首页 -> 安全研究
安全研究
安全漏洞
Apple Mac OS X 2006-007更新修复多个安全漏洞
发布日期:2006-11-28
更新日期:2006-12-01
受影响系统:
Apple Mac OS X 10.4.x不受影响系统:
Apple Mac OS X 10.3.x
Apple MacOS X Server 10.4.x
Apple MacOS X Server 10.3.x
Apple Mac OS X 10.4.8描述:
Apple Mac OS X 10.3.9
Apple MacOS X Server 10.4.8
Apple MacOS X Server 10.3.9
BUGTRAQ ID: 21335
CVE(CAN) ID: CVE-2006-4396,CVE-2006-4398,CVE-2006-4400,CVE-2006-4401,CVE-2006-4402,CVE-2006-4403,CVE-2006-4404,CVE-2006-4406,CVE-2006-4407,CVE-2006-4408,CVE-2006-4409,CVE-2006-4410,CVE-2006-4411,CVE-2006-4412
Mac OS X是苹果家族计算机所使用的操作系统。
Apple 2006-007安全更新修复了Mac OS X中的多个安全漏洞,具体包括:
* CVE-2006-4396
Apple Type Services服务程序不安全地创建了错误日志文件,允许本地攻击者以系统权限覆盖或创建文件。
* CVE-2006-4398
Apple Type Services服务程序中存在多个缓冲区溢出漏洞。本地攻击者可以通过发送特制的服务请求触发这些溢出,导致拒绝服务或以系统权限执行任意指令。
* CVE-2006-4400
Apple Type Services服务程序在处理字体时存在栈溢出。远程攻击者可以通过诱骗用户打开特制的字体文件来触发这个溢出,导致拒绝服务或以系统权限执行任意指令。
* CVE-2006-4401
如果用户受骗访问了特制的FTP URI的话,攻击者就可以导致用户的FTP客户端以受害用户的凭据向任意可访问的FTP服务器发布FTP命令。
* CVE-2006-4402
如果使用Finder浏览了包含有被破坏的.DS_Store"文件的目录的话,攻击者就可以触发堆溢出,导致应用程序崩溃或以运行Finder用户的权限执行任意指令。
* CVE-2006-4403
在试图认证有效的用户时,FTP服务器可能会在失败的登录尝试后崩溃,而试图认证未知用户时不会出现这种崩溃,因此攻击者可以通过这种行为判断帐号名称是否有效。
* CVE-2006-4404
Admin用户在以系统权限执行命令时通常要求认证,但是Installer允许Admin用户在安装某些软件包时无需认证便可以使用系统权限。
* CVE-2006-4406
如果启用了PPPoE的话,本地网络中的攻击者就可以触发溢出,导致拒绝服务或以系统权限执行任意指令。
* CVE-2006-4407
Secure Transport允许使用多种密码加密和认证数据。在进行连接的时候,应使用最佳的双方都支持的密码。由于在凭据优先级次序中的错误,Secure Transport可能会在有更好的密码时使用没有提供加密或认证的密码。
* CVE-2006-4408
包含有公钥的X.509证书可能会在验证签名的时候消耗大量的系统资源。攻击者可以通过诱骗系统处理这样的证书导致拒绝服务。
* CVE-2006-4409
在配置为使用HTTP代理的系统上,在线证书状态协议(OCSP)服务无法检索证书撤销列表。
* CVE-2006-4410
对于某些叶证书(leaf certificate),可能无法从发布中心查询撤销列表。
* CVE-2006-4411
在某些环境下,VPN服务器可能未经正确地清理环境便执行命令,这可能允许恶意的本地用户以系统权限创建文件或执行命令。
* CVE-2006-4412
特制的HTML文档可能导致访问之前已解除分配的对象,导致拒绝服务或执行任意指令。
此外,这个更新还修复了一些Mac OS X所捆绑的第三方产品中的多个安全漏洞。
<*来源:Benjamin Williams
Mu Security
Eric Cronin
Dr. Stephen N. Henson
Tim (darksock@uhagr.org)
链接:http://labs.musecurity.com/advisories/MU-200611-01.txt
http://docs.info.apple.com/article.html?artnum=304829
http://secunia.com/advisories/23155/
http://www.us-cert.gov/cas/techalerts/TA06-333A.html
*>
建议:
厂商补丁:
Apple
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.apple.com/support/downloads/
浏览次数:2840
严重程度:0(网友投票)
绿盟科技给您安全的保障