Security Lab

Множественные уязвимости в Apple Mac OS X

Дата публикации:15.11.2007
Дата изменения:17.11.2007
Всего просмотров:3816
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: CVE-2005-0953
CVE-2005-1260
CVE-2007-0646
CVE-2007-2926
CVE-2007-3456
CVE-2007-3749
CVE-2007-3756
CVE-2007-3758
CVE-2007-3760
CVE-2007-3999
CVE-2007-4267
CVE-2007-4268
CVE-2007-4269
CVE-2007-4671
CVE-2007-4678
CVE-2007-4679
CVE-2007-4680
CVE-2007-4681
CVE-2007-4682
CVE-2007-4683
CVE-2007-4684
CVE-2007-4685
CVE-2007-4686
CVE-2007-4687
CVE-2007-4688
CVE-2007-4689
CVE-2007-4690
CVE-2007-4691
CVE-2007-4692
CVE-2007-4693
CVE-2007-4694
CVE-2007-4695
CVE-2007-4696
CVE-2007-4697
CVE-2007-4698
CVE-2007-4699
CVE-2007-4700
CVE-2007-4701
CVE-2007-4743
CVE-2007-0464
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Отказ в обслуживании
Раскрытие важных данных
Повышение привилегий
Обход ограничений безопасности
Спуфинг атака
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Apple Macintosh OS X
Уязвимые версии: Apple Macintosh OS X

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти ограничения безопасности, произвести спуфинг атаку и XSS нападение, получить доступ к важным данным, повысить свои привилегии на системе, вызвать отказ в обслуживании и скомпрометировать целевую систему.

1. Множественные уязвимости существуют из-за ошибок в Adobe Flash Player плагине. Злоумышленник может получить доступ к важным данным или скомпрометировать целевую систему. Подробное описание уязвимости:
www.securitylab.ru/vulnerability/299272.php

2. Ошибка разыменования нулевого указателя обнаружена в AppleRAID при обработке образов дисков. Злоумышленник может с помощью специально сформированного образа диска выключить систему. Подобный образ может быть автоматически смонтирован посредством включенной опции "Open 'safe' files after downloading" браузера Safari.

3. Уязвимость существует из-за ошибки в BIND, которая позволяет отравить кеш DNS сервера. Подробное описание уязвимости:
www.securitylab.ru/vulnerability/300080.php

4. Уязвимость существует из-за ошибки в bzip2, которая позволяет удаленному пользователю вызвать отказ в обслуживании. Подробное описание уязвимости:
www.securitylab.ru/vulnerability/205683.php

5. Уязвимость существует из-за неизвестной ошибки в реализации FTP в CFNetwork. Злоумышленник, контролирующий FTP сервер, может, с помощью специально сформированных ответов команды FTP PASV, заставить клиентское приложение подключиться к другим хостам.

6. Уязвимость существует из-за ошибки при проверке подлинности сертификатов в CFNetwork. Злоумышленник может посредством атаки «человек по средине» подменить содержимое доверенного Web сайта.

7. Уязвимость существует из-за ошибки разыменования нулевого указателя в CFNetwork framework. Злоумышленник может аварийно завершить работу приложения, подключающегося к злонамеренному серверу.

8. Уязвимость существует из-за ошибки проверки границ данных в CoreFoundation. Злоумышленник может обманом заставить пользователя просмотреть специально сформированную иерархию директорий, вызвать однобайтное переполнение буфера и выполнить произвольный код на целевой системе.

9. Уязвимость существует из-за использования неинициализированного указателя в CoreText. Злоумышленник может с помощью специально сформированного текстового документа выполнить произвольный код на целевой системе.

10. Несколько уязвимостей существуют в Kerberos. Удаленный пользователь может скомпрометировать целевую систему. Подробное описание уязвимостей:
www.securitylab.ru/vulnerability/302337.php

11. Уязвимость существует из-за ошибки при обработке текущего потока Mach Port или текущего потока Mach Exception Port. Локальный пользователь может выполнить произвольный код на целевой системе с привилегиями пользователя root. Для успешной эксплуатации уязвимости требуются привилегии на выполнение setuid приложений.

12. Уязвимость существует из-за неизвестной ошибки в ядре, которая позволяет злоумышленнику обойти ограничения механизма chroot путем изменения пути к рабочей директории на относительный путь.

13. Целочисленное переполнение обнаружено в системном вызове "i386_set_ldt". Локальный пользователь может повысить свои привилегии на системе.

14. Уязвимость существует из-за ошибки при обработке дескрипторов файлов при выполнении setuid и setgid приложений. Локальный пользователь может выполнить setuid приложение с стандартным дескриптором файла в неожиданном состоянии и повысить свои привилегии на системе.

15. Целочисленное переполнение обнаружено в ядре при обработке IOCTL запросов. Злоумышленник может с помощью специально сформированного IOCTL запроса выполнить произвольный код на системе с повышенными привилегиями.

16. Уязвимость существует из-за того, что конфигурация по умолчанию приложения tftpd позволяет получить доступ к любой директории на системе.

17. Уязвимость существует из-за ошибки в механизме Node Information Query. Удаленный пользователь может отправить запрос произвольному адресу хоста, включая link-local адреса.

18. Целочисленное переполнение обнаружено при обработке ASP сообщений в AppleTalk. Удаленный пользователь может с помощью специально сформированного ASP сообщения вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

19. Обнаружена ошибка двойного освобождения памяти при обработке определенных IPV6 пакетов. Удаленный пользователь может с помощью специально сформированного IPV6 пакета выполнить произвольный код на целевой системе.

20. Уязвимость существует из-за ошибки проверки границ данных при добавлении новой AppleTalk зоны. Злоумышленник может отправить специально сформированный IOCTL запрос на AppleTalk сокет, вызвать переполнение стека и выполнить произвольный код на целевой системе.

21. Обнаружена арифметическая ошибка в AppleTalk при обработке распределения памяти. Удаленный пользователь может с помощью специально сформированного AppleTalk сообщения вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

22. Уязвимость существует из-за ошибки двойного освобождения в NFS при обработке AUTH_UNIX RPC вызова. Удаленный пользователь может отправить специально сформированный AUTH_UNIX RPC вызов по TCP или UDP и выполнить произвольный код на целевой системе.

23. Уязвимость существует из-за ошибки при обработке регистров символов в NSURL во время определения принадлежности URL к локальной файловой системе.

24. Уязвимость форматной строки обнаружена при обработке имен файлов в браузере Safari. Злоумышленик может обманом заставить пользователя открыть специально сформированный .download файл, содержащий специально сформированное имя файла, и выполнить произвольный код на целевой системе.

25. Уязвимость существует из-за ошибки в реализации функционала вкладок в браузере Safari. Если HTTP аутентификация используется на сайте, загруженном не в активной вкладке, запрос на ввод пароля может быть отображен для активной вкладки.

26. Злоумышленник, с физическим доступом к системе, может обойти запрос на ввод пароля после выхода скринсейвера и отправить произвольные символы с клавиатуры активному приложению на системе.

27. Браузер Safari не блокирует file:// URI при загрузке ресурсов. Злоумышленник может с помощью специально сформированного Web сайта просмотреть содержимое произвольных файлов на системе пользователя.

28. Уязвимость существует из-за недостаточной обработки входных данных в WebCore при обработке HTML форм. Злоумышленник может обманом заставить пользователя загрузить специально сформированный файл и удалить значения полей форм.

29. Ошибка состояния операции обнаружена в браузере Safari при обработке переходов между страницами. Злоумышленник может с помощью специально сформированного Web сайта получить доступ к данным, введенных в формах на других сайтах.

30. Уязвимость существует из-за неизвестной ошибки при обработке истории браузера. Удаленный пользователь может с помощью специально сформированного Web сайта выполнить произвольный код на целевой системе.

31. Ошибка в браузере Safari позволяет злонамеренному Web сайту установить свойства окна Javascript для сайтов, работающих в других доменах. Злоумышленник может с помощью специально сформированного Web сайта получить и установить окно состояния и расположение страниц для других Web сайтов.

32. Уязвимость существует из-за ошибки в Safari при обработке встроенных объектов с Javascript URL. Удаленный пользователь может с помощью специально сформированного Web сайта выполнить произвольный код сценария в браузере жертвы в контексте безопасности другого сайта.

33. Уязвимость существует из-за ошибки в браузере Safari, которая позволяет содержимому страницы, передаваемой по HTTP приостановить передачу данных или получить доступ к данным, передаваемым по HTTPS в пределах одного домена. Злоумышленник может с помощью специально сформированного Web сайта выполнить произвольный javascript сценарий в контексте HTTPS Web сайта.

34. Уязвимость существует из-за ошибки в браузере Safati при обработке нового окна. Злоумышленник может получить доступ к URL страницы. Подробное описание уязвимости:
www.securitylab.ru/vulnerability/290186.php #2

35. Уязвимость существует из-за ошибки в WebKit, которая позволяет неавторизованному приложению получить доступ к частным ключам, добавленным в keychain с помощью Safari.

36. Уязвимость существует из-за неизвестной ошибки в Safari, которая позволяет злонамеренному Web сайту отправить данные, указанные Web сайтом, на произвольный TCP порт.

37. Уязвимость существует из-за небезопасного создания временных файлов в WebKit/Safari во время предварительного просмотра PDF файлов. Злоумышленник может получить доступ к содержимому PDF файла.

URL производителя: www.apple.com/macosx/

Решение: Установите исправление с сайта производителя. Security Update 2007-008 (10.3.9 Client):
http://www.apple.com/support/downloads/securityupdate20070081039client.html

Security Update 2007-008 (10.3.9 Server):
http://www.apple.com/support/downloads/securityupdate20070081039server.html

Mac OS X 10.4.11 Combo Update (PPC):
http://www.apple.com/support/downloads/macosx10411comboupdateppc.html

Mac OS X 10.4.11 Update (Intel):
http://www.apple.com/support/downloads/macosx10411updateintel.html

Mac OS X 10.4.11 Combo Update (Intel):
http://www.apple.com/support/downloads/macosx10411comboupdateintel.html

Mac OS X 10.4.11 Update (PPC):
http://www.apple.com/support/downloads/macosx10411updateppc.html

Mac OS X Server 10.4.11 Update (Universal):
http://www.apple.com/support/downloads/macosx10411updateppc.html

Mac OS X Server 10.4.11 Combo Update (Universal):
http://www.apple.com/support/download...xserver10411comboupdateuniversal.html

Mac OS X Server 10.4.11 Update (PPC):
http://www.apple.com/support/downloads/macosxserver10411updateppc.html

Mac OS X Server 10.4.11 Combo Update (PPC):
http://www.apple.com/support/downloads/macosxserver10411comboupdateppc.html

Ссылки: iDefense Security Advisory 11.14.07: Apple Mac OS X AppleTalk ASP Message Kernel Heap Overflow Vulnerability
iDefense Security Advisory 11.14.07: Apple Mac OS X AppleTalk Socket IOCTL Kernel Stack Buffer Overflow Vulnerability
iDefense Security Advisory 11.14.07: Apple Mac OS X AppleTalk mbuf Kernel Heap Overflow Vulnerability
iDefense Security Advisory 11.14.07: Apple Mac OS X Mach Port Inheritance Privilege Escalation Vulnerability
Apple Mac OS X 10.4.x Kernel i386_set_ldt() Integer Overflow PoC

http://docs.info.apple.com/article.html?artnum=307041