Apple Mac OS X多个安全漏洞

2008-04-10 03:02:42来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

Apple Mac OS X多个安全漏洞

发布日期:2006-08-01
更新日期:2006-08-03

受影响系统:
Apple Mac OS X 10.4.7
Apple Mac OS X 10.3.9
Apple MacOS X Server 10.4.7
Apple MacOS X Server 10.3.9
描述:
BUGTRAQ ID: 19289
CVE(CAN) ID: CVE-2006-1472,CVE-2006-1473,CVE-2006-3495,CVE-2006-3496,CVE-2006-3497,CVE-2006-3498,CVE-2006-3499,CVE-2006-3500,CVE-2006-0392,CVE-2006-3501,CVE-2006-3502,CVE-2006-3503,CVE-2006-3504,CVE-2006-0393,CVE-2006-3505

Apple Mac OS X是苹果家族机器所使用的操作系统。

最新的Mac OS X更新修复了多个漏洞,具体如下:

CVE-2006-1472

AFP Server中的漏洞允许在搜索结果中包含执行搜索用户无权访问的文件和文件夹。如果文件名本身就是敏感信息的话,就可能导致信息泄露;如果权限允许的话,攻击者还可以访问文件内容。

CVE-2006-1473

已认证用户可以触发AFP Server中的整数溢出漏洞,导致拒绝服务或以系统权限执行任意代码。AFP Server在Mac OS X中不是默认启用的。

CVE-2006-3495

在Mac OS X Server上,AFP Server支持在网络断开后重新连接文件共享会话。重新连接密钥的存储是完全可读的,因此通过认证的本地用户就可以读取该密钥,扮演为AFP上的其他用户,并以所扮演用户的权限访问文件或文件夹。

CVE-2006-3496

攻击者可以通过特制的无效AFP请求触发AFP Server中的拒绝服务。

CVE-2006-3497

Bom的压缩状态处理可能导致堆破坏。攻击者可以创建特制的Zip文档并诱骗用户打开来触发这个漏洞,导致应用程序崩溃或执行任意代码。

CVE-2006-3498

bootpd的请求处理中存在栈溢出。远程攻击者可以通过特制的BOOTP请求触发这个漏洞,导致以系统权限执行任意代码。bootpd在Mac OS X上不是默认启用的,必须手动配置。

CVE-2006-3499

恶意的本地用户可以指定动态连接器选项,导致标准错误输出。这种输出包含有敏感内容或用户指定的内容,因此解析或重新使用标准错误的特权应用程序可能受到不良的影响。

CVE-2006-3500

在搜索加载到特权应用程序的函数库时没有正确的处理动态连接器,可能导致包含危险的路径,这样恶意的本地用户就可以导致加载动态连接器,以提升的权限执行任意代码。

CVE-2006-0392

攻击者可以通过特制的Canon RAW图形触发溢出,导致应用程序崩溃或执行任意代码。

CVE-2006-3501

攻击者可以通过特制的Radiance图形触发整数溢出,导致应用程序崩溃或执行任意代码。

CVE-2006-3502

攻击者可以通过特制的GIF图形触发内存分配失败,导致应用程序崩溃或执行任意代码。

CVE-2006-3503

攻击者可以通过特制的GIF图形触发整数溢出,导致应用程序崩溃或执行任意代码。

CVE-2006-3504

下载验证可能将某些包含有HTML的文件错误的识别为“安全”。如果在Safari中下载了这样的文件且Safari的“下载后打开安全的文件”选项已启用,则就会从本地URI自动打开HTML文档,允许文档中嵌入的JavaScript代码绕过访问限制。

CVE-2006-0393

如果使用不存在的帐号试图登录到OpenSSH Server的话就会导致认证进程挂起。攻击者可以利用这种行为检测是否存在特定的帐号,大量的尝试还可以导致拒绝服务。

CVE-2006-3505

特制的HTML文档可能导致访问之前已解除分配的对象,造成应用程序崩溃或执行任意代码。

此外,这个更新还修复了其他一些第三方产品中的多个漏洞。

<*来源:Dino Dai Zovi (ddaizovi@atstake.com)
Tom Ferris (tommy@security-protocols.com)
Neil Archibald
Rob Middleton
Gael Delalleau
Jesse Ruderman (jruderman@gmail.com)

链接:http://docs.info.apple.com/article.html?artnum=304063
http://www.us-cert.gov/cas/techalerts/TA06-214A.html
*>

建议:
厂商补丁:

Apple
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

Apple Mac OS X Server 10.3.9

http://wsidecar.apple.com/cgi-bin/nph-reg3rdpty2.pl/product=11231&cat=1&platform=osx&method=sa/SecUpdSrvr2006-004Pan.dmg

Apple Mac OS X 10.3.9

http://wsidecar.apple.com/cgi-bin/nph-reg3rdpty2.pl/product=11230&cat=1&platform=osx&method=sa/SecUpd2006-004Pan.dmg

Apple Mac OS X 10.4.7

http://wsidecar.apple.com/cgi-bin/nph-reg3rdpty2.pl/product=11232&cat=1&platform=osx&method=sa/SecUpd2006-004Intel.dmg

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:Symantec On-Demand Protection加密数据信息泄露漏洞

下一篇:Intel PRO/Wireless网络连接驱动远程代码执行漏洞