Apple Mac OS X PPPD本地格式串内存泄露漏洞

漏洞信息详情

Apple Mac OS X PPPD本地格式串内存泄露漏洞

漏洞简介

Mac OS X是一款使用在Mac机器上的操作系统,基于BSD系统。
Apple Mac OS X包含的ppp守护进程不正确处理非法命令行参数,本地攻击者可以利用这个漏洞读取部分pppd进程内存信息。
ppp守护进程默认在Mac OS X系统上安装,存在一个格式串漏洞。不过此格式串问题不允许利用\\%n进行攻击,不过由于在接收命令行参数时缺少过滤,提交给vslprintf()函数时可触发格式串问题,利用这个问题可获得pppd进程内存中的部分信息,如PAP或者CHAP验证信息。

漏洞公告

厂商补丁:
Apple
—–
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

Apple Mac OS X Server 10.2.8:

Apple Upgrade SecUpdSrvr2004-02-23Jag.dmg

http://www.info.apple.com/kbnum/n120322” target=”_blank”>
http://www.info.apple.com/kbnum/n120322

Apple Mac OS X 10.2.8:

Apple Upgrade SecUpd2004-02-23Jag.dmg

http://www.info.apple.com/kbnum/n120277” target=”_blank”>
http://www.info.apple.com/kbnum/n120277

Apple Mac OS X 10.3.2:

Apple Upgrade SecUpd2004-02-23Pan.dmg

http://www.info.apple.com/kbnum/n120323” target=”_blank”>
http://www.info.apple.com/kbnum/n120323

Apple Mac OS X Server 10.3.2:

Apple Upgrade SecUpdSrvr2004-02-23Pan.dmg

http://www.info.apple.com/kbnum/n120324” target=”_blank”>
http://www.info.apple.com/kbnum/n120324

参考网址

来源:US-CERT Vulnerability Note: VU#841742
名称: VU#841742
链接:http://www.kb.cert.org/vuls/id/841742

来源: BID
名称: 9730
链接:http://www.securityfocus.com/bid/9730

来源: ATSTAKE
名称: A022304-1
链接:http://www.atstake.com/research/advisories/2004/a022304-1.txt

来源: XF
名称: macos-pppd-format-string(15297)
链接:http://xforce.iss.net/xforce/xfdb/15297

来源: OSVDB
名称: 6822
链接:http://www.osvdb.org/6822

来源: APPLE
名称: APPLE-SA-2004-02-23
链接:http://lists.apple.com/archives/security-announce/2004/Feb/msg00000.html

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享