安全研究

安全漏洞
Apple Mac OS X 2008-006更新修复多个安全漏洞

发布日期:2008-09-15
更新日期:2008-09-16

受影响系统:
Apple Mac OS X 10.5 - 10.5.4
Apple Mac OS X 10.4.11
Apple MacOS X Server 10.5 - 10.5.4
Apple MacOS X Server 10.4.11
不受影响系统:
Apple Mac OS X 10.5.5
Apple MacOS X Server 10.5.5
描述:
BUGTRAQ  ID: 31189
CVE(CAN) ID: CVE-2008-2305,CVE-2008-2329,CVE-2008-2330,CVE-2008-2331,CVE-2008-3613,CVE-2008-2332,CVE-2008-3608,CVE-2008-3609,CVE-2008-3610,CVE-2008-3611,CVE-2008-3616,CVE-2008-2312,CVE-2008-3617,CVE-2008-3618,CVE-2008-3619,CVE-2008-3621,CVE-2008-3622

Mac OS X是苹果家族机器所使用的操作系统。

Apple 2008-006安全更新修复了Mac OS X中的多个安全漏洞,本地或远程攻击者可能利用这些漏洞造成多种威胁。

CVE-2008-2305

Apple的字体服务在处理PostScript字体名称时存在堆溢出,查看包含有特制字体的文档会导致执行任意代码。

CVE-2008-2329

当登录窗口配置为使用活动目录认证用户时,就会存在信息泄露。如果在用户名字段提供了通配符字符的话,就会显示活动目录的用户名列表。

CVE-2008-2330

用于配置OpenLDAP的slapconfig工具存在不安全文件操作漏洞,本地用户可以导致向受控文件写入运行slapconfig系统管理员所输入的口令。

CVE-2008-2331

Finder在某些环境下没有更新Get Info窗口中所显示的权限。点击锁定键后,对文件系统共享和权限的更改会生效,但不会显示。

CVE-2008-3613

Finder在搜索远程磁盘时存在空指针引用,能够访问本地网络的攻击者可以导致Finder在启动后立即退出。

CVE-2008-2332

ImageIO处理TIFF图形的方式存在内存破坏,查看特制的TIFF图形可能导致应用程序意外终止或执行任意代码。

CVE-2008-3608

ImageIO处理JPEG图形中嵌入的ICC属性的方式存在内存破坏漏洞,查看超大的JPEG图形会导致应用程序意外终止或执行任意代码。

CVE-2008-3609

在循环vnode时有时没有刷新缓存的凭据,这可能允许本地用户读写权限不允许的文件。

CVE-2008-3610

登录窗口中存在竞争条件。如果要触发这个漏洞,系统必须启用了Guest帐号或空口令的其他帐号。在少部分尝试中,无法完成对这些帐号的登录,然后会再次显示用户列表,这时攻击者无需提供口令就可以以任何用户身份登录。如果最初的帐号为Guest,在注销时会删除新帐号的内容。

CVE-2008-3611

当系统配置为对登录口令强制策略时,会在登录屏幕要求用户更改口令。如果更改口令失败,会显示错误消息,且没有清除当前的口令,而用户容易忽略这点。如果仍在显示错误消息时用户离开机器,能够访问登录凭据的用户就可以重置口令。

CVE-2008-3616

SearchKit框架的函数中存在整数溢出,通过应用程序向SearchKit传送不可信任输入可能导致应用程序意外终止或执行任意代码。

CVE-2008-2312

Network Preferences在本地用户可访问的完全可读的文件中未经加密存储PPP口令。

CVE-2008-3617

可以将远程管理和屏幕共享配置为要求VNC查看器口令,口令的最大长度为8个字符。口令字段可以显示多于8个字符,也就是口令中使用了额外的字符。

CVE-2008-3618

共享偏好栏中的文件共享栏没有完全的传达实际的访问权限,用户可能认为仅有共享文件夹下的文件夹是可以访问的,但通过认证的用户还可以访问主目录,管理员可以访问系统上的所有磁盘。

CVE-2008-3619

在Time Machine Backup期间,一些日志文件被保存到了其他用户也拥有写权限的备份驱动器上,导致泄露敏感信息。

CVE-2008-3621

视频会议框架处理H.264编码媒体的方式存在内存破坏漏洞,与恶意用户进行视频会议可能导致应用程序意外终止或执行任意代码。

CVE-2008-3622

Wiki服务器邮件列表文档会执行消息中嵌入的JavaScript代码。远程攻击者可以向Wiki服务器上的邮件列表发送包含有JavaScript代码的邮件,从Wiki服务器邮件列表文档查看消息会触发在查看消息用户的系统上执行嵌入的JavaScript代码。

<*来源:Chris Ries
        Robert Swiecki (robert@swiecki.net
        Thomas Pelaia
  
  链接:http://support.apple.com/kb/HT3137
        http://secunia.com/advisories/31882/
        http://support.apple.com/kb/HT3276
        http://www.us-cert.gov/cas/techalerts/TA08-260A.html
*>

建议:
厂商补丁:

Apple
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.apple.com

浏览次数:2623
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障