安全研究

安全漏洞
Apple Mac OS X PPPD本地格式串内存泄露漏洞

发布日期:2004-02-24
更新日期:2004-03-01

受影响系统:
Apple MacOS X Server 10.3.2
Apple MacOS X Server 10.3.1
Apple MacOS X Server 10.3
Apple MacOS X Server 10.2.8
Apple MacOS X Server 10.2.7
Apple MacOS X Server 10.2.6
Apple MacOS X Server 10.2.5
Apple MacOS X Server 10.2.4
Apple MacOS X Server 10.2.3
Apple MacOS X Server 10.2.2
Apple MacOS X Server 10.2
Apple MacOS X 10.3.2
Apple MacOS X 10.3.1
Apple MacOS X 10.3
Apple MacOS X 10.2.8
Apple MacOS X 10.2.7
Apple MacOS X 10.2.6
Apple MacOS X 10.2.5
Apple MacOS X 10.2.4
Apple MacOS X 10.2.3
Apple MacOS X 10.2.2
Apple MacOS X 10.2.1
Apple MacOS X 10.2
Apple MacOS X 10.1.5
Apple MacOS X 10.1.4
Apple MacOS X 10.1.3
Apple MacOS X 10.1.2
Apple MacOS X 10.1.1
Apple MacOS X 10.1
描述:
BUGTRAQ  ID: 9730
CVE(CAN) ID: CVE-2004-0165

Mac OS X是一款使用在Mac机器上的操作系统,基于BSD系统。

Apple Mac OS X包含的ppp守护进程不正确处理非法命令行参数,本地攻击者可以利用这个漏洞读取部分pppd进程内存信息。

ppp守护进程默认在Mac OS X系统上安装,存在一个格式串漏洞。不过此格式串问题不允许利用%n进行攻击,不过由于在接收命令行参数时缺少过滤,提交给vslprintf()函数时可触发格式串问题,利用这个问题可获得pppd进程内存中的部分信息,如PAP或者CHAP验证信息。

<*来源:Dave G (daveg@atstake.com
  
  链接:http://www.atstake.com/research/advisories/2004/a022304-1.txt
*>

建议:
厂商补丁:

Apple
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

Apple Mac OS X Server 10.2.8:

Apple Upgrade SecUpdSrvr2004-02-23Jag.dmg
http://www.info.apple.com/kbnum/n120322

Apple Mac OS X 10.2.8:

Apple Upgrade SecUpd2004-02-23Jag.dmg
http://www.info.apple.com/kbnum/n120277

Apple Mac OS X 10.3.2:

Apple Upgrade SecUpd2004-02-23Pan.dmg
http://www.info.apple.com/kbnum/n120323

Apple Mac OS X Server 10.3.2:

Apple Upgrade SecUpdSrvr2004-02-23Pan.dmg
http://www.info.apple.com/kbnum/n120324

浏览次数:2977
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障