Összefoglaló
Az Apple Mac OS X számos sérülékenységét azonosították. Ezeket a helyi és távoli támadók is kihasználhatják érzékeny információk megszerzésére, biztonsági előírások megkerülésére, az érintett rendszeren szolgáltatás megtagadás (DoS) okozására, vagy az érintett rendszer feltörésére.
Leírás
Az Apple Mac OS X számos sérülékenységét azonosították. Ezeket a helyi és távoli támadók is kihasználhatják érzékeny információk megszerzésére, biztonsági előírások megkerülésére, az érintett rendszeren szolgáltatás megtagadás (DoS) okozására, vagy az érintett rendszer feltörésére.
Ezeket a hibákat a CUPS, DesktopServices, Flash Player plug-in, Folder Manager, Help Viewer, iChat, ImageIO, Kerberos, libcurl, Network Authorization, Open Directory, Printer Setup, Printing, Ruby, SMB File Server, SquirrelMail és a Wiki Server hibái okozzák.
- A CUPS webfelület lehetővé teszi, hogy a felhasználók HTTP kéréseken keresztül bizonyos műveleteket végezzenek el, a kérések érvényességi vizsgálata nélkül. Ez kihasználható a CUPS beállítások megváltoztatására, ha az adminisztrátorként bejelentkezett felhasználó ellátogat egy káros weboldalra.
-
A CUPS felszabadítás utáni használatból eredő hibája a „get-printer-jobs” kérések feldolgozásakor, kihasználható a „cupsd” összeomlásának előidézésére.
Megjegyzés: A „cupsd” automatikusan újraindul az összeomlás után. - A CUPS webfelület kezdeti értékkel nem rendelkező memória hozzáférési hibája a változók formátumának kezelésekor kihasználható a „cupsd” memória tartalmának megszerzésére, ami érzékeny információkat is tartalmazhat.
- A „Finder” alkalmazás nem módosítja a kiválasztott fájlok tulajdonosát, ha a „Get Info” ablakban az „Alkalmazza a kijelölt fájlokra…” van kiválasztva. Ez nem megfelelő engedélyeket eredményezhet.
-
Az Adobe Flash Player egyik hibája kihasználható a domain sandbox korlátozásainak megkerülésére, ami jogosulatlan cross-domain kéréseket
tesz lehetővé. - A „Folder Manager” hibája egy rosszindulatú „Cleanup At Startup” (indításkor törlendő) könyvtárat tartalmazó lemezkép lecsatolásakor, kihasználható symlink támadásokkal tetszőleges könyvtár törlésére.
- A „Help Viewer” nem megfelelően tisztítja meg a „help:” URL-eket. Ez kihasználható tetszőleges JavaScript kód lefuttatására a helyi tartományba, érzékeny információk megszerzésére, vagy tetszőleges kód lefuttatására.
- Az iChat hibásan kezeli a beágyazott képek átvitelét. Ezt kihasználva tetszőleges fájlt lehet egy AIM felhasználó rendszerére, tetszőleges helyre feltölteni könyvtár bejárásos (directory traversal) támadásokkal.
- A LibTIFF egész túlcsordulás hibáit kihasználva halom túlcsordulások okozhatók, amik tetszőleges kód lefuttatását teszi lehetővé.
- Az ImageIO MPEG2 videók feldolgozásakor fellépő, nem részletezett hibája kihasználható memória kezelési hiba előidézésére és tetszőleges kód lefuttatására.
- A Kerberos egész alulcsordulási hibái kihasználhatóak halom-memória kezelési hiba okozására és tetszőleges kód lefuttatására.
- A Kerberos egy hibáját kihasználva rosszindulatú felhasználók kettős felszabadítás válthatnak ki, ami tetszőleges kód lefuttatását eredményezheti.
- A Kerberos jogosultság ellenőrzési adatok kezelésekor fellépő hibáját kihasználva, leállítható az érintett szerver.
- A libcurl hibásan kezeli a tömörített webtartalmakat, amit kihasználva puffer túlcsordulás okozható és tetszőleges kód futtatható le.
- A „NetAuthSysAgent” alkalmazás bizonyos műveletek hitelesítés nélküli lefolytatását teszi lehetővé, így a helyi felhasználók emelt szintű jogosultsághoz juthatnak.
- Az „afp:”, „cifs:” és „smb:” URL-ek feldolgozásakor fellépő formátum string kezelési hiba tetszőleges kód lefuttatására használható ki.
- Az Open Directory egyszerű szöveg alapú csatlakozásokat hoz létre az SSL támogatás nélküli hálózati ügyfél szerverek összekapcsolásakor. Ez kihasználható tetszőleges kód lefuttatására középre állás (Man-in-the-Middle) támadásokkal.
- A szolgáltatás nevében Unicode karaktereket tartalmazó, helyi hálózati nyomtatók kezelésekor fellépő hiba kihasználható nyomtatási hiba kiváltására bizonyos alkalmazásokban.
- A CUPS „cgtexttops” szűrőjének egész túlcsordulás hibája kihasználható memória kezelési hiba előidézésére és tetszőleges kód lefuttatására.
- A Ruby WEBrick HTTP szerver hibája kihasználható olyan hibaoldalak generálására, amik úgy tűnnek, mintha az UTF-7 karakterkészlet használnák. Ez kihasználható tetszőleges HTML és script kód lefuttatására az érintett oldalon történő böngészés alatt.
- A tartalmazott Samba hibás beállításait kihasználva tetszőleges fájlhoz lehet hozzáférni symlink támadásokkal.
- A SquirrelMail hibái felhasználhatóak cross-site scripting, cross-site request forgery, munkafolyamat fixálás és adathalász támadásokra.
- A Wiki Server nem határozza meg a karakterkészletet, amikor HTML dokumentumokat szolgáltat. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében különlegesen kialakított bejegyzésekkel és hozzászólásokkal.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Hijacking (Visszaélés)Information disclosure (Információ/adat szivárgás)
Infrastructure (Infrastruktúra)
Input manipulation (Bemenet módosítás)
Misconfiguration (Konfiguráció)
Hatás
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
CVE-2010-1411 - NVD CVE-2010-1411
CVE-2010-1748 - NVD CVE-2010-1748
CVE-2010-1382 - NVD CVE-2010-1382
CVE-2010-1381 - NVD CVE-2010-1381
CVE-2010-1380 - NVD CVE-2010-1380
CVE-2010-1379 - NVD CVE-2010-1379
CVE-2010-1377 - NVD CVE-2010-1377
CVE-2010-1376 - NVD CVE-2010-1376
CVE-2010-1375 - NVD CVE-2010-1375
CVE-2010-1374 - NVD CVE-2010-1374
CVE-2010-1373 - NVD CVE-2010-1373
CVE-2010-1320 - NVD CVE-2010-1320
CVE-2010-0734 - NVD CVE-2010-0734
CVE-2010-0546 - NVD CVE-2010-0546
CVE-2010-0545 - NVD CVE-2010-0545
CVE-2010-0543 - NVD CVE-2010-0543
CVE-2010-0541 - NVD CVE-2010-0541
Egyéb referencia: www.gnucitizen.org
Gyártói referencia: support.apple.com
CVE-2010-0540 - NVD CVE-2010-0540
SECUNIA 40220
Egyéb referencia: www.vupen.com
SECUNIA 40181
SECUNIA 38547
Egyéb referencia: www.vupen.com
Egyéb referencia: blogs.adobe.com
SECUNIA 38080
SECUNIA 39420
SECUNIA 38427
SECUNIA 38454
SECUNIA 34627
SECUNIA 35073
CVE-2009-1578 - NVD CVE-2009-1578
CVE-2009-1579 - NVD CVE-2009-1579
CVE-2009-1580 - NVD CVE-2009-1580
CVE-2009-2964 - NVD CVE-2009-2964
CVE-2009-1581 - NVD CVE-2009-1581
CVE-2009-4212 - NVD CVE-2009-4212
CVE-2010-0186 - NVD CVE-2010-0186
CVE-2010-0187 - NVD CVE-2010-0187
CVE-2010-0283 - NVD CVE-2010-0283
CVE-2010-0302 - NVD CVE-2010-0302