安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Apple Mac OS X软件升级任意代码执行漏洞
发布日期:
2007-12-17
更新日期:
2007-12-21
受影响系统:
Apple Mac OS X 10.5.1
Apple MacOS X Server 10.5.1
描述:
BUGTRAQ ID:
26908
CVE(CAN) ID:
CVE-2007-5863
Mac OS X是苹果家族机器所使用的操作系统。
OS X软件升级机制的实现上存在漏洞,远程攻击者可能通过伪造虚假的升级站点控制用户系统。
OS X软件升级机制使用“发布软件包”,主要包含有两个部分:XML的目录文件列出可用的升级;“发布定义文件”包含有XML和JavaScript编码的信息,定义了在安装升级时的各方面内容。
当OS X检查新的升级的时候,首先要联络swscan.apple.com接收XML目录文件,该文件引用可能位于其他服务器上的发布定义文件。软件升级接收到这些文件后调用其他一些JavaScript函数检查更新是否适合于本地机器。上述这些文件都是未经任何认证便通过HTTP传送的,如果用户受骗连接到了恶意的升级服务器的话,就可能提供恶意的发布定义文件并在用户机器上执行任意命令。例如,如果在发布定义文件中设置了allow-external-scripts选项的话,就可以通过System.run()方式执行任意命令。
<*来源:Moritz Jodeit (
moritz@jodeit.org
)
链接:
http://marc.info/?l=bugtraq&m=119792931019726&w=2
http://docs.info.apple.com/article.html?artnum=307179
http://secunia.com/advisories/28136/
http://www.us-cert.gov/cas/techalerts/TA07-352A.html
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
http://marc.info/?l=bugtraq&m=119792931019726&w=2
建议:
厂商补丁:
Apple
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://wsidecar.apple.com/cgi-bin/nph-reg3rdpty2.pl/product=16527&cat=1&platform=osx&method=sa/SecUpd2007-009.dmg
浏览次数:
2611
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客