Apple Mac OS X kód futtatási és biztonsági vizsgálat megkerülés sérülékenységei

CH azonosító

CH-3223

Felfedezés dátuma

2010.06.15.

Súlyosság

Magas

Érintett rendszerek

Apple
Mac OS X

Érintett verziók

Apple Mac OS X

Összefoglaló

Az Apple Mac OS X számos sérülékenységét azonosították. Ezeket a helyi és távoli támadók is kihasználhatják érzékeny információk megszerzésére, biztonsági előírások megkerülésére, az érintett rendszeren szolgáltatás megtagadás (DoS) okozására, vagy az érintett rendszer feltörésére.

Leírás

Az Apple Mac OS X számos sérülékenységét azonosították. Ezeket a helyi és távoli támadók is kihasználhatják érzékeny információk megszerzésére, biztonsági előírások megkerülésére, az érintett rendszeren szolgáltatás megtagadás (DoS) okozására, vagy az érintett rendszer feltörésére.

Ezeket a hibákat a CUPS, DesktopServices, Flash Player plug-in, Folder Manager, Help Viewer, iChat, ImageIO, Kerberos, libcurl, Network Authorization, Open Directory, Printer Setup, Printing, Ruby, SMB File Server, SquirrelMail és a Wiki Server hibái okozzák.

  1. A CUPS webfelület lehetővé teszi, hogy a felhasználók HTTP kéréseken keresztül bizonyos műveleteket végezzenek el, a kérések érvényességi vizsgálata nélkül. Ez kihasználható a CUPS beállítások megváltoztatására, ha az adminisztrátorként bejelentkezett felhasználó ellátogat egy káros weboldalra.
  2. A CUPS felszabadítás utáni használatból eredő hibája a “get-printer-jobs” kérések feldolgozásakor, kihasználható a “cupsd” összeomlásának előidézésére.

    Megjegyzés: A “cupsd” automatikusan újraindul az összeomlás után.
  3. A CUPS webfelület kezdeti értékkel nem rendelkező memória hozzáférési hibája a változók formátumának kezelésekor kihasználható a “cupsd” memória tartalmának megszerzésére, ami érzékeny információkat is tartalmazhat.
  4. A “Finder” alkalmazás nem módosítja a kiválasztott fájlok tulajdonosát, ha a “Get Info” ablakban az “Alkalmazza a kijelölt fájlokra…” van kiválasztva. Ez nem megfelelő engedélyeket eredményezhet.
  5. Az Adobe Flash Player egyik hibája kihasználható a domain sandbox korlátozásainak megkerülésére, ami jogosulatlan cross-domain kéréseket
    tesz lehetővé.
  6. A “Folder Manager” hibája egy rosszindulatú “Cleanup At Startup” (indításkor törlendő) könyvtárat tartalmazó lemezkép lecsatolásakor, kihasználható symlink támadásokkal tetszőleges könyvtár törlésére.
  7. A “Help Viewer” nem megfelelően tisztítja meg a “help:” URL-eket. Ez kihasználható tetszőleges JavaScript kód lefuttatására a helyi tartományba, érzékeny információk megszerzésére, vagy tetszőleges kód lefuttatására.
  8. Az iChat hibásan kezeli a beágyazott képek átvitelét. Ezt kihasználva tetszőleges fájlt lehet egy AIM felhasználó rendszerére, tetszőleges helyre feltölteni könyvtár bejárásos (directory traversal) támadásokkal.
  9. A LibTIFF egész túlcsordulás hibáit kihasználva halom túlcsordulások okozhatók, amik tetszőleges kód lefuttatását teszi lehetővé.
  10. Az ImageIO MPEG2 videók feldolgozásakor fellépő, nem részletezett hibája kihasználható memória kezelési hiba előidézésére és tetszőleges kód lefuttatására.
  11. A Kerberos egész alulcsordulási hibái kihasználhatóak halom-memória kezelési hiba okozására és tetszőleges kód lefuttatására.
  12. A Kerberos egy hibáját kihasználva rosszindulatú felhasználók kettős felszabadítás válthatnak ki, ami tetszőleges kód lefuttatását eredményezheti.
  13. A Kerberos jogosultság ellenőrzési adatok kezelésekor fellépő hibáját kihasználva, leállítható az érintett szerver.
  14. A libcurl hibásan kezeli a tömörített webtartalmakat, amit kihasználva puffer túlcsordulás okozható és tetszőleges kód futtatható le.
  15. A “NetAuthSysAgent” alkalmazás bizonyos műveletek hitelesítés nélküli lefolytatását teszi lehetővé, így a helyi felhasználók emelt szintű jogosultsághoz juthatnak.
  16. Az “afp:”, “cifs:” és “smb:” URL-ek feldolgozásakor fellépő formátum string kezelési hiba tetszőleges kód lefuttatására használható ki.
  17. Az Open Directory egyszerű szöveg alapú csatlakozásokat hoz létre az SSL támogatás nélküli hálózati ügyfél szerverek összekapcsolásakor. Ez kihasználható tetszőleges kód lefuttatására középre állás (Man-in-the-Middle) támadásokkal.
  18. A szolgáltatás nevében Unicode karaktereket tartalmazó, helyi hálózati nyomtatók kezelésekor fellépő hiba kihasználható nyomtatási hiba kiváltására bizonyos alkalmazásokban.
  19. A CUPS “cgtexttops” szűrőjének egész túlcsordulás hibája kihasználható memória kezelési hiba előidézésére és tetszőleges kód lefuttatására.
  20. A Ruby WEBrick HTTP szerver hibája kihasználható olyan hibaoldalak generálására, amik úgy tűnnek, mintha az UTF-7 karakterkészlet használnák. Ez kihasználható tetszőleges HTML és script kód lefuttatására az érintett oldalon történő böngészés alatt.
  21. A tartalmazott Samba hibás beállításait kihasználva tetszőleges fájlhoz lehet hozzáférni symlink támadásokkal.
  22. A SquirrelMail hibái felhasználhatóak cross-site scripting, cross-site request forgery, munkafolyamat fixálás és adathalász támadásokra.
  23. A Wiki Server nem határozza meg a karakterkészletet, amikor HTML dokumentumokat szolgáltat. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében különlegesen kialakított bejegyzésekkel és hozzászólásokkal.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-20358 – Cisco ASA és FTD sérülékenysége
CVE-2024-20359 – Cisco ASA és FTD sérülékenysége
CVE-2024-20353 – Cisco ASA és FTD sérülékenysége
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
Tovább a sérülékenységekhez »