Apple Mac OS X többszörös sérülékenység, biztonsági javítások

CH azonosító

CH-1360

Felfedezés dátuma

2008.06.30.

Súlyosság

Magas

Érintett rendszerek

Apple
Mac OS X

Érintett verziók

Apple Mac OS X

Összefoglaló

Az Apple biztonsági frissítést adott ki a Mac OS X-hez, amely több sérülékenységet javít.

Leírás

Az Apple biztonsági frissítést adott ki a Mac OS X-hez, amely több sérülékenységet javít.

  1. Egy nem részletezett hibát az Alias Managerben memória hivatkozási hiba előidézésére, és potenciálisan tetszőleges kód futtatására lehet használni, az AFP kötetek mountolási információinak kezelése közbeni hibája miatt.
  2. Egy hiányosság, hogy a rendszer nem figyelmezteti a felhasználót, mielőtt az megnyitna néhány potenciálisan veszélyes tartalmat (pl.: .xht és .xhtm file).
  3. Egy format string kezelési hiba lehetővé teszi, hogy tetszőleges kódot lehessen lefuttatni a rendszeren, ha speciálisan kialakított stringet küldenek a c++filt-nek.
  4. A Dock egy sérülékenységet kihasználva, rosszindulatú, helyi támadó, fizikai hozzáféréssel meg tudja kerülni a képernyőzárolást, amennyiben az Exposé hot corners be van állítva.
  5. Verseny helyzet alakulhat ki a Launch Servicesben, a letöltött szimbolikus linkek ellenőrzésekor. Ezt kihasználva, tetszőleges kódot lehet lefuttatni, ha a felhasználó egy rosszindulatú weboldalt látogat meg.

    A hiba sikeres kihasználásához szükséges, hogy az “Open ‘safe’ files” opció engedélyezve legyen a Safariban.
  6. Egy sérülékenység a Net-SMNMP-ben lehetővé teszi, hogy rosszindulatú támadók hitelesített SNMPv3 csomagokat hamisítsanak.

    További információk:
    Secunia Advisory SA30574

  7. A Ruby meglévő hibáit kihasználva rosszindulatú támadók érzékeny információkhoz juthatnak hozzá, szolgáltatás megtagadást okozhatnak, esetleg feltörhetik a sérülékeny rendszert.

    További információk:
    Secunia Advisory SA29232
    Secunia Advisory SA29794

    Megjegyzés: a könyvtár betekintéses probléma nem érinti a MAC OS X-et.

  8. Az SMB fileszerver egy hibáját kihasználva, rosszindulatú támadók föltörhetik a sérülékeny rendszert.

    További információk:
    Secunia Advisory SA30228

  9. Lehetőség van arra, hogy rosszindulatú file-ok kerüljenek a User Template könyvtárba. Ezt kihasználva tetszőleges kódot lehet lefuttatni egy új felhasználó létrehozásakor, a neki megfelelő jogosultságokkal, ha a a Home könyvtárát a User Template könyvtár segítségével hozzák létre.
  10. A Tomcat néhány sérülékenységét kihasználva, rosszindulatú felhasználók érzékeny információkat szerezhetnek meg, és rosszindulatú támadók érzékeny információkat szerezhetnek meg, valamint cross-site scripting támadást indíthatnak.

    További információk:
    Secunia Advisory SA25678
    Secunia Advisory SA26466
    Secunia Advisory SA27398
    Secunia Advisory SA28878

  11. A WebKit egy sérülékenységet kihasználva, rosszindulatú támadók feltörhetik az áldozat rendszerét.

    További információk a 3. sérülékenységnél:
    Secunia Advisory SA30775

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-0012 – Palo Alto Networks PAN-OS software sérülékenysége
CVE-2024-9474 – Palo Alto Networks PAN-OS Management Interface sérülékenysége
CVE-2024-43093 – Android Framework Privilege Escalation sebezhetősége
CVE-2021-26086 – Atlassian Jira Server and Data Center Path Traversal sebezhetősége
CVE-2014-2120 – Cisco Adaptive Security Appliance (ASA) Cross-Site Scripting (XSS) sebezhetősége
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
Tovább a sérülékenységekhez »