跳至主內容

蘋果 Mac OS X 多個漏洞

最後更新 2011年01月28日 發佈日期: 2010年03月31日 2747 觀看次數

風險: 中度風險

在蘋果 Mac OS X 發現多個漏洞,遠端或本機攻擊者可利用漏洞洩露敏感資料、繞過保安限制、導致阻斷服務或控制受影響的系統。

1. 由於被 Cocoa 應用程式用作檢查文件拼字的功能內的 AppKit 產生邊界錯誤,攻擊者可利用漏洞導致緩衝區滿溢。

2. 由於應用程式防火牆 (Application Firewall) 產生時間上的錯誤,導致某些規則在電腦重新開機後停止運作。

3. 由於 AFP 伺服器產生存取控制錯誤,即使訪客的存取已被關閉,亦允許掛載 AFP 的分享。

4. 由於在 AFP 伺服器分享的路徑驗證過程中產生錯誤,攻擊者可透過目錄穿越攻擊 (directory traversal attacks),利用漏洞讀取或修改可以被使用者 "nobody" 存取的檔案。

5. 由於 Apache 產生錯誤,攻擊者可利用漏洞繞過某些保安限制。

6. 由於之前保安更新提議使用的 ClamAV 產生設定上的錯誤,阻止 freshclam 運作,導致病毒清單 (virus definitions) 不能接收更新。

7. 由於處理經 QDM2 及 QDMC 編制的聲音內容時 CoreAudio 產生邊界錯誤,攻擊者可利用漏洞損毀記憶體。

8. 由於播放經 H.263 編制的電影檔案時產生錯誤,攻擊者可利用漏洞導致堆陣緩衝區滿溢。

9. 由於遺漏了檢查 CoreTypes 內的 ".ibplugin" 及 ".url" 類型的內容,導致使用者透過如 Safari 開啟不安全的內容前收不到警告訊息。

10. 由於 "lppasswd" CUPS 工具產生錯誤,攻擊者可利用漏洞提升權限。

11. 由於處理 X.509 憑證欄位時 curl 存在錯誤,攻擊者可利用漏洞進行偽冒攻擊 (spoofing attacks) 。

12. 由於處理 HTTP "位址" 標頭時 curl 產生保安漏洞,攻擊者可利用漏洞執行任意程式碼。

13. 由於處理 Sieve 腳本程式時 Cyrus IMAP 產生邊界錯誤,攻擊者可利用漏洞執行任意程式碼。

14. 由於 Cyrus SASL 的認證模組產生邊界錯誤,攻擊者可利用漏洞執行任意程式碼。

15. 由於在 Finder 進行已獲授權的複製時 DesktopServices 產生保安漏洞,導致被複製的物件被分配至不能預期的檔案擁有者。

16. 由於 DesktopServices 產生保安漏洞,如果使用者被引誘透過 URL格式掛載惡意的檔案分享伺服器,然後使用任何應用程式的預設儲存面版儲存檔案、使用「Go to folder」或把檔案拖入儲存面版,會導致檔案被儲存至惡意分享伺服器。

17. 由於處理經 bzip2 壓縮的磁碟影像檔時磁碟影像元件產生錯誤,當特製的磁碟影像檔被掛載時,攻擊者可利用漏洞損毀記憶體。

18. 由於處理經 Internet 開啟的含有包裹附檔名的磁碟影像時磁碟影像元件產生設計上的錯誤,導致磁碟影像顯示在 Finder 上而沒有被開啟。

19. 由於處理 Directory Services 的記錄名稱時產生保安漏洞,攻擊者可利用漏洞提升權限。

20. 由於開啟 Kerberos 認證時 Dovecot 產生存取控制錯誤,允許使用者在未經服務存取控管表 (service access control list) 批准的情況下傳送及收到電郵。

21. 由於處理遠端 ssh 客戶端的 DNS 名稱時事件監視器 (Event Monitor) 產生保安漏洞,攻擊者可利用漏洞在防火牆黑名單上任意加上主機。

22. 由於 FreeRADIUS 的預設設定產生錯誤,允許攻擊者使用附有任意憑證的 EAP-TLS 去驗證。

23. 由於 FTP 伺服器產生輸入認證錯誤,惡意使用者可透過目錄穿越攻擊 (directory traversal attacks),利用漏洞接收 FTP 根目錄外的檔案。

24. 由於處理 SASL 協商時 jabberd 功能內的 iChat 伺服器產生錯誤,攻擊者可利用漏洞導致阻斷服務。

25. 由於作為支援可設定群組 (configurable group) 閒談記錄的 iChat 伺服器產生設計上的漏洞,導致某些訊息類型被記錄。

26. 由於 iChat 伺服器產生不明的邊界錯誤及使用已釋放的記憶體內容錯誤,攻擊者可利用漏洞損毀記憶體或導致堆陣疊衝區滿溢。

27. 由於分析 JP2 圖像時 ImageIO 產生錯誤,攻擊者可利用漏洞導致堆陣緩衝區滿溢。

28. 由於處理 BMP 及 TIFF 圖像時 ImageIO 產生多個漏洞,攻擊者可利用漏洞從瀏覽器的記憶體洩露某些資料或導致記憶體損毀。

29. 由於處理 NEF 及 PEF 圖像時 RAW 圖像產生錯誤,攻擊者可利用漏洞導致緩衝區滿溢。

30. 由於在二進制浮點及文字之間轉換資料時 Libsystem 產生錯誤,攻擊者可利用漏洞導致緩衝區滿溢。

31. 由於 Mail 產生錯誤,導致已被刪除的電郵戶口附有的使用者設定規則仍然生效。

32. 由於處理加密證書時 Mail 產生邏輯上的錯誤,在一個收件者的鑰匙圈中存在多個憑證時,寄出的郵件會使用較弱的加密金鑰。

33. 由於 Mailman 產生多個漏洞,攻擊者可利用漏洞進行程式碼插入攻擊。

34. 在封裝版本的 MySQL 發現多個漏洞。

35. 由於 OS 服務產生錯誤,SFLServer 以 "wheel" 的群組身份運行及存取使用者的 home 目錄內的檔案。

36. 由於處理密碼複製 (replication) 時密碼伺服器產生錯誤,導致舊密碼沒有被覆寫,允許攻擊者以過期的密碼登入。

37. 在封裝版本的 perl 發現多個競爭條件錯誤(race condition errors)。

38. 在封裝版本的 PHP 發現多個漏洞。

39. 由於 Podcast Producer 產生錯誤,當覆寫 Podcast Composer 工作流程時存取限制會被移除。

40. 由於處理登入視窗上網絡戶口的登入時 "Preferences" 存在保安漏洞,攻擊者可利用漏洞繞過保安限制。

41. 由於分析 PostScript 檔案時 PS Normalizer 產生錯誤,攻擊者可利用漏洞導致堆疊緩衝區滿溢。

42. 由於處理 H.261、 H.263、 H.264、 RLE、 M-JPEG、 Sorenson、 FlashPix、FLC 及以 MPEG 編制的電影檔時 QuickTime 產生多個漏洞,攻擊者可利用漏洞損毀記憶體或導致堆陣緩衝區滿溢。

43. 在封裝版本的 Ruby 發現多個漏洞。

44. 由於伺服器管理員 (Server Admin) 產生設計上的錯誤,攻擊者即使在「目錄和用戶端之間需要驗證繫結」選項被開啟的情況下,仍可利用漏洞由開啟目錄 (Open Directory) 取得資料。

45. 由於伺服器管理員 (Server Admin) 產生錯誤,允許「管理員」群組的舊有成員可以用屏幕分享 (screen sharing) 連接至伺服器。

46. 由於 SMB 產生錯誤,攻擊者可利用漏洞導致阻斷服務。

47. 在封裝版本的 Tomcat 發現多個漏洞。

48. 由於解壓 zip 檔案時,在 unzip 存在未初始化指標錯誤 (uninitialised pointer error)。

49. 在封裝版本的 vim 發現多個漏洞。

50. 由於 Wiki 伺服器產生錯誤,攻擊者可透過上載現用內容 (active content) 例如 : (Java applets),利用漏洞取得敏感資料。

51. 由於 Wiki 伺服器產生錯誤,攻擊者可利用漏洞繞過 weblog 建立限制,導致 weblog SACL 在使用者weblog 建立的過程中沒有被查核。

52. 在封裝版本的 libpng 及 X11 內的 xterm 發現漏洞。

53. 由於 xar 產生設計上的錯誤,驗證套件簽名時會導致被修改的套件會顯示為已被正確簽發。


影響

  • 阻斷服務
  • 遠端執行程式碼
  • 繞過保安限制
  • 資料洩露

受影響之系統或技術

  • Mac OS X 10.5.8 及之前的版本
  • Mac OS X 伺服器 10.5.8 及之前的版本
  • Mac OS X 10.6 至 10.6.2版本
  • Mac OS X 伺服器 10.6 至 10.6.2版本

解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。

下載修補程式

Mac OS X 伺服器v10.6.3 更新 (Combo) :
http://support.apple.com/kb/DL1019

Mac OS X 伺服器 v10.6.3 更新 :
http://support.apple.com/kb/DL1020

Mac OS X v10.6.3 更新 (Combo) :
http://support.apple.com/kb/DL1017

Mac OS X v10.6.3 更新 :
http://support.apple.com/kb/DL1018

保安更新 2010-002 (Leopard-Client) :
http://support.apple.com/kb/DL1021

保安更新 2010-002 (Leopard-Server) :
http://support.apple.com/kb/DL1022


漏洞識別碼


資料來源


相關連結