安全研究
安全漏洞
Apple Mac OS X PPPD本地格式串内存泄露漏洞
发布日期:2004-02-24
更新日期:2004-03-01
受影响系统:Apple MacOS X Server 10.3.2
Apple MacOS X Server 10.3.1
Apple MacOS X Server 10.3
Apple MacOS X Server 10.2.8
Apple MacOS X Server 10.2.7
Apple MacOS X Server 10.2.6
Apple MacOS X Server 10.2.5
Apple MacOS X Server 10.2.4
Apple MacOS X Server 10.2.3
Apple MacOS X Server 10.2.2
Apple MacOS X Server 10.2
Apple MacOS X 10.3.2
Apple MacOS X 10.3.1
Apple MacOS X 10.3
Apple MacOS X 10.2.8
Apple MacOS X 10.2.7
Apple MacOS X 10.2.6
Apple MacOS X 10.2.5
Apple MacOS X 10.2.4
Apple MacOS X 10.2.3
Apple MacOS X 10.2.2
Apple MacOS X 10.2.1
Apple MacOS X 10.2
Apple MacOS X 10.1.5
Apple MacOS X 10.1.4
Apple MacOS X 10.1.3
Apple MacOS X 10.1.2
Apple MacOS X 10.1.1
Apple MacOS X 10.1
描述:
BUGTRAQ ID:
9730
CVE(CAN) ID:
CVE-2004-0165
Mac OS X是一款使用在Mac机器上的操作系统,基于BSD系统。
Apple Mac OS X包含的ppp守护进程不正确处理非法命令行参数,本地攻击者可以利用这个漏洞读取部分pppd进程内存信息。
ppp守护进程默认在Mac OS X系统上安装,存在一个格式串漏洞。不过此格式串问题不允许利用%n进行攻击,不过由于在接收命令行参数时缺少过滤,提交给vslprintf()函数时可触发格式串问题,利用这个问题可获得pppd进程内存中的部分信息,如PAP或者CHAP验证信息。
<*来源:Dave G (
daveg@atstake.com)
链接:
http://www.atstake.com/research/advisories/2004/a022304-1.txt
*>
建议:
厂商补丁:
Apple
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
Apple Mac OS X Server 10.2.8:
Apple Upgrade SecUpdSrvr2004-02-23Jag.dmg
http://www.info.apple.com/kbnum/n120322
Apple Mac OS X 10.2.8:
Apple Upgrade SecUpd2004-02-23Jag.dmg
http://www.info.apple.com/kbnum/n120277
Apple Mac OS X 10.3.2:
Apple Upgrade SecUpd2004-02-23Pan.dmg
http://www.info.apple.com/kbnum/n120323
Apple Mac OS X Server 10.3.2:
Apple Upgrade SecUpdSrvr2004-02-23Pan.dmg
http://www.info.apple.com/kbnum/n120324浏览次数:2977
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |