Security Lab

Множественные уязвимости в Apple Macintosh OS X

Дата публикации:17.09.2008
Всего просмотров:3330
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: CVE-2008-0314
CVE-2008-1100
CVE-2008-1382
CVE-2008-1387
CVE-2008-1447
CVE-2008-1483
CVE-2008-1657
CVE-2008-1833
CVE-2008-1835
CVE-2008-1836
CVE-2008-1837
CVE-2008-2305
CVE-2008-2312
CVE-2008-2327
CVE-2008-2329
CVE-2008-2330
CVE-2008-2331
CVE-2008-2332
CVE-2008-2713
CVE-2008-3215
CVE-2008-3608
CVE-2008-3609
CVE-2008-3610
CVE-2008-3611
CVE-2008-3613
CVE-2008-3614
CVE-2008-3616
CVE-2008-3619
CVE-2008-3621
CVE-2008-3622
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Отказ в обслуживании
Раскрытие важных данных
Раскрытие системных данных
Обход ограничений безопасности
Спуфинг атака
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Apple Macintosh OS X
Уязвимые версии: Apple Macintosh OS X

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, обойти некоторые ограничения безопасности, получить доступ к важным данным, вызвать отказ в обслуживании и скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки проверки границ данных при обработке имен PostScript шрифтов в Apple Type Services. Удаленный пользователь может с помощью документа, содержащего специально сформированный шрифт, вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

2. Несколько уязвимостей существуют из-за использования уязвимой версии ClamAV. Удаленный пользователь может вызвать отказ в обслуживании и скомпрометировать целевую систему. Подробное описание уязвимостей:
www.securitylab.ru/vulnerability/350865.php
www.securitylab.ru/vulnerability/354963.php

3. Уязвимость существует из-за ошибки в Directory Services, сконфигурированном для аутентификации пользователей Active Directory. Локальный пользователь может указать wildcard символы в имени пользователя в окне входа и получить доступ к списку имен пользователей Active Directory.

4. Уязвимость существует из-за наличия небезопасных операций над файлами в утилите "slapconfig". Локальный пользователь может получить доступ к паролям, введенным административными пользователями с помощью "slapconfig".

5. Уязвимость существует из-за того, что окно "Get Info" в Finder отображает некорректные привилегии доступа к файлу.

6. Уязвимость существует из-за ошибки разыменования нулевого указателя в Finder при поиске удаленного диска. Удаленный пользователь с доступом к локальной сети может аварийно завершить работу Finder сразу после запуска.

7. Уязвимость существует из-за ошибки в ImageIO, которая позволяет удаленному пользователю вызвать отказ в обслуживании или скомпрометировать целевую систему.

www.securitylab.ru/vulnerability/358422.php

8. Уязвимость существует из-за неизвестной ошибки в ImageIO при обработке TIFF изображений. Удаленный пользователь может с помощью специально сформированного TIFF файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.

9. Уязвимость существует из-за неизвестной ошибки в ImageIO при обработке встроенных ICC профилей в JPEG изображениях. Удаленный пользователь может вызвать отказ в обслуживании и скомпрометировать целевую систему.

10. Уязвимость существует из-за использования уязвимо версии libpng в ImageIO. Удаленный пользователь может получить доступ к важным данным, вызвать отказ в обслуживании и скомпрометировать целевую систему. Подробное описание уязвимости:
www.securitylab.ru/vulnerability/350875.php

11. Уязвимость существует из-за ошибки в ядре при удалении vnode. Локальный пользователь может просмотреть и записать определенные файлы на системе, не имея соответствующие привилегии.

12. Уязвимость существует из-за использования предсказуемого номера порта для отправки DNS запросов в libresolv и mDNSResponder. Удаленный пользователь может отправить DNS кеш.

13. Уязвимость существует из-за ошибки состояния операции в Login Window, которая позволяет пользователю войти в систему с привилегиями произвольной учетной записи, указав произвольные учетные данные. Уязвимость существует на системах, с включенной учетной записью без пароля (например, с гостевой учетной записью).

14. Уязвимость существует в Login Window из-за недостаточной очистки пароля после неудачной попытки смены пароля. Злоумышленник, с доступом к окну входа, может изменить пароль пользователя. Для удачной эксплуатации уязвимости, пользователь должен оставить систему с сообщением об ошибке после неудачной попытки смены пароля.

15. Уязвимость существует из-за ошибок в OpenSSH, которые позволяют локальному пользователю получить доступ к важным данным и обойти некоторые ограничения безопасности. Подробное описание уязвимостей:
www.securitylab.ru/vulnerability/349114.php
www.securitylab.ru/vulnerability/349347.php

16. Уязвимость существует из-за ошибки в QuickDraw Manager. Удаленный пользователь может скомпрометировать целевую систему. Подробное описание уязвимости:
www.securitylab.ru/vulnerability/359148.php #5

17. Уязвимость существует из-за ошибки в Ruby. Удаленный пользователь может произвести DoS атаку. Подробное описание уязвимости:
www.securitylab.ru/vulnerability/355574.php
18. Целочисленное переполнение обнаружено в некоторых функциях в SearchKit фреймворке. Удаленный пользователь может вызвать отказ в обслуживании и скомпрометировать целевую систему, если приложение не осуществляет проверку входных данных, перед отправкой их в SearchKit.

19. Уязвимость существует из-за того, что System Configuration хранит PPP пароли в незашифрованном виде в доступном для чтения всем пользователям файле.

20. Уязвимость существует из-за того, что Time Machine устанавливает небезопасные привилегии на файлы журналов событий на диске для резервных копий. Злоумышленник может получить доступ к потенциально важным данным.

21. Уязвимость существует из-за повреждения памяти в ideoConference фреймворке при обработке H.264 кодированных данных. Злоумышленник может обманом заставить пользователя начать конференцию и выполнить произвольный код на целевой системе.

22. Уязвимость существует из-за недостаточной обработки некоторых данных в почтовых сообщениях при использовании архива почтовых сообщений в Wiki Server. Удаленный пользователь может с помощью специально сформированного email сообщения выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: www.apple.com/macosx/

Решение: Установите исправление с сайта производителя.

Security Update 2008-006 Client (Intel):
http://www.apple.com/support/downloads/securityupdate2008006clientintel.html

Security Update 2008-006 Client (PPC):
http://www.apple.com/support/downloads/securityupdate2008006clientppc.html

Security Update 2008-006 Server (PPC):
http://www.apple.com/support/downloads/securityupdate2008006serverppc.html

Security Update 2008-006 Server (Universal):
http://www.apple.com/support/downloads/securityupdate2008006serveruniversal.html

Mac OS X 10.5.5 Combo Update:
http://www.apple.com/support/downloads/macosx1055comboupdate.html

Mac OS X 10.5.5 Update:
http://www.apple.com/support/downloads/macosx1055update.html

Mac OS X Server 10.5.5:
http://www.apple.com/support/downloads/macosxserver1055.html

Mac OS X Server Combo 10.5.5:
http://www.apple.com/support/downloads/macosxservercombo1055.html

Ссылки: About the security content of Mac OS X v10.5.5 and Security Update 2008-006