漏洞信息详情
Apple Mac OS X多个安全漏洞
- CNNVD编号:CNNVD-200512-468
- 危害等级: 高危
- CVE编号:
CVE-2005-4348
- 漏洞类型:
资源管理错误
- 发布时间:
2005-04-21
- 威胁类型:
远程
- 更新时间:
2006-09-05
- 厂 商:
fetchmail - 漏洞来源:
Dino Dai Zovi dda… -
漏洞简介
Apple Mac OS X是苹果家族机器所使用的操作系统。
最新的Mac OS X更新修复了多个漏洞,具体如下:
CVE-2006-1472
AFP Server中的漏洞允许在搜索结果中包含执行搜索用户无权访问的文件和文件夹。如果文件名本身就是敏感信息的话,就可能导致信息泄露;如果权限允许的话,攻击者还可以访问文件内容。
CVE-2006-1473
已认证用户可以触发AFP Server中的整数溢出漏洞,导致拒绝服务或以系统权限执行任意代码。AFP Server在Mac OS X中不是默认启用的。
CVE-2006-3495
在Mac OS X Server上,AFP Server支持在网络断开后重新连接文件共享会话。重新连接密钥的存储是完全可读的,因此通过认证的本地用户就可以读取该密钥,扮演为AFP上的其他用户,并以所扮演用户的权限访问文件或文件夹。
CVE-2006-3496
攻击者可以通过特制的无效AFP请求触发AFP Server中的拒绝服务。
CVE-2006-3497
Bom的压缩状态处理可能导致堆破坏。攻击者可以创建特制的Zip文档并诱骗用户打开来触发这个漏洞,导致应用程序崩溃或执行任意代码。
CVE-2006-3498
bootpd的请求处理中存在栈溢出。远程攻击者可以通过特制的BOOTP请求触发这个漏洞,导致以系统权限执行任意代码。bootpd在Mac OS X上不是默认启用的,必须手动配置。
CVE-2006-3499
恶意的本地用户可以指定动态连接器选项,导致标准错误输出。这种输出包含有敏感内容或用户指定的内容,因此解析或重新使用标准错误的特权应用程序可能受到不良的影响。
CVE-2006-3500
在搜索加载到特权应用程序的函数库时没有正确的处理动态连接器,可能导致包含危险的路径,这样恶意的本地用户就可以导致加载动态连接器,以提升的权限执行任意代码。
CVE-2006-0392
攻击者可以通过特制的Canon RAW图形触发溢出,导致应用程序崩溃或执行任意代码。
CVE-2006-3501
攻击者可以通过特制的Radiance图形触发整数溢出,导致应用程序崩溃或执行任意代码。
CVE-2006-3502
攻击者可以通过特制的GIF图形触发内存分配失败,导致应用程序崩溃或执行任意代码。
CVE-2006-3503
攻击者可以通过特制的GIF图形触发整数溢出,导致应用程序崩溃或执行任意代码。
CVE-2006-3504
下载验证可能将某些包含有HTML的文件错误的识别为\”安全\”。如果在Safari中下载了这样的文件且Safari的\”下载后打开安全的文件\”选项已启用,则就会从本地URI自动打开HTML文档,允许文档中嵌入的JavaScript代码绕过访问限制。
CVE-2006-0393
如果使用不存在的帐号试图登录到OpenSSH Server的话就会导致认证进程挂起。攻击者可以利用这种行为检测是否存在特定的帐号,大量的尝试还可以导致拒绝服务。
CVE-2006-3505
特制的HTML文档可能导致访问之前已解除分配的对象,造成应用程序崩溃或执行任意代码。
此外,这个更新还修复了其他一些第三方产品中的多个漏洞。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
参考网址
来源: VUPEN
名称: ADV-2005-2996
链接:http://www.frsirt.com/english/advisories/2005/2996
来源: SECUNIA
名称: 17891
链接:http://secunia.com/advisories/17891
来源: fetchmail.berlios.de
链接:http://fetchmail.berlios.de/fetchmail-SA-2005-03.txt
来源: XF
名称: fetchmail-null-pointer-dos(23713)
链接:http://xforce.iss.net/xforce/xfdb/23713
来源: MANDRIVA
名称: MDKSA-2005:236
链接:http://wwwnew.mandriva.com/security/advisories?name=MDKSA-2005:236
来源: UBUNTU
名称: USN-233-1
链接:http://www.ubuntulinux.org/support/documentation/usn/usn-233-1
来源: TRUSTIX
名称: 2006-0002
链接:http://www.trustix.org/errata/2006/0002/
来源: BID
名称: 19289
链接:http://www.securityfocus.com/bid/19289
来源: BID
名称: 15987
链接:http://www.securityfocus.com/bid/15987
来源: BUGTRAQ
名称: 20060526 rPSA-2006-0084-1 fetchmail
链接:http://www.securityfocus.com/archive/1/archive/1/435197/100/0/threaded
来源: BUGTRAQ
名称: 20051221 fetchmail security announcement fetchmail-SA-2005-03 (CVE-2005-4348)
链接:http://www.securityfocus.com/archive/1/archive/1/420098/100/0/threaded
来源: OSVDB
名称: 21906
来源: VUPEN
名称: ADV-2006-3101
链接:http://www.frsirt.com/english/advisories/2006/3101
来源: DEBIAN
名称: DSA-939
链接:http://www.debian.org/security/2005/dsa-939
来源: SLACKWARE
名称: SSA:2006-045-01
链接:http://slackware.com/security/viewer.php?l=slackware-security&y=2006&m=slackware-security.443499
来源: SECTRACK
名称: 1015383
链接:http://securitytracker.com/id?1015383
来源: SECUNIA
名称: 21253
链接:http://secunia.com/advisories/21253
来源: SECUNIA
名称: 18895
链接:http://secunia.com/advisories/18895
来源: SECUNIA
名称: 18463
链接:http://secunia.com/advisories/18463
来源: SECUNIA
名称: 18433
链接:http://secunia.com/advisories/18433
来源: SECUNIA
名称: 18266
链接:http://secunia.com/advisories/18266
来源: SECUNIA
名称: 18231
链接:http://secunia.com/advisories/18231
来源: SECUNIA
名称: 18172
链接:http://secunia.com/advisories/18172
来源: MISC
链接:http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=343836
来源: REDHAT
名称: RHSA-2007:0018
链接:http://www.redhat.com/support/errata/RHSA-2007-0018.html
来源: SUSE
名称: SUSE-SR:2007:004
链接:http://www.novell.com/linux/security/advisories/2007_4_sr.html
来源: SECUNIA
名称: 24284
链接:http://secunia.com/advisories/24284
来源: SECUNIA
名称: 24007
链接:http://secunia.com/advisories/24007
来源: SGI
名称: 20070201-01-P
链接:ftp://patches.sgi.com/support/free/security/advisories/20070201-01-P.asc