Mac OS X többöszörös sérülékenység

CH azonosító

CH-500

Felfedezés dátuma

2007.04.19.

Súlyosság

Magas

Érintett rendszerek

Apple
Mac OS X

Érintett verziók

Apple Mac OS X 10.3, 10.4

Összefoglaló

Az Apple kiadta a Mac OS X biztonsági frissítést, ami számos sérülékenységet javít ki.

Leírás

Apple has issued a security update for Mac OS X, which fixes multiple vulnerabilities.

  1. Az AFP kiens egy sebezhetőségét kihasználva rosszindulatú, helyi felhasználók fájlokat hozhatnak létre és parancsokat futtathatnak rendszer jogosultsággal.
  2. Az AirPortDriver modul egy határhibáját kihasználva rosszindulatú, helyi felhasználók puffer túlcsordulást okozhatnak.

    Sikeres kiaknázás tetszőleges kód futtatását teheti lehetővé kiterjesztett jogosultsággal.

    Megjegyzés: Az AirPort Extreme kártyával rendelkező rendszerek nem érintettek.

  3. A CoreServices daemon egy hibáját kihasználva rosszindulatú, helyi felhasználók küldési jogosultságot szerezhetnek a Mach task porthoz.

    Sikeres kiaknázás tetszőleges kód futtatását teheti lehetővé kiterjesztett jogosultsággal.

  4. Az fsck egy hibáját kihasználva memória kezelési hiba okkozható különlegesen kialakított UFS fájlrendszer segítségével.

    Sikeres kiaknázás tetszőleges kód futtatását teheti lehetővé egy rosszindulatú UFS fájlrendszer megnyitásakor.

  5. A fetchmail egy hibáját kihasználva támadók bizalmas információkhoz juthatnak hozzá.
  6. Az ftpd egy hibáját kihasználva rosszindulatú felhasználók föltörhetnek egy sebezhető rendszert.
  7. A GNU Tar egy határhibáját kihasználva támadók szolgáltatás megtagadást okozhatnak vagy föltörhetik a felhasználó rendszerét.
  8. A Help Viewer alkalmazás egy formátum string hibáját kihasználva támadók tetszőleges kódot futtathatnak.

    Sikeres kiaknázáshoz a felhasználónak le kell töltenie és meg kell nyitnia egy különlegesen kialakított nevű help fájlt.

  9. Az IOKit HID interface egy hibáját kihasználva rosszindulatú, helyi felhasználók rögzíthetik más felhasználók konzolba beütött karaktereit.

    Megjegyzés: A javítást tartalmazta a Mac OS X v10.4.9. frissítés, de a csomag hibája miatt, nem biztos,hogy minden rednszerre települt.

  10. Az Installer alkalmazás egy formátum string hibáját kihasználva támadók tetszőleges kódot futtathatnak.

    Sikeres kiaknázáshoz a felhasználónak le kell töltenie és meg kell nyitnia egy különlegesen kialakított nevű installer csomagot.

  11. A Kerberos egy hibáját kihasználva támadók szolgáltatás megtagadást okozhatnak vagy fölrhetik a sebezhető rendszert.
  12. A Kerberos néhány hibáját kihasználva rosszindulatú felhasználók szolgáltatás megtagadást okozhatnak vagy fölrhetik a sebezhető rendszert.
  13. A Libinfo egy hibáját kihasználva egy különlegesen kialakított weboldal megtekintésekor hozzá lehet férni egy már felszabadított objektumhoz.

    Sikrese kiaknázás tetszőleges kód futtatását teheti lehetővé.

  14. Az RPC könyvtár XDR string feldolgozásának hibáját kihasználva támadók szolgáltatás megtagadást okozhatnak vagy tetszőleges kódot futtathatnak a felhasználó “daemon” jogosultságával, ha egy különlegesen kialakított AUTH_UNIX csomagot küldenek egy engedélyezett RPC szolgáltatásnak.
  15. A Login Window (bejelentkező ablak) környezeti változó feldolgozási hibáját kihasználva rosszindulatú, helyi felhasználók tetszőleges kódot futtathatnak rendszer jogosultsággal.
  16. Bizonyos esetekben megkerülhető a képernyővédő felhasználó hitelesítése.
  17. Bizonyos esetekben, ha egy software frissítést jelző ablak jelenik meg a bejelentkező ablak alatt, a rendszerhez fizikailag hozzáférő felhasználó bejelentkezhet a rendszerbe érvényes jogosultságok nélkül is.
  18. A natd RTSP csomag kezelési hibáját kihasználva támadók puffer túlcsordulást okozhatnak, ha egy különlegesen kialakított csomagot küldenek a sebezhető rendszernek.

    Sikrese kiaknázás tetszőleges kód futtatását teheti lehetővé, ha az internet kapcsolat megosztása engedélyezve van.

  19. Az SMB egy hibáját kihasnzálva rosszindulatú, helyi felhasználók tetszőleges kódot futtathatnak rendszer jogosultsággal.
  20. A System Configuration egy hibáját kihasználva rosszindulatú, helyi felhasználók emelt szintű jogosultságot szerezhetnek.
  21. SMB használatakor a távoli fájlrendszerek fölcsatolásához használt felhasználói név és jelszó paraméterként kerül megküldésre a mount_smb parancsnak. Ezeket rosszindulatú, helyi felhasználók is megszerezhetik.
  22. A VideoConference keretrendszer egy hibáját kihasználva támadók halom túlcsordulást okozhatnak, ha a konferencia megkezdésekor egy különlegesen kialakított SIP csomagot küldenek.

    Sikrese kiaknázás tetszőleges kód futtatását teheti lehetővé.

  23. A load_webdav program WebDAV fájlrendszerek csatolásakor jelentkező hibáját kihasználva rosszindulatú, helyi felhasználók fájlokat hozhatnak létre és parancsokat futtathatnak rendszer jogosultsággal.
  24. A WebFoundation egy hibája lehetővé teszi, hogy az altartományok cookie-jaihoz a főtartomány is hozzáférjen.

    Megjegyzés: Ez nem érinti a Mac OS X v10.4 rendszereket.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
Tovább a sérülékenységekhez »