Összefoglaló
Az Apple kiadta a Mac OS X biztonsági frissítést, ami számos sérülékenységet javít ki.
Leírás
Apple has issued a security update for Mac OS X, which fixes multiple vulnerabilities.
- Az AFP kiens egy sebezhetőségét kihasználva rosszindulatú, helyi felhasználók fájlokat hozhatnak létre és parancsokat futtathatnak rendszer jogosultsággal.
- Az AirPortDriver modul egy határhibáját kihasználva rosszindulatú, helyi felhasználók puffer túlcsordulást okozhatnak.
Sikeres kiaknázás tetszőleges kód futtatását teheti lehetővé kiterjesztett jogosultsággal.
Megjegyzés: Az AirPort Extreme kártyával rendelkező rendszerek nem érintettek. - A CoreServices daemon egy hibáját kihasználva rosszindulatú, helyi felhasználók küldési jogosultságot szerezhetnek a Mach task porthoz.
Sikeres kiaknázás tetszőleges kód futtatását teheti lehetővé kiterjesztett jogosultsággal. - Az fsck egy hibáját kihasználva memória kezelési hiba okkozható különlegesen kialakított UFS fájlrendszer segítségével.
Sikeres kiaknázás tetszőleges kód futtatását teheti lehetővé egy rosszindulatú UFS fájlrendszer megnyitásakor. - A fetchmail egy hibáját kihasználva támadók bizalmas információkhoz juthatnak hozzá.
- Az ftpd egy hibáját kihasználva rosszindulatú felhasználók föltörhetnek egy sebezhető rendszert.
- A GNU Tar egy határhibáját kihasználva támadók szolgáltatás megtagadást okozhatnak vagy föltörhetik a felhasználó rendszerét.
- A Help Viewer alkalmazás egy formátum string hibáját kihasználva támadók tetszőleges kódot futtathatnak.
Sikeres kiaknázáshoz a felhasználónak le kell töltenie és meg kell nyitnia egy különlegesen kialakított nevű help fájlt. - Az IOKit HID interface egy hibáját kihasználva rosszindulatú, helyi felhasználók rögzíthetik más felhasználók konzolba beütött karaktereit.
Megjegyzés: A javítást tartalmazta a Mac OS X v10.4.9. frissítés, de a csomag hibája miatt, nem biztos,hogy minden rednszerre települt. - Az Installer alkalmazás egy formátum string hibáját kihasználva támadók tetszőleges kódot futtathatnak.
Sikeres kiaknázáshoz a felhasználónak le kell töltenie és meg kell nyitnia egy különlegesen kialakított nevű installer csomagot. - A Kerberos egy hibáját kihasználva támadók szolgáltatás megtagadást okozhatnak vagy fölrhetik a sebezhető rendszert.
- A Kerberos néhány hibáját kihasználva rosszindulatú felhasználók szolgáltatás megtagadást okozhatnak vagy fölrhetik a sebezhető rendszert.
- A Libinfo egy hibáját kihasználva egy különlegesen kialakított weboldal megtekintésekor hozzá lehet férni egy már felszabadított objektumhoz.
Sikrese kiaknázás tetszőleges kód futtatását teheti lehetővé. - Az RPC könyvtár XDR string feldolgozásának hibáját kihasználva támadók szolgáltatás megtagadást okozhatnak vagy tetszőleges kódot futtathatnak a felhasználó “daemon” jogosultságával, ha egy különlegesen kialakított AUTH_UNIX csomagot küldenek egy engedélyezett RPC szolgáltatásnak.
- A Login Window (bejelentkező ablak) környezeti változó feldolgozási hibáját kihasználva rosszindulatú, helyi felhasználók tetszőleges kódot futtathatnak rendszer jogosultsággal.
- Bizonyos esetekben megkerülhető a képernyővédő felhasználó hitelesítése.
- Bizonyos esetekben, ha egy software frissítést jelző ablak jelenik meg a bejelentkező ablak alatt, a rendszerhez fizikailag hozzáférő felhasználó bejelentkezhet a rendszerbe érvényes jogosultságok nélkül is.
- A natd RTSP csomag kezelési hibáját kihasználva támadók puffer túlcsordulást okozhatnak, ha egy különlegesen kialakított csomagot küldenek a sebezhető rendszernek.
Sikrese kiaknázás tetszőleges kód futtatását teheti lehetővé, ha az internet kapcsolat megosztása engedélyezve van. - Az SMB egy hibáját kihasnzálva rosszindulatú, helyi felhasználók tetszőleges kódot futtathatnak rendszer jogosultsággal.
- A System Configuration egy hibáját kihasználva rosszindulatú, helyi felhasználók emelt szintű jogosultságot szerezhetnek.
- SMB használatakor a távoli fájlrendszerek fölcsatolásához használt felhasználói név és jelszó paraméterként kerül megküldésre a mount_smb parancsnak. Ezeket rosszindulatú, helyi felhasználók is megszerezhetik.
- A VideoConference keretrendszer egy hibáját kihasználva támadók halom túlcsordulást okozhatnak, ha a konferencia megkezdésekor egy különlegesen kialakított SIP csomagot küldenek.
Sikrese kiaknázás tetszőleges kód futtatását teheti lehetővé. - A load_webdav program WebDAV fájlrendszerek csatolásakor jelentkező hibáját kihasználva rosszindulatú, helyi felhasználók fájlokat hozhatnak létre és parancsokat futtathatnak rendszer jogosultsággal.
- A WebFoundation egy hibája lehetővé teszi, hogy az altartományok cookie-jaihoz a főtartomány is hozzáférjen.
Megjegyzés: Ez nem érinti a Mac OS X v10.4 rendszereket.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Information disclosure (Információ/adat szivárgás)Input manipulation (Bemenet módosítás)
Unknown (Ismeretlen)
Hatás
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Local/Shell (Helyi/shell)Physical/Console (Fizikai/konzol)
Remote/Network (Távoli/hálózat)
Hivatkozások
SECUNIA 24966
SECUNIA 18973
SECUNIA 23178
Gyártói referencia: docs.info.apple.com
SECUNIA 23631
SECUNIA 23696
SECUNIA 24740
US-CERT 312424
Gyártói referencia: docs.info.apple.com