首页 -> 安全研究

安全研究

安全漏洞
Apple Mac OS X 2006-007更新修复多个安全漏洞

发布日期:2006-11-28
更新日期:2006-12-01

受影响系统:
Apple Mac OS X 10.4.x
Apple Mac OS X 10.3.x
Apple MacOS X Server 10.4.x
Apple MacOS X Server 10.3.x
不受影响系统:
Apple Mac OS X 10.4.8
Apple Mac OS X 10.3.9
Apple MacOS X Server 10.4.8
Apple MacOS X Server 10.3.9
描述:
BUGTRAQ  ID: 21335
CVE(CAN) ID: CVE-2006-4396,CVE-2006-4398,CVE-2006-4400,CVE-2006-4401,CVE-2006-4402,CVE-2006-4403,CVE-2006-4404,CVE-2006-4406,CVE-2006-4407,CVE-2006-4408,CVE-2006-4409,CVE-2006-4410,CVE-2006-4411,CVE-2006-4412

Mac OS X是苹果家族计算机所使用的操作系统。

Apple 2006-007安全更新修复了Mac OS X中的多个安全漏洞,具体包括:

* CVE-2006-4396

Apple Type Services服务程序不安全地创建了错误日志文件,允许本地攻击者以系统权限覆盖或创建文件。

* CVE-2006-4398

Apple Type Services服务程序中存在多个缓冲区溢出漏洞。本地攻击者可以通过发送特制的服务请求触发这些溢出,导致拒绝服务或以系统权限执行任意指令。

* CVE-2006-4400

Apple Type Services服务程序在处理字体时存在栈溢出。远程攻击者可以通过诱骗用户打开特制的字体文件来触发这个溢出,导致拒绝服务或以系统权限执行任意指令。

* CVE-2006-4401

如果用户受骗访问了特制的FTP URI的话,攻击者就可以导致用户的FTP客户端以受害用户的凭据向任意可访问的FTP服务器发布FTP命令。

* CVE-2006-4402

如果使用Finder浏览了包含有被破坏的.DS_Store"文件的目录的话,攻击者就可以触发堆溢出,导致应用程序崩溃或以运行Finder用户的权限执行任意指令。
    
* CVE-2006-4403

在试图认证有效的用户时,FTP服务器可能会在失败的登录尝试后崩溃,而试图认证未知用户时不会出现这种崩溃,因此攻击者可以通过这种行为判断帐号名称是否有效。

* CVE-2006-4404

Admin用户在以系统权限执行命令时通常要求认证,但是Installer允许Admin用户在安装某些软件包时无需认证便可以使用系统权限。

* CVE-2006-4406

如果启用了PPPoE的话,本地网络中的攻击者就可以触发溢出,导致拒绝服务或以系统权限执行任意指令。

* CVE-2006-4407

Secure Transport允许使用多种密码加密和认证数据。在进行连接的时候,应使用最佳的双方都支持的密码。由于在凭据优先级次序中的错误,Secure Transport可能会在有更好的密码时使用没有提供加密或认证的密码。

* CVE-2006-4408

包含有公钥的X.509证书可能会在验证签名的时候消耗大量的系统资源。攻击者可以通过诱骗系统处理这样的证书导致拒绝服务。

* CVE-2006-4409

在配置为使用HTTP代理的系统上,在线证书状态协议(OCSP)服务无法检索证书撤销列表。

* CVE-2006-4410

对于某些叶证书(leaf certificate),可能无法从发布中心查询撤销列表。

* CVE-2006-4411

在某些环境下,VPN服务器可能未经正确地清理环境便执行命令,这可能允许恶意的本地用户以系统权限创建文件或执行命令。

* CVE-2006-4412

特制的HTML文档可能导致访问之前已解除分配的对象,导致拒绝服务或执行任意指令。

此外,这个更新还修复了一些Mac OS X所捆绑的第三方产品中的多个安全漏洞。

<*来源:Benjamin Williams
        Mu Security
        Eric Cronin
        Dr. Stephen N. Henson
        Tim (darksock@uhagr.org
  
  链接:http://labs.musecurity.com/advisories/MU-200611-01.txt
        http://docs.info.apple.com/article.html?artnum=304829
        http://secunia.com/advisories/23155/
        http://www.us-cert.gov/cas/techalerts/TA06-333A.html
*>

建议:
厂商补丁:

Apple
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.apple.com/support/downloads/

浏览次数:2840
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障