Apple Mac OS X 2010-002更新修复多个安全漏洞

受影响系统:

Apple Mac OS X < 10.6.3
Apple MacOS X Server < 10.6.3

不受影响系统:

Apple Mac OS X 10.6.3
Apple MacOS X Server 10.6.3

描述:
Mac OS X是苹果家族机器所使用的操作系统。

Apple 2010-002安全更新修复了Mac OS X中的多个安全漏洞,本地或远程攻击者可能利用这些漏洞导致拒绝服务、读取敏感信息或执行任意代码。

Mac OS X中的Application Firewall在重启后会丢掉某些防火墙规则,这允许攻击者绕过预期的访问限制。

AppKit的Cocoa拼写检查中存在缓冲区溢出,允许远程攻击者通过特制文档导致拒绝服务或执行任意代码。

Mac OS X中的AFP Server没有在禁用了guest访问的时候阻止guest使用AFP共享,这允许远程攻击者通过mount请求绕过预期的访问限制。

验证AFP共享的路径时存在目录遍历漏洞,远程用户可以枚举共享root的父目录,或在nobody用户可访问的目录中写入文件。

2009-005安全更新所提供的Apple Mac OS X 10.5.8版本中ClamAV的freshclam设置了错误的launchd.plist ProgramArguments密钥,因此无法运行,攻击者可以绕过杀毒检查。

处理QDM2编码音频内容的方式存在内存破坏漏洞,特制的音频文件可能导致应用意外终止或执行任意代码。

处理QDMC编码音频内容的方式存在内存破坏漏洞,特制的音频文件可能导致应用意外终止或执行任意代码。

CoreMedia处理H.263编码的电影文件时存在堆溢出漏洞,查看特制的电影文件可能导致应用意外终止或执行任意代码。

这个更新将.ibplugin和.url文件类型添加到系统标记为不安全的内容类型列表中。尽管不会自动启动这些内容,但手动打开时可能导致执行恶意JavaScript负载或任意代码。

在Finder中执行已认证的拷贝时可能会意外id拷贝原始文件的所有权。

处理bzip2压缩的磁盘镜像时存在内存破坏漏洞,加载了恶意的磁盘镜像就会导致意外终止或执行任意代码。

处理启用了internet的磁盘镜像时存在设计问题,加载包含有软件包文件类型的上述磁盘镜像会打开该镜像而不是在Finder中显示。

Directory Services处理记录名称时的授权问题可能允许本地用户获取系统权限。

当启用Kerberos认证时Dovecot中存在访问控制问题,这允许通过认证的用户即使不属于允许的SACL中的情况下也可以发送和接收邮件。

Mac OS X的Event Monitor没有正确的验证SSH客户端的主机名,这允许远程攻击者通过特制的DNS PTR记录向防火墙黑名单中添加任意客户端。

FreeRADIUS服务器的默认Mac OS X配置中存在证书认证问题,远程攻击者可以使用带有任意有效证书的EAP-TLS认证并连接到使用FreeRADIUS进行认证的网络。

FTP Server中的目录遍历漏洞允许用户在FTP根目录外检索文件。

iChat Server对可配置组会话日志的支持存在设计问题,iChat Server仅记录了某些消息类型,这允许远程用户通过服务器 发送消息而未被记录。

iChat Server中的释放后使用漏洞可能导致导致应用意外终止或执行任意代码。  

iChat Server中的多个栈溢出漏洞允许未经认证的用户导致应用意外终止或执行任意代码。

处理JP2图形时存在堆溢出漏洞,查看特制的JP2图形就会导致应用意外终止或执行任意代码。

Image RAW处理NEF图形时存在缓冲区溢出漏洞,查看特制的NEF图形可能导致应用意外终止或执行任意代码。

Image RAW处理特制的PEF图形时存在缓冲区溢出漏洞,查看特制的PEF图形可能导致应用意外终止或执行任意代码。

在删除邮件账号时,与该账号相关的用户定义过滤规则仍有效,这可能导致意外的操作。

Mail处理加密证书时存在逻辑错误。当密钥链中存在收件人的多个证书时,Mail可能选择非预期的加密密钥。如果该密钥比预期密钥加密弱,就可能导致安全问题。

SFLServer中存在权限提升问题,因为以wheel组运行但访问了用户主目录中的文件。

Password Server处理复制时可能没有复制口令,远程攻击者可以使用过期的口令登录到系统。

在覆盖Podcast Composer工作流时删除了访问限制,这可能允许非授权用户访问Podcast Composer工作流。

在使用网络账号服务器时,Mac OS X的Accounts Preferences实现不支持仅基于组成员的Login Window访问控制,这允许攻击者通过输入登录凭据绕过预期的访问限制。

处理PostScript文件时存在栈溢出,查看特制的PostScript文件可能导致应用意外终止或执行任意代码。

处理H.261编码的电影文件时存在堆溢出,查看特制的电影文件可能导致应用意外终止或执行任意代码。

处理H.264编码的电影文件时存在内存破坏,查看特制的电影文件可能导致应用意外终止或执行任意代码。

处理RLE编码的电影文件时存在堆溢出,查看特制的电影文件可能导致应用意外终止或执行任意代码。

处理M-JPEG编码的电影文件时存在堆溢出,查看特制的电影文件可能导致应用意外终止或执行任意代码。

处理Sorenson编码的电影文件时存在内存破坏漏洞,查看特制的电影文件可能导致应用意外终止或执行任意代码。

处理FlashPix编码的电影文件时存在整数溢出漏洞,查看特制的电影文件可能导致应用意外终止或执行任意代码。

处理FLC编码的电影文件时存在堆溢出,查看特制的电影文件可能导致应用意外终止或执行任意代码。

处理MPEG编码的电影文件时存在堆溢出,查看特制的电影文件可能导致应用意外终止或执行任意代码。

处理已认证的目录绑定时存在设计错误,远程攻击者可以从Open Directory匿名获得信息,即使已经启用了Require authenticated binding between directory and clients选项。

已从admin组中删除的用户仍可使用屏幕共享连接到服务器。

Wiki Server服务器允许用户上传Java applet等活动内容,远程攻击者可以通过上传恶意的applet然后诱骗Wiki Server用户查看获取敏感信息。

Wiki Server支持SACL,允许管理员控制内容的发布。Wiki Server在创建用户的weblog期间没有参考weblog SACL,这允许通过认证的用户向Wiki Server发布内容,即使SACL禁止这种发布。

xar验证软件包签名的方式存在设计错误,已修改过的软件包可以伪造为有效签名的软件包。

<*来源:Michael Kisor
        Damian Put (
pucik@cc-team.org
        Wil Shipley
        Gerrit DeWitt
*>

建议:

厂商补丁:

Apple
—–
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.apple.com/support/downloads/