跳至主內容

蘋果 Mac OS X 多個漏洞

最後更新 2011年01月28日 發佈日期: 2010年06月17日 2861 觀看次數

風險: 中度風險

在蘋果 Mac OS X 發現多個漏洞,攻擊者可利用漏洞進行跨網站指令碼攻擊、繞過某些保安限制、洩露敏感資料、導致阻斷服務或控制受影響的系統。

1. CUPS 網頁介面允許使用者透過未經任何有效驗證的 HTTP 請求來執行某些動作。如果已登入的管理級使用者到訪惡意網站,攻擊者可利用漏洞更改 CUPS 設定。

2. 攻擊者可利用處理 "get-printer-jobs" 請求所產生的已釋放記憶體錯誤,終止 "cupsd"。
注意:"cupsd" 會於終止後自動重新啟動。

3. 攻擊者可利用處理表格變數時的漏洞,使 CUPS 網頁介面內產生未初始化記憶體存取錯誤,洩露敏感的 "cupsd" 記憶體。

4. 在 "Get Info" 視窗選取 "Apply to enclosed items..." 時,"Finder" 並未改變所選檔案的擁有權,導致權限未如預期般更改。

5. 攻擊者可利用 Adobe Flash Player 的錯誤,繞過網域沙箱限制及執行未經認可的跨網域請求。

6. 當卸下的磁碟影像中包含惡意 "Cleanup At Startup" 目錄時,"Folder Manager" 會產生錯誤,攻擊者可透過 symlink 攻擊,利用漏洞刪除任何目錄。

7. 攻擊者可利用處理 "help:" 網址時 "Help Viewer" 產生的輸入過濾錯誤,在本機網域範圍內執行任意 JavaScript 程式碼,及洩露敏感資料或執行任意程式碼。

8. 攻擊者可利用處理內嵌圖形傳送時 iChat 產生的錯誤,透過目錄穿越攻擊(directory traversal attacks),上載檔案到 AIM 使用者系統的任何位置。

9. 攻擊者可利用 LibTIFF 多個整數滿溢錯誤,導致堆陣緩衝區滿溢或執行任意程式碼。

10. 攻擊者可利用處理 MPEG2 視訊檔案時 ImageIO 產生的不明錯誤,損毀記憶體及執行任意程式碼。

11. 攻擊者可利用 Kerberos 內多個整數下溢錯誤,損毀堆陣記憶體及執行任意程式碼。

12. 惡意使用者可利用 Kerberos 的錯誤,引發記憶體雙重釋放及執行任意程式碼。

13. 攻擊者可利用處理認證數據時 Kerberos 產生的錯誤,終止受影響的伺服器。

14. 攻擊者可利用處理壓縮網頁內容時 libcurl 產生的錯誤,導致緩衝區滿溢及執行任意程式碼。

15. 由於 "NetAuthSysAgent" 能在不需認證下執行某些操作指令,可導致本機使用者權限提升。

16. 攻擊者可利用處理 "afp:"、"cifs:" 及 "smb:" 網址時產生的格式字串錯誤,執行任意程式碼。

17. Open Directory 透過連結沒有 SSL 支援的網絡帳戶伺服器建立純文字連接。攻擊者可透過中間者攻擊(Man-in-the-Middle attacks)利用漏洞執行任意程式碼。

18. 由處理包含 Unicode 字元服務名稱的本機網絡印表機時產生錯誤,攻擊者可利用漏洞在某些應用程式引發列印故障。

19. 攻擊者可利用 CUPS "cgtexttops" 過濾器內的整數滿溢錯誤,損毀記意體及執行任意程式碼。

20. 攻擊者可利用 Ruby WEBrick HTTP 伺服器的錯誤產生被傳譯為 UTF-7 字元集的錯誤頁,於使用者的瀏覽器會話(session)內,在受影響的網站執行任意 HTML 及指令碼。

21. 攻擊者可利用內置 Samba 的配置錯誤,透過 symlink 攻擊存取任何檔案。

22. 攻擊者可利用 SquirrelMail 的多個錯誤,進行跨網站指令碼、跨網站請求偽造、會話固定(session fixation)及網絡釣魚攻擊。

23. Wiki 伺服器處理 HTML 文件時不會規定字元集,攻擊者可透過特製的文章(post)或留言,利用漏洞在使用者的瀏覽器會話(session)內,執行任意 HTML 及指令碼。