止或危及受影響的伺服器。

7. 由於 Terminal.app 處理 URL 結構時,會產生輸入驗證錯誤。惡意網站可使用命令行參數指令執行應用程式,利用此漏洞可允許執行任意程式碼。

8. 由於 X11 存在錯誤,攻擊者可進行阻斷服務攻擊或執行任意程式碼。

- 由於呼叫 "build_range()" 函式時,處理器處理 "QueryXBitmaps" 及 "QueryXExtents" 協定請求會產生整數滿溢錯誤。攻擊者可透過特製的請求,利用此漏洞導致堆陣滿溢及危及受影響的系統。

- 由於呼叫 "swap_char2b()" 函式時,處理器處理 "QueryXBitmaps" 及 "QueryXExtents" 協定請求會產生記憶體損毀錯誤。攻擊者可以利用此漏洞在堆陣記憶體調換任意數量的位元。

9. 由於 X11 伺服器存在錯誤,導致不能正確讀取其 "Allow connections from network client" 選項,此漏洞可允許網絡客戶端連接到 X11 伺服器,就算這個選項已經關閉。


影響

  • 阻斷服務
  • 權限提升
  • 遠端執行程式碼
  • 繞過保安限制

受影響之系統或技術

  • 蘋果麥金塔 OS X

解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。


漏洞識別碼


資料來源


相關連結