跳至主內容

Mac OS X 多個漏洞

最後更新 2011年01月28日 發佈日期: 2008年03月20日 2786 觀看次數

風險: 中度風險

蘋果已發佈 Mac OS X 的保安更新,這次更新修補了多個漏洞。

1. 由於處理 "afp://" 網址時,會產多個生邊界檢查錯誤。當使用者連接到惡意的 AFP 伺服器,此漏洞可造成堆疊緩衝區滿溢。

成功利用此漏洞可以允許執行任意程式碼。

2. 由於檢查 Kerberos 主體區域名稱時,AFP 伺服器會產生錯誤。當使用了 AFP 伺服器的跨區域核證,此漏洞可允許與伺服器建立未經受權的連接。

3. 由於 Apache 存在多個漏洞,可被惡意的人進行跨網站指令碼攻擊、阻斷服務攻擊或危及受影響的系統。

4. 由於在 AppKit 的 NSDocument API 處理檔案名稱時,會產生邊界檢查錯誤,此漏洞可導致堆疊緩衝區滿溢。

5. 由於在 AppKit 的 NSApplication 存在錯誤,利用此漏洞可透過傳送惡意製造的訊息到擁有相同 bootstrap namespace 並需要較高權限執行的應用程式,從而以更高的權限執行程式碼。

6. 由於分析 legacy serialization格式時,會產生多個整數滿溢錯誤。當分析特製的 serialized 屬性清單時,此漏洞會導致堆陣式緩衝區滿溢。

成功利用此漏洞可以允許執行任意程式碼。

7. 由於 CFNetwork 存在錯誤,可透過惡意 HTTPS 代理伺服器的 502 Bad Gateway 錯誤,利用此漏洞去偽造成安全網站。

8. 由於 ClamAV 存在多個漏洞,可被惡意的人去進行 DoS (阻斷服務) 攻擊或取得受影響系統的完整控制權。

9. 由於處理時區數據時,CoreFoundation 會產生整數滿溢錯誤。惡意或本機的使用者可以利用此漏洞,以系統權限執行任意程式碼。

10. 由於啟用了 Safari 的 "Open 'Safe' files" 選項,所有以 ".ief" 為名稱結尾的檔案會在 AppleWorks 自動執行。

11. CUPS 存在漏洞,可被利用以系統權限執行任意程式碼。

12. 由於在 CUPS 存在多個輸入驗證錯誤,此漏洞可被利用以系統權限執行任意程式碼。

13. 由於 curl 存在邊界檢查錯誤,利用此漏洞可以危及使用者的系統。

14. 由於 emacs 存在漏洞,惡意的人可以危及使用者的系統。

15. 由於 "file" 存在漏洞,惡意的人可以危及受影響的系統。

16. 由於 NSSelectorFromString API 存在輸入驗證錯誤,透過異常選擇器名稱可執行任意程式碼。

17. 由於 NSFileManager 存在競爭狀態錯誤,利用此漏洞可提升權限。

18. 由於 NSFileManager 存在邊界檢查錯誤,透過擁有特製結構的過長資料夾路徑,可造成堆疊緩衝區滿溢。

19. 由於 NSURLConnection 的快取記憶管理存在競爭狀態錯誤,利用此漏洞可對使用該函式庫 (如. Safari) 的應用程式,進行阻斷服務攻擊或執行任意程式碼。

20. 由於 NSXML 存在競爭狀態錯誤。可透過引誘使用 NSXML 方式的應用程式處理 XML 檔案,利用漏洞執行任意程式碼。

21. 由於 Help Viewer 存在錯誤,可透過特製的 "help:topic_list" 網址及重新導向到運行 Applescript 的 Help Viewer "help:runscript" 網址,利用漏洞插入任意 HTML 或 JavaScript 到產生專題列表頁。

22. 由於處理 Adobe Digital Negative (DNG) 圖像檔案時,Image Raw 會產生邊界檢查錯誤。透過引誘使用者開啟特製的圖像檔案,利用此漏洞造成堆疊緩衝區滿溢。

23.由於 Kerberos 存在多個漏洞,可進行阻斷服務攻擊或危及受影響的系統。

24. 由於 libc 的 "strnstr() " 存在 off-by-one 錯誤,利用此漏洞可進行阻斷服務攻擊。

25. 由於 mDNSResponderHelper 存在字串格式錯誤,惡意或本機的使用者可以透過在本機主機名稱設定特製的字串,利用此漏洞以 mDNSResponderHelper 權限進行阻斷服務攻擊或執行任意程式碼。

26. 由於 notifyd 存在錯誤,惡意或本機的使用者可以透過傳送偽造 Mach port 損毀通知到 notifyd,利用此漏洞拒絕取存通知。

27. 由於 pax 命令行工具存在陣列索引錯誤,利用此漏洞可執行任意程式碼。

28. 由於 php 存在多個漏洞,利用此漏洞可繞過某此保安限制。

29. Podcast 擷取應用程式的密碼可以透過參數給 subtask,從而帶來一個安全問題。

30. 在 Printing and Preview 中以較弱的加密來處理 PDF 檔案。

31. 由於處理認證的列印排序時,Printing 會產生錯誤,可導致證書被保存在磁盤。

32. 由於 NetCfgTool 存在錯誤,惡意或本機的使用者可以透過特製訊息提升權限,從而執行任意程式碼。

33. 由於處理 Universal Disc Format (UDF) 檔案系統,會產生無效指示器 (null pointer) 參考錯誤,透過引誘使用者開啟惡意製造的磁碟影像檔,可導致系統關機。

34. 由於 Mac OS X 10.5 伺服器 的 Wiki 伺服器存在輸入驗證錯誤。惡意使用者能以 wiki 伺服器權限上載任意檔案並執行任意程式。

35. 由於 X11 存在漏洞,惡意或本機的使用者可以提升權限。

36. 由於 libpng 存在漏洞,惡意的人可進行阻斷服務攻擊。


影響

  • 阻斷服務
  • 遠端執行程式碼
  • 資料洩露

受影響之系統或技術

  • Apple Mac OS X 10.4.11 及之前的版本
  • Apple Mac OS X Server 10.4.11 及之前的版本
  • Apple Mac OS X 10.5.2 及之前的版本
  • Apple Mac OS X Server 10.5.2 及之前的版本

解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。

安裝安全更新 2008-002 v1.0 (PPC) :
http://www.apple.com/support/downloads/securityupdate2008002v10ppc.html

安裝安全更新 2008-002 v1.0 (Universal) :
http://www.apple.com/support/downloads/securityupdate2008002v10universal.html

安裝安全更新 2008-002 v1.0 (Leopard) :
http://www.apple.com/support/downloads/securityupdate2008002v10leopard.html

安裝安全更新 2008-002 v1.0 Server (Leopard) :
http://www.apple.com/support/downloads/securityupdate2008002v10serverleopard.html

安裝安全更新 2008-002 v1.0 Server (PPC) :
http://www.apple.com/support/downloads/securityupdate2008002v10serverppc.html

安裝安全更新 2008-002 v1.0 Server (Universal) :
http://www.apple.com/support/downloads/securityupdate2008002v10serveruniversal.html


漏洞識別碼


資料來源


相關連結