Apple Mac OS X 2009-006更新修复多个安全漏洞

受影响系统:

Apple Mac OS X < 10.6.2
Apple MacOS X Server < 10.6.2

不受影响系统:

Apple Mac OS X 10.6.2
Apple MacOS X Server 10.6.2

描述:

Mac OS X是苹果家族机器所使用的操作系统。

Apple 2009-006安全更新修复了Mac OS X中的多个安全漏洞,本地或远程攻击者可能利用这些漏洞导致拒绝服务、读取敏感信息或执行任意代码。

CVE-2009-2808

Help Viewer没有使用HTTPS查看Apple Help内容,本地网络中的用户可以发送包含有恶意help:runscript链接的伪造HTTP响应。

CVE-2009-2810

在调用Launch服务打开被隔离的文件夹时会递归的清除文件夹中文件的隔离信息,而被清除的隔离信息用户在打开项之前触发用户警告。这可能允许在没有警告对话框的情况下启动不安全的项,如应用程序。

CVE-2009-2818

自适应防火墙通过创建临时规则限制访问来响应可疑行为,如大量的访问尝试。在某些环境下,自适应防火墙可能无法检测使用无效用户名的SSH登录尝试。

CVE-2009-2819

AFP客户端中存在多个内存破坏漏洞,连接到恶意的AFP服务器可能导致系统意外终止或以系统权限执行任意代码。

CVE-2009-2820

CUPS中的漏洞可能导致跨站脚本和HTTP响应拆分,访问恶意网页或URL可能允许攻击者通过CUPS web接口访问本地用户可用的内容,包括打印系统配置和已打印任务的标题。

CVE-2009-2823

Apache Web服务器允许TRACE HTTP方式,远程攻击者可以利用这个工具通过某些Web客户端软件执行跨站脚本攻击。

CVE-2009-2824

Apple类型服务处理嵌入式字体的方式存在多个缓冲区溢出,查看或下载包含有恶意嵌入式字体的文档可能导致执行任意代码。

CVE-2009-2825

在处理CN字段中包含有空字符的SSL证书时存在错误,用户可能被误导接受外观类似于匹配用户所访问域的特制证书。

CVE-2009-2826

CoreGraphics处理PDF文件存在多个可导致堆溢出的整数溢出,打开恶意PDF文件可能导致应用程序意外终止或执行任意代码。

CVE-2009-2827

处理包含有FAT文件系统的磁盘镜像时存在堆溢出,下载恶意的磁盘镜像可能导致应用程序意外终止或执行任意代码。

CVE-2009-2828

DirectoryService中的内存破坏漏洞可能导致应用程序意外终止或执行任意代码。

CVE-2009-2829

Event Monitor中存在日志注入漏洞,通过特制认证信息连接到SSH服务器就可以导致日志注入。当其他服务处理日志数据时这可能导致拒绝服务。

CVE-2009-2830

文件命令行工具中存在多个缓冲区溢出漏洞,对恶意的CDF文件运行文件命令可能导致应用程序意外终止或执行任意代码。

CVE-2009-2831

Dictionary中的设计错误允许恶意的Javascript向用户文件系统的任意位置写入任意数据,这可能允许本地网络中的其他用户在用户系统上执行任意代码。

CVE-2009-2832

FTP服务器的CWD命令行工具中存在缓冲区溢出,对深层嵌套的目录结构发布CWD命令可能导致应用程序意外终止或执行任意代码。

CVE-2009-2833

UCCompareTextDefault API中的缓冲区溢出可能导致应用程序意外终止或执行任意代码。

CVE-2009-2834

非特权用户可以更改附带的USB或蓝牙Apple键盘的固件。

CVE-2009-2835

内核处理任务状态段存在多个输入验证问题,可能允许本地用户导致信息泄露、系统意外关机或执行任意代码。

CVE-2009-2837

QuickDraw处理PICT图形存在堆溢出,打开恶意的PICT图形可能导致应用程序意外终止或执行任意代码。

CVE-2009-2838

QuickLook处理Microsoft Office文件存在整数溢出,下载恶意的Microsoft Office文件可能导致应用程序意外终止或执行任意代码。

CVE-2009-2839

Screen Sharing客户端存在多个内存破坏漏洞,通过打开vnc:// URL访问恶意的VNC服务器可能导致应用程序意外终止或执行任意代码。

CVE-2009-2840

Spotlight处理临时文件的方式存在不安全的文件操作,可能允许本地用户以其他用户的权限覆盖文件。

<*来源:Brian Mastenbrook
        Regis Duchesne
        Nicolas Joly
  
  链接:
http://support.apple.com/kb/HT3937
*>

建议:

厂商补丁:

Apple
—–
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.apple.com/support/downloads/

发表评论?

0 条评论。

发表评论