Összefoglaló
Az Apple kiadott egy számos sérülékenységet javító biztonsági frissítést a Mac OS X-hez.
Leírás
Az Apple kiadott egy számos sérülékenységet javító biztonsági frissítést a Mac OS X-hez.
- Az Adobe Flash Player több sérülékenységét kihasználva rosszindulatú támadók bizalmas információkhoz férhetnek hozzá vagy föltörhetik a felhasználó rendszerét.
- Az AppleRAID lemezképek kezelésekor föllépő null mutató hivatkozás feloldási hibát kihasználva leállítható a rendszer egy különlegesen kialakított lemezkép csatolásával, pl. ha a “Biztonságos fájlok megnyitása letöltés után” opció engedélyezve van a Safariban.
- A BIND egy hibáját kihasználva rosszindulatú támadók megmérgezhetik a DNS gyorsítótárat.
- A bzip2 egy hibáját kihasználva szolgáltatás megtagadás okozható.
Ennek a javítása a fájlok jogosultságának megadáskor fellépő versenyhelyzetet is megszünteti. - Egy meghatározatlan hibát kihasználva a CFNetworkben, egy rosszindulatú FTP kiszolgáló az FTP PSV (passzív) parancsokra különlegesen kialakított válaszokat küldve rábírhatja a kliens gépet, hogy más kiszolgálókhoz csatlakozzon.
- A CFNetwork tanúsítvány kezelési hibáját kihasználva középreállásos (Man-in-the-Middle) támadást lehet végrehajtani egy megbízható weboldal tanúsítványának meghamisításával.
- Egy null mutató hivatkozás feloldási hiba a CFNetwork keretrendszerben az érintett programok váratlan bezárását eredményezheti, ha azok egy rosszindulatú kiszolgálóhoz kapcsolódnak.
- A CoreFoundation határhibáját kihasználva egy bájtos puffer túlcsordulás okozható, ha a felhasználó egy különlegesen kialakított könyvtár hierarchiát olvas be.
A sérülékenység kihasználása tetszőleges kód futtatását teszi lehetővé. - A CoreTextben egy kezdőérték nélküli változó miatti hibája tetszőleges kód futtatását teszi lehetővé, ha a felhasználót ráveszik egy különlegesen kialakított szöveges dokumentumot megnyitására.
- A Kerberos néhány hibáját kihasználva rosszindulatú támadók feltörhetik az érintett rendszert.
- A Kernel Mach thread port és thread exception port kezelésének hibáját kihasználva rosszindulatú helyi felhasználók tetszőleges kódot futtathatnak rendszergazda jogosultsággal.
A sérülékenység sikeres kihasználásához a setuid bináris állományok futtatásához szükséges jogok kellenek. - A kernel egy meghatározatlan hibáját kihasználva a munkakönyvtár relatív elérési úttal történő megváltoztatásával megkerülhető a chroot mechanizmus.
- Az i386_set_ldt rendszerhívás egész túlcsordulásos hibáját kihasználva rosszindulatú helyi felhasználók puffer túlcsordulást okozhatnak és tetszőleges kódot futtathatnak emelt szintű jogosultságokkal.
- Jelentkezik egy hiba a szabványos fájlleírók kezelésében setuid és setgid programok indításakor. Ezt kihasználva rosszindulatú helyi felhasználók rendszer szintű jogosultságokat szerezhetnek, ha nem várt állapotú szabványos fájlleírókkal futtatnak setuid programokat.
- Van egy előjel hiba a Kernelben ioctl kérések kezelésekor. Ezt egy különlegesen kialakított ioctl kéréssel kihasználva tetszőleges kód futtatható rendszer jogosultságokkal.
- A tftpd alap beállításai lehetővé teszi a klienseknek, hogy a rendszer bármely részét elérjék.
- A Node Information Query működésének hibája lehetővé teheti távoli felhasználóknak, hogy a kiszolgáló minden elérési címéről tudomást szerezzen, beleértve a link-local (csak linken belül egyedi) címeket is.
- Az AppleTalk ASP üzenetek kezelésében van egy egész túlcsordulásos hiba. Ezt kihasználva rosszindulatú helyi felhasználók halom túlcsordulást okozhatnak egy AppleTalk socketnek küldött különlegesen kialakított ASP üzenettel, és tetszőleges kódot futtathatnak rendszer jogosultságokkal.
- Bizonyos IPv6 csomagok kezelésekor fellépő kétszeres felszabadítási hibát kihasználva tetszőleges kód futtatása lehetséges rendszer jogosultságokkal.
- Van egy határhiba az új AppleTalk zónák hozzáadásában. Ezt kihasználva verem túlcsordulás okozható egy AppleTalk socketnek küldött különlegesen kialakított ioctl kéréssel. Ez tetszőleges kód futtatását teszi lehetővé rendszer jogosultságokkal.
- Van egy számítási hiba az AppleTalk memória foglalásában. Ezt kihasználva rosszindulatú helyi felhasználók halom túlcsordulást okozhatnak egy különlegesen kialakított AppleMessage üzenettel és tetszőleges kódot futtathatnak rendszer jogosultságokkal.
- AUTH_UNIX RPC hívások kezelésekor fellép egy kétszeres felszabadítási hiba az NFS-ben. Ezt kihasználva rosszindulatú támadók egy TCP-n vagy UDP-n küldött különlegesen kialakított AUTH_UNIX RPC hívással tetszőleges kódot futtathatnak.
- Van egy meghatározatlan hiba az NSURL-ben, amikor el kell döntenie, hogy az URL a helyi rendszerre vonatkozik vagy nem.
- Egy formátum string hibát kihasználva a Safariban rosszindulatú támadók tetszőleges kódot futtathatnak, ha ráveszik a felhasználót, hogy megnyisson egy különleges nevű .download állományt.
- A Safari böngésző fül kezelésében található egy hiba. Ha egy HTTP hitelesítést használó oldalt töltünk le az éppen aktívtól eltérő fülön, akkor is megjeleníti az oldal hitelességéről szóló üzenetet annak ellenére, hogy nem a hiteles oldal van kiválasztva.
- Egy géphez fizikailag hozzáférő támadó átjuthat a képernyővédő jelszó védelmén, egy háttérben futó alkalmazásnak küldve a begépelt parancsokat.
- A Safari nem blokkolja a “file://” URL-t erőforrások betöltésekor. Ezt kihasználva egy rosszindulatú weboldalt meglátogatva a felfedhetik a felhasználó rendszerén lévő állományokat.
- Van egy bemenet ellenőrzési hiba a WebCore HTML űrlap kezelésében. Ezt kihasználva megváltoztathatók a mezők értékei, ha ráveszik a felhasználót egy különlegesen kialakított állomány feltöltésére.
- Versenyhelyzet alakulhat ki a Safariban oldal átmenetek kezelésekor. Ezt kihasználva egy másik weboldal űrlapjába bevitt adatokhoz lehet hozzáférni, ha ráveszik a felhasználót egy rosszindulatú weboldal meglátogatására.
- Egy meghatározatlan hiba van a böngésző előzmény kezelésében. Ezt kihasználva tetszőleges kód futtatható, ha a felhasználó meglátogat egy különlegesen kialakított weboldalt.
- A Safari egy hibáját kihasználva rosszindulatú weboldalak átállíthatják más tartományba tartozó weboldalak javascript beállításait. Ezt kihasználva át lehet állítani egy másik weboldalhoz tartozó ablak tulajdonságait és linkjeinek elérési útvonalát, ha ráveszik a felhasználót egy rosszindulatú weboldal meglátogatására.
- A Safari egy hibáját kihasználva egy rosszindulatú weboldal megkerülheti az azonos eredetet ellenőrző vizsgálatot, ha javascript URL-ekkel tartalmaz beágyazott objektumokat. Ezt kihasználva tetszőleges HTML és szkript kód futtatható egy másik oldal nevében, ha a felhasználó meglátogatja egy rosszindulatú weboldalt.
- A Safari egy hibája lehetővé teszi a HTTP-n szolgáltatott tartalomnak, hogy azonos tartományba tartozó, HTTPS-en szolgáltatott tartalomhoz férjen hozzá és megváltoztassa azt. Ezt kihasználva javascript kódot lehet futtatni egy HTTPS oldal nevében, ha a felhasználó meglátogat egy rosszindulatú weboldat.
- A Safari ablakkezelésének hibáját kihasználva felfedhető egy nem kapcsolódó oldal URL-je.
- A WebKit egy hibáját kihasználva jogosulatlan alkalmazások férhetnek hozzá a Safari által a keychainhez hozzáadott titkos kulcsokhoz.
- A Safari egy meghatározatlan hibáját kihasználva egy rosszindulatú weboldal távolról meghatározott adatot küldhet tetszőleges TCP portra.
- A WebKit és a Safari nem biztonságosan hozza létre az ideiglenes állományt PDF-ek megnyitásakor. Ez lehetővé teheti, hogy más helyi felhasználók is hozzáférjenek a fájl tartalmához.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Hijacking (Visszaélés)Infrastructure (Infrastruktúra)
Input manipulation (Bemenet módosítás)
Misconfiguration (Konfiguráció)
Race condition (Versenyhelyzet)
Hatás
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Local/Shell (Helyi/shell)Physical/Console (Fizikai/konzol)
Remote/Network (Távoli/hálózat)
Hivatkozások
Egyéb referencia: www.kb.cert.org
Gyártói referencia: docs.info.apple.com
SECUNIA 27643