Apple Mac OS X biztonsági frissítés

CH azonosító

CH-560

Felfedezés dátuma

2007.05.25.

Súlyosság

Magas

Érintett rendszerek

Apple
Mac OS X
Mac OS X Server

Érintett verziók

Apple Mac OS X 10.3.9, 10.4.9
Apple Mac OS X Server 10.3.9, 10.4.9

Összefoglaló

Az Apple biztonsági frissítést adott ki több termékhez. Ezeknek a sérülékenységeknek a hatása lehet szolgáltatás megtagadás, tetszőleges kód futtatása, információ felfedés és jogosultság kiterjesztés.

Leírás

Az Apple kiadta a Mac OS X biztonsági frissítését, mely számos sérülékenységet javít ki.

  1. Az Alias Manager nem jeleníti meg egyező nevű csatolt lemezképeken található azonos nevű fájlokat. Ezt kiaknázva támadók káros alkalmazásokat futtathatnak, ha a felhasználó két egyező nevű lemezképet csatol.
  2. A BIND néhány hibáját támadók szolgáltatás megtagadás (DoS) okozására használhatják ki.
  3. A CoreGraphics PDF file-ok feldolgozása közben fellépő egész túlcsordulás hibáját tetszőleges kód lefuttatására lehet kiaknázni.
    Ez nem érinti a Mac OS X v10.4-nél korábbi rendszereket.
  4. A crontabs egy hibája szolgáltatás megtagadást okozhat, mivel a /tmp-be csatolt fájlrendszerek törlődhetnek a napi takarító script lefutásakor.
  5. A fetchmail APOP implementációjának egy hibája kihasználható a felhasználók jelszavainak felfedésére.
  6. Egy egész alulcsordulási hiba a file “file_printf” függvényében halom túlcsordulás kiváltására használható ki.
  7. Az iChat IGD (Internet Gateway Device Standardized Device Control Protocol) UPnP moduljának egy hibáját kihasználva puffer túlcsordulást lehet előidézni az alkalmazásnak elküldött, speciálisan erre a célra készített csomaggal.
  8. Az mDNSResponder IGD (Internet Gateway Device Standardized Device Control Protocol) UPnP moduljának egy hibáját kihasználva puffer túlcsordulást lehet előidézni az alkalmazásnak elküldött speciálisan erre a célra készített csomaggal.
    Ez nem érinti a Mac OS X 10.4-nél korábbi rendszereket.
  9. A pppd-ben nem megfelelő a hozzáférés ellenőrzés a “plugin” parancs paramétereinek feldolgozásakor. Ezt kihasználva rosszindulatú helyi felhasználók betölthetnek tetszőleges pluginokat és kiterjeszthetik jogosultságaikat.
    Ez nem érinti a Mac OS X 10.4-nél korábbi rendszereket.
  10. A ruby két sérülékenysége szolgáltatás megtagadás okozására használható ki.
  11. A screen hibáit kihasználva szolgáltatás megtagadást lehet okozni vagy a sérült rendszert fel lehet törni.
  12. A texinfo egy hibáját kihasználva rosszindulatú helyi felhasználók a sebezhető rendszeren emelt jogosultsággal futtathatnak bizonyos parancsokat.
  13. A vpnd egy formátum string hibáját rosszindulatú helyi felhasználók emelt szintű jogosultság megszerzésére használhatják ki, ha a vpnd- t különlegesen kialakított argumentumokkal futtatják.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
WinZip Mark-of-the-Web kezelési sérülékenysége – WinZip Mark-of-the-Web kezelési sérülékenysége
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-10224 – Linux ScanDeps sérülékenysége
CVE-2024-11003 – Linux needrestart sérülékenysége
CVE-2024-48992 – Linux needrestart sérülékenysége
CVE-2024-48991 – Linux needrestart sérülékenysége
CVE-2024-48990 – Linux needrestart sérülékenysége
Tovább a sérülékenységekhez »