Összefoglaló
Az Apple kiadott egy biztonsági frissítsét a Mac OS X-hez, ami számos sérülékenységet javít.
Leírás
Az Apple kiadott egy biztonsági frissítsét a Mac OS X-hez, ami számos sérülékenységet javít.
- Az AFP Client komponens egy határérték hibáját kihasználva, memória hivatkozási hibát lehet előidézni, esetleg tetszőleges kódot lehet futtatni, ha a felhasználó egy speciálisan kialakított AFP szerverhez csatlakozik.
- Az Adaptive Firewall egy gyengeségét kihasználva, a nyers erő (brute force) vagy szótár alapú támadások észrevétlenek maradhatnak.
- Több sérülékenységet találtak az Apache-ban, amiket kihasználva rosszindulatú, helyi felhasználók megkerülhetnek egyes biztonsági korlátozásokat, valamint rosszindulatú felhasználók és támadók bizalmas információkhoz juthatnak, és szolgáltatás megtagadást idézhetnek elő.
- Az Apache egy sérülékenységét kihasználva cross-site scripting (XSS) támadást lehet végrehajtani a HTTP TRACE eljárással.
- Az Apache Portable Runtime több sérülékenységét kihasználva, rosszindulatú felhasználók és támadók bizalmas információhoz juthatnak, szolgáltatás megtagadást idézhetnek elő, vagy feltörhetik a könyvtárt használó alkalmazást.
- Több határérték hiba jelentkezik az Apple Type Services-ben, a beágyazott fontok kezelésekor. Ezt kihasználva puffer túlcsordulást és tetszőleges kód végrehajtását lehet előidézni, ha egy olyan dokumentum kerül letöltésre vagy megnyitásra, ami speciálisan elkészített fontokat tartalmaz.
- A Certificate Assistant komponens egy sérülékenységét kihasználva rávehető a felhasználó, hogy elfogadjon egy tanúsítványt, mivel a Common Name mezőben NULL karaktert tartalmazó tanúsítvány úgy jelenik meg, mint ha a az éppen meglátogatott weboldalra vonatkozna.
- A CoreGraphics komponens többszörös egész túlcsordulási hibáját kihasználva, halom túlcsordulást, valamint tetszőleges kód végrehajtását lehet előidézni, speciálisan elkészített PDF fájlok megnyitásával.
- A CoreMedia és a QuickTime több sérülékenységét kihasználva, rosszindulatú támadók feltörhetik a sérülékeny rendszert.
- A CUPS sérülékenységét kihasználva, rosszindulatú támadók XSS támadást hajthatnak végre.
-
A Dictionary komponens nem részletezett tervezési hibáját kihasználva, tetszőleges adatot lehet írni a felhasználó fájlrendszerének tetszőleges helyére.
A hiba sikeres kihasználása tetszőleges kód végrehajtását teszi lehetővé, de hozzáférést igényel a helyi hálózathoz.
- A DirectoryService komponens egy hibáját kihasználva, memória hivatkozási hibát lehet előidézni, valamint tetszőleges kódot lehet futtatni azokon a rendszereken, amik DirectoryService szervernek vannak konfigurálva.
- A Disk Images komponens egy hibáját kihasználva halom túlcsordulást, valamint tetszőleges kód végrehajtását lehet lehet előidézni egy speciálisan elkészített, FAT fájlrendszerről készült képfájl letöltésével.
- A Dovecot több sérülékenységét kihasználva, rosszindulatú felhasználók feltörhetik a sérülékeny rendszert.
-
Az Event Monitor komponens egy bemenet hitelesítési hibáját kihasználva, az SSH szervernek átadott, különlegesen kialakított hitelesítési információkkal bizonyos adatokat lehet a naplófájlokba írni.
Megjegyzés: a sérülékenység szolgáltatás megtagadáshoz vezethet a naplófájlokat feldolgozó szolgáltatásoknál.
- A fetchmail egy sérülékenységét kihasználva, támadók hamisításos támadást hajthatnak végre.
- A “file” utility határérték hibáját kihasználva, puffer túlcsordulást és tetszőleges kód végrehajtását lehet előidézni, ha a felhasználó használja a programot egy speciálisan elkészített Common Document Format (CDF) fájlon.
- Az FTP Server komponens egy hibáját kihasználva, puffer túlcsordulást és tetszőleges kód végrehajtását lehet előidézni a CWD paranccsal.
-
A Help Viewer komponens nem használ HTTPS-t a távoli Apple Help tartalmak megjelenítéséhez. Ezt kihasználva, olyan hamis HTTP válaszok küldhetők, amelyek rosszindulatú help:runscript linkeket tartalmaznak.
A hiba sikeres kihasználása tetszőleges kód végrehajtását teszi lehetővé.
- Az ImageIO komponens TIFF képek kezelésekor jelentkező határérték hibáját kihasználva, puffer alulcsordulást és akár tetszőleges kód végrehajtását lehet előidézni.
- Az International Components for Unicode-ban lévő UCCompareTextDefault API egy nem részletezett hibáját kihasználva, puffer túlcsordulást és akár tetszőleges kód végrehajtását lehet előidézni.
- Az IOKit sérülékenységét kihasználva, egy jogosulatlan felhasználó frissítheti a csatlakoztatott USB vagy Bluetooth Apple billentyűzet firmware-ét.
- Az IPSec komponens több hibáját kihasználva, rosszindulatú támadók szolgáltatás megtagadást idézhetnek elő.
- A kernel többszörös bemet ellenőrzési hibáját kihasználva, bizalmas információkat vagy emelt szintű jogosultságokat lehet szerezni, szolgáltatás megtagadást lehet előidézni.
- A Launch Services komponens egy hibája azt eredményezheti, hogy egy karanténba zárt mappa megnyitásakor nem jelenik meg figyelmeztetés.
- A libxml több sérülékenységet kihasználva támadók szolgáltatás megtagadást idézhetnek elő.
-
A Login Window komponensben föllépő verseny helyzetet kihasználva bármelyik felhasználói fiókba be elehet lépni jelszó megadása nélkül.
A hiba sikeres kihasználásához szükség van arra, hogy egy jelszóval védett felhasználói fiók (pl. a Guest) legyen a rendszeren.
- Az OpenLDAP SSL tanúsítványok kezelésében lévő hibáját kihasználva Man-in-the-Middle támadást lehet indítani, olyan tanúsítványok felhasználásával, amik NULL karaktert tartalmaznak a Common Name mezőben.
- Az OpenLDAP több sérülékenységét kihasználva rosszindulatú felhasználók szolgáltatás megtagadást idézhetnek elő.
- Az OpenSSH többszörös sérülékenységét kihasználva támadók bizalmas információhoz juthatnak.
- Több sérülékenységet fedeztek fel a PHP-ban.
- A PICT képek feldolgozása közben jelentkező, nem részletezett hibát kihasználva, halom alapú puffer túlcsordulást és tetszőleges kód végrehajtását lehet elérni.
- A QuickLook egész túlcsordulását kihasználva, a Microsoft Office fájlok feldolgozásakor, puffer túlcsordulást és tetszőleges kód végrehajtását lehet elérni.
- A FreeRADIUS egy hibáját kihasználva támadók szolgáltatás megtagadást idézhetnek elő.
- A Screen Sharing kliens több beazonosítatlan hibáját kihasználva memória hivatkozási hibát és tetszőleges kód végrehajtását lehet előidézni egy speciálisan elkészített VNC szerverhez csatlakozáskor, pl. egy “vnc://” URL megnyitásával.
- A Spotlight komponens nem biztonságos fájl műveleteit kihasználva felül lehet írni fájlokat más felhasználó jogosultságával.
- A Subversion több sérülékenységét kihasználva rosszindulatú felhasználók és támadók feltörhetik a sérülékeny rendszert.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Infrastructure (Infrastruktúra)Input manipulation (Bemenet módosítás)
Other (Egyéb)
Race condition (Versenyhelyzet)
Unknown (Ismeretlen)
Szükséges hozzáférés
Local/Shell (Helyi/shell)Remote/Network (Távoli/hálózat)
Hivatkozások
Gyártói referencia: support.apple.com
SECUNIA 37313