Biztonsági frissítések a Apple Mac OS X többszörös sérülékenységeire

CH azonosító

CH-1812

Felfedezés dátuma

2008.12.15.

Súlyosság

Magas

Érintett rendszerek

Apple
Mac OS X

Érintett verziók

Apple Mac OS X

Összefoglaló

Az Apple biztonsági frissítést adott ki a Mac OS X operációs rendszerhez, mely több sérülékenységet is javít.

Leírás

Az Apple biztonsági frissítést adott ki a Mac OS X operációs rendszerhez, mely több sérülékenységet is javít.

  1. Az Apple Type Services szerverben, a PDF fájlokban bizonyos beágyazott betűtípusok feldolgozása végtelen ciklust eredményezhet, ami kihasználható szolgáltatás megtagadás okozására, ha a felhasználó egy kártékony PDF fájlt nyit meg.
  2. A BOM egy, CPIO arhívum fejlécek kezelésekor jelentkező. előjel hibáját kihasználva tetszőleges kód futtatható, ha egy speciálisan elkészített CPIO archivum kerül megtekintésre vagy letöltésre.
  3. A CoreGraphics-ben, a színtér feldolgozásában fellépő hiba kihasználható egy halom túlcsordulásának előidézésére, pl. ha a felhasználó megnéz egy speciálisan erre a célra készített képet.
    Sikeres kihasználás esetén tetszőleges kód futtatása lehetséges.
  4. Az Adobe Flash Player néhány biztonsági hiányosságát és sérülékenységét jelentették, melyet kihasználva támadók megkerülhetnek egyes biztonsági korlátokat, módosíthatnak bizonyos adatokat, cross-site scripting támadásokat folytathatnak le, vagy érzékeny információkat serezhetenek meg.
  5. Az i386_set_ldt()” és az “i386_get_ldt()” rendszerhívásokban fellépő több egész túlcsordulási hiba van, amiket a rosszindulatú helyi felhasználók kihasználhatnak tetszőleges kód lefuttatására rendszer jogosultságokkal.

    Megjegyzés: Ez nem érinti a PowerPC rendszereket.
  6. A osztott NFS könyvtárakhoz kapcsolt alkalmazásokban a kivételek kezelése végtelen ciklust okozhat, ami kihasználható a rendszer leállítására.
  7. A Libsystem “inet_net_pton()” API egész túlcsordulási hibája kihasználható a sérülékeny függvényt használó alkalmazás feltörésére.
  8. A Libsystem “strptime()” API -ban bizonyosbemenetek feldolgozása részletesen nem ismertetett hibát eredményez, ami kihasználható a memória tartalom megváltoztatására és tetszőleges kód lefuttatására egy speciálisan elkészített dátum karaktersorozat átadásával, ha az alkalmazás sérülékeny függvényt használja.
  9. A “Managed Client” funkció nem mindig helyesen alkalmazza a képernyő védő beállításait, ami például azt eredményezi, hogy a képernyő védő zárolása nem az elvárt módon működik.
  10. A natd egyes TCP csomagok feldolgozásakor végtelen ciklusba kerülhet, ami kihasználható szolgáltatás megtagadás okozására a sérülékeny rendszernek elküldött speciális TCP csomagokkal.
    A sikeres kiaknázás feltétele, hogy az Internet Sharing engedélyezve legyen.
  11. A Podcast Producer szerver egy részletesen nem ismertetett hibája kihasználható a hitelesítési eljárás átlépésére és az adminisztrátori funkciókhoz való hozzáférésre.
  12. A hibásan megformázott UDF kötetek nem részletezett hibája kihasználható a rendszer leállítására egy speciálisan elkészített ISO fájl megnyitásával.

Továbbá, ez a frissítés a CoreTypes “Letöltés érvényesítés” (“Download Validation”) képességeit tovább fejleszti, hogy még több veszélyes fájlra figyelmeztethessen.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-29944 – Mozilla Firefox ESR sérülékenysége
CVE-2024-29943 – Mozilla Firefox sérülékenysége
CVE-2024-28916 – Xbox Gaming Services sérülékenysége
CVE-2023-46808 – Ivanti Neurons for ITSM sérülékenysége
CVE-2024-2169 – UDP sérülékenysége
CVE-2023-41724 – Ivanti Standalone Sentry sérülékenysége
CVE-2024-27957 – Pie Register sérülékenysége
CVE-2024-25153 – Fortra FileCatalyst sérülékenysége
CVE-2024-21407 – Windows Hyper-V sérülékenysége
CVE-2024-21390 – Microsoft Authenticator sérülékenysége
Tovább a sérülékenységekhez »