蘋果 Mac OS X 多個漏洞
風險: 中度風險
在蘋果 Mac OS X 發現的多個漏洞,可被遠端攻擊者進行阻斷服務攻擊、洩露敏感資料、繞過保安限制或危及受影響的系統。
1. 由於處理異常的 URLs 時,Safari 會產生記憶體損毀錯誤。攻擊者可以利用此漏洞終止受影響的瀏覽器或執行任意程式碼。
2. 由於 Launch Services 存在設計錯誤,若使用 Time Machine 備份,此漏洞可允許執行移除程式。
3. 由於處理含有 "file://" URLs 的電郵時存在執行上的問題,當使用者點擊電郵內的 URL 時,此漏洞可允許在沒有警告訊息下執行任意應用程式。
4. 由於在 NFS 處理 mbuf chains 時出現記憶體損毀錯誤,攻擊者可以利用此漏洞終止或危及受影響之系統。
5. 由於 Parental Controls 存在錯誤,一些未經阻隔的網站會連接到 www.apple.com。遠端使用者可以利用此漏洞偵查電腦是否有運行 Parental Controls。
6. 由於 Samba 存在錯誤,遠端攻擊者可以進行阻斷服務攻擊或執行任意程式碼。當處理特製的 "SAMLOGON" 網域登入封包,而這個封包是帶有過長 GETDC 字串並在 odd offset 中包附使用者名稱字串時,"send_mailslot()" 會產生緩衝區滿溢錯誤。當開啟了 "domain logons" 選項時,遠端攻擊者可以利用此漏洞終止或危及受影響的伺服器。
7. 由於 Terminal.app 處理 URL 結構時,會產生輸入驗證錯誤。惡意網站可使用命令行參數指令執行應用程式,利用此漏洞可允許執行任意程式碼。
8. 由於 X11 存在錯誤,攻擊者可進行阻斷服務攻擊或執行任意程式碼。
- 由於呼叫 "build_range()" 函式時,處理器處理 "QueryXBitmaps" 及 "QueryXExtents" 協定請求會產生整數滿溢錯誤。攻擊者可透過特製的請求,利用此漏洞導致堆陣滿溢及危及受影響的系統。
- 由於呼叫 "swap_char2b()" 函式時,處理器處理 "QueryXBitmaps" 及 "QueryXExtents" 協定請求會產生記憶體損毀錯誤。攻擊者可以利用此漏洞在堆陣記憶體調換任意數量的位元。
9. 由於 X11 伺服器存在錯誤,導致不能正確讀取其 "Allow connections from network client" 選項,此漏洞可允許網絡客戶端連接到 X11 伺服器,就算這個選項已經關閉。
影響
- 阻斷服務
- 權限提升
- 遠端執行程式碼
- 繞過保安限制
受影響之系統或技術
- 蘋果麥金塔 OS X
解決方案
在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。
- 升級至 Mac OS X 10.5.2 或安裝 Security Update 2008-001.
- Security Update 2008-001 (PPC):
http://www.apple.com/support/downloads/securityupdate2008001ppc.html - Security Update 2008-001 (Universal):
http://www.apple.com/support/downloads/securityupdate2008001universal.html - Mac OS X 10.5.2 Combo Update:
http://www.apple.com/support/downloads/macosx1052comboupdate.html - Mac OS X Server 10.5.2 Combo Update:
http://www.apple.com/support/downloads/macosxserver1052comboupdate.html
漏洞識別碼
- CVE-2007-4568
- CVE-2007-6015
- CVE-2008-0035
- CVE-2008-0037
- CVE-2008-0038
- CVE-2008-0039
- CVE-2008-0040
- CVE-2008-0041
- CVE-2008-0042
資料來源
相關連結
分享至