Apple Mac OS X biztonsági frissítése

CH azonosító

CH-992

Felfedezés dátuma

2008.02.11.

Súlyosság

Magas

Érintett rendszerek

Apple
Mac OS X

Érintett verziók

Apple Mac OS X

Összefoglaló

Az Apple kiadott egy biztonsági frissítést a Mac OS X-hez, mely számos gyengeséget és sérülékenységet javít.

Leírás

Az Apple kiadott egy biztonsági frissítést a Mac OS X-hez, mely számos gyengeséget és sérülékenységet javít.

  1. Van egy nem meghatározott hiba a Safari URL kezelésében. Ez kihasználható a memória megváltoztatására, amikor a felhasználót ráveszik egy speciálisan kialakított URL elérésére.

    A sikeres kiaknázás lehetővé teheti tetszőleges kód végrehajtását.

  2. Bztonsági kockázatott jelent, hogy a Launch Services megengedi a felhasználóknak, hogy uninstallált alkalmazásokat indítsanak egy Time Machine Backupról.

  3. A Mailben létezik egy hiba a file:// URL-ek kezelésekor, mely kihasználható tetszőleges alkalmazás elindítására figyelmeztetés nélkül, ha a felhasználót ráveszik, hogy kattintson az URL-re az üzenetben.
  4. Az NFS-ben van egy meghatározatlan hiba az mbuf láncok kezelésekor. Ez kihasználható a memória tartalmának megváltoztatására, a rendszer leállítására, valamint tetszőleges kód végrehajtására.
  5. A Parental Controls kapcsolódik a www.apple.com-hoz, ha egy oldal nincs tiltva. Ez lehetővé teszi a Parental Controlst futtató számítógépek érzékelését.
  6. A Samba egy határhibáját rosszindulatú személyek a sérülékeny rendszer feltörésére használhatják.
  7. A Terminalban létezik egy bemenet érvenyesítési hiba az URL sémák feldolgozása közben. Ez kihasználható egy alkalmazás indítására tetszőleges parancssori paraméterekkel, és lehetővé teheti tetszőleges kód végrehajtását, amikor a felhasználó egy különlegesen kialakított weboldalt látogat meg.
  8. Több sérülékenység létezik az X11 X Font Serverben, melyeket rosszindulatú, helyi felhasználók emelt szintű jogosultságok megszerzésére használhatnak.
  9. Az X11-ben létezik egy hiba, amelynek hatására bizonyos beállítások, pl.: Kapcsolódások engedélyezése a hálózati kliensről (Allow connections from network client), figyelmen kívül lesznek hagyva

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-0012 – Palo Alto Networks PAN-OS software sérülékenysége
CVE-2024-9474 – Palo Alto Networks PAN-OS Management Interface sérülékenysége
CVE-2024-43093 – Android Framework Privilege Escalation sebezhetősége
CVE-2021-26086 – Atlassian Jira Server and Data Center Path Traversal sebezhetősége
CVE-2014-2120 – Cisco Adaptive Security Appliance (ASA) Cross-Site Scripting (XSS) sebezhetősége
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
Tovább a sérülékenységekhez »