Apple латает дыры в Mac OS X

Discussion in 'Мировые новости. Обсуждения.' started by dinar_007, 4 Mar 2006.

  1. dinar_007

    dinar_007 Мадемуазель

    Joined:
    18 Jan 2005
    Messages:
    1,019
    Likes Received:
    770
    Reputations:
    97
    Компания Apple выпустила обновление для Mac OS X, которое исправляет сразу два десятка уязвимостей, среди которых есть и довольно серьёзные дыры - в почтовом клиенте и браузере.

    После появления нескольких червей, использовавших недоработки в защите Mac OS X, компания решила провести детальное расследование и предотвратить подобные случаи. Найденные уязвимости - результат двухнедельной работы специалистов Apple.

    Программа iChat, через которую ранее можно было получить вирус Leap.A теперь обзавелась функцией Download Validation, которая предупреждает пользователя о передаче неизвестного или небезопасного файла. Та же функция используется и в почтовом клиенте.

    Помимо доработки iChat было сделано множество исправлений в коде браузера Safari. Устранены ошибки, которые могли позволить специально сформированной веб-странице привести к переполнению буфера и исполнению произвольного кода.

    Подверглись доработке и модули Perl (вызов программ из perl-скрипта с администраторскими привилегиями ранее мог передать эти привилегии другой программе без соответствующего запроса) и PHP (здесь были добавлены официальные заплатки от разработчиков языка).

    Загрузить обновления можно с официального сайта Apple или напрямую - через систему Software Update. На сайте помимо обновления присутствуют и полезные советы пользователям Mac OS X, в которых разъясняются подробности работы Download Validation и приводится список мультимедийных форматов файлов, под которые могут маскироваться вирусы.

    compulenta.ru
     
  2. dinar_007

    dinar_007 Мадемуазель

    Joined:
    18 Jan 2005
    Messages:
    1,019
    Likes Received:
    770
    Reputations:
    97
    Множественные уязвимости в Mac OS X

    По теме )))

    Программа: Apple Macintosh OS X


    Опасность: Критическая

    Наличие эксплоита: Да

    Описание:
    Обнаруженные уязвимости позволяют злоумышленнику обойти ограничения безопасности, произвести XSS нападение, повысить свои привилегии на системе, вызвать отказ в обслуживании и выполнить произвольный код.

    1. Множественные уязвимости существуют в PHP модуле для Apache. Подробное описание уязвимости:
    Множественные уязвимости в PHP

    2. Уязвимость существует в automount. Удаленный пользователь, контролирующий файловый сервер может заставить уязвимую систему смонтировать файловую систему, содержащую зарезервированные адреса. Удачная эксплуатация уязвимости позволит злоумышленнику вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.

    3. Обход каталога существует в BOM framework из-за ошибки при обработке некоторых архивов. Удаленный пользователь может с помощью специально сформированного архива распаковать файлы в произвольную директорию на системе.

    4. Небезопасное создание временных файлов обнаружено в приложении "passwd". Локальный пользователь может с помощью специально сформированной символической ссылки перезаписать произвольные файлы на системе с привилегиями пользователю root. Пример:

    Apple Mac OS X "/usr/bin/passwd" Binary Local Privilege Escalation (root) Exploit

    5. Директории пользователя монтируются небезопасным образом при создании FileVault образа. Удаленный пользователь может получить неавторизованный доступ к файлам.

    6. Обнаружена ошибка в IPSec при обработке определенных состояний ошибок. Удаленный пользователь может аварийно завершить работe VPN соединений.

    7. Переполнение динамической памяти обнаружено в компоненте LibSystem при обработке запроса на большое количество памяти. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код на целевой системе.

    8. "Download Validation" в Mail компоненте не предупреждает пользователя об открытии небезопасного вложения при двойном щелчке по файлу.

    9. Уязвимость существует из-за того, что Perl некорректно сбрасывает привилегии, если приложение использует выражение $< = numeric_id; для установки uid.

    10. Переполнение динамической памяти обнаружено в приложении rsync при передаче расширенных атрибутов. Авторизованный пользователь может вызвать отказ в обслуживании приложения или выполнить произвольный код на целевой системе.

    11. Переполнение динамической памяти обнаружено в WebKit при обработке HTML кода. Удаленный пользователь может с помощью специально сформированной Web страницы выполнить произвольный код на целевой системе.

    12. Переполнении стека обнаружено в браузере Safari при обработке JavaScript кода. Удаленный пользователь может с помощью специально сформированной Web страницы, содержащей злонамеренный JavaScript, выполнить произвольный код на целевой системе.

    13. Уязвимость обнаружена в модели безопасности браузера Safari при обработке HTTP перенаправлений. Удаленный пользователь может выполнить произвольный код сценария в браузер жертвы в контексте безопасности локального домена.

    14. Ошибка в Safari / LaunchServices может позволить злоумышленнику выдать злонамеренный файл за безопасный и выполнить его на системе, если включена опция "Open safe files after downloading". Уязвимости относится к:
    Выполнение произвольных команд в Mac OS X

    15. Межсайтовый скриптинг возможен в компоненте Syndication (Safari RSS). Удаленный пользователь может выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

    URL производителя: www.apple.com

    Решение: Установите исправление с сайта производителя.

    securitylab.ru
     
Loading...