PDA

Просмотр полной версии : Apple латает дыры в Mac OS X


dinar_007
04.03.2006, 10:45
Компания Apple выпустила (http://docs.info.apple.com/article.html?artnum=303382) обновление для Mac OS X, которое исправляет сразу два десятка уязвимостей, среди которых есть и довольно серьёзные дыры - в почтовом клиенте и браузере.

После появления (http://security.compulenta.ru/253392/) нескольких червей, использовавших недоработки в защите Mac OS X, компания решила провести детальное расследование и предотвратить подобные случаи. Найденные уязвимости - результат двухнедельной работы специалистов Apple.

Программа iChat, через которую ранее можно было получить вирус Leap.A теперь обзавелась функцией Download Validation, которая предупреждает пользователя о передаче неизвестного или небезопасного файла. Та же функция используется и в почтовом клиенте.

Помимо доработки iChat было сделано множество исправлений в коде браузера Safari. Устранены ошибки, которые могли позволить специально сформированной веб-странице привести к переполнению буфера и исполнению произвольного кода.

Подверглись доработке и модули Perl (вызов программ из perl-скрипта с администраторскими привилегиями ранее мог передать эти привилегии другой программе без соответствующего запроса) и PHP (здесь были добавлены официальные заплатки от разработчиков языка).

Загрузить обновления можно с официального сайта Apple или напрямую - через систему Software Update. На сайте помимо обновления присутствуют (http://docs.info.apple.com/article.html?artnum=108009) и полезные советы пользователям Mac OS X, в которых разъясняются подробности работы Download Validation и приводится список мультимедийных форматов файлов, под которые могут маскироваться вирусы.

compulenta.ru

dinar_007
04.03.2006, 18:42
По теме )))

Программа: Apple Macintosh OS X


Опасность: Критическая

Наличие эксплоита: Да

Описание:
Обнаруженные уязвимости позволяют злоумышленнику обойти ограничения безопасности, произвести XSS нападение, повысить свои привилегии на системе, вызвать отказ в обслуживании и выполнить произвольный код.

1. Множественные уязвимости существуют в PHP модуле для Apache. Подробное описание уязвимости:
Множественные уязвимости в PHP (http://www.securitylab.ru/vulnerability/241602.php)

2. Уязвимость существует в automount. Удаленный пользователь, контролирующий файловый сервер может заставить уязвимую систему смонтировать файловую систему, содержащую зарезервированные адреса. Удачная эксплуатация уязвимости позволит злоумышленнику вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.

3. Обход каталога существует в BOM framework из-за ошибки при обработке некоторых архивов. Удаленный пользователь может с помощью специально сформированного архива распаковать файлы в произвольную директорию на системе.

4. Небезопасное создание временных файлов обнаружено в приложении "passwd". Локальный пользователь может с помощью специально сформированной символической ссылки перезаписать произвольные файлы на системе с привилегиями пользователю root. Пример:

Apple Mac OS X "/usr/bin/passwd" Binary Local Privilege Escalation (root) Exploit (http://www.securitylab.ru/poc/263497.php)

5. Директории пользователя монтируются небезопасным образом при создании FileVault образа. Удаленный пользователь может получить неавторизованный доступ к файлам.

6. Обнаружена ошибка в IPSec при обработке определенных состояний ошибок. Удаленный пользователь может аварийно завершить работe VPN соединений.

7. Переполнение динамической памяти обнаружено в компоненте LibSystem при обработке запроса на большое количество памяти. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код на целевой системе.

8. "Download Validation" в Mail компоненте не предупреждает пользователя об открытии небезопасного вложения при двойном щелчке по файлу.

9. Уязвимость существует из-за того, что Perl некорректно сбрасывает привилегии, если приложение использует выражение $< = numeric_id; для установки uid.

10. Переполнение динамической памяти обнаружено в приложении rsync при передаче расширенных атрибутов. Авторизованный пользователь может вызвать отказ в обслуживании приложения или выполнить произвольный код на целевой системе.

11. Переполнение динамической памяти обнаружено в WebKit при обработке HTML кода. Удаленный пользователь может с помощью специально сформированной Web страницы выполнить произвольный код на целевой системе.

12. Переполнении стека обнаружено в браузере Safari при обработке JavaScript кода. Удаленный пользователь может с помощью специально сформированной Web страницы, содержащей злонамеренный JavaScript, выполнить произвольный код на целевой системе.

13. Уязвимость обнаружена в модели безопасности браузера Safari при обработке HTTP перенаправлений. Удаленный пользователь может выполнить произвольный код сценария в браузер жертвы в контексте безопасности локального домена.

14. Ошибка в Safari / LaunchServices может позволить злоумышленнику выдать злонамеренный файл за безопасный и выполнить его на системе, если включена опция "Open safe files after downloading". Уязвимости относится к:
Выполнение произвольных команд в Mac OS X (http://www.securitylab.ru/vulnerability/262932.php)

15. Межсайтовый скриптинг возможен в компоненте Syndication (Safari RSS). Удаленный пользователь может выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: www.apple.com (http://www.apple.com)

Решение: Установите исправление с сайта производителя.

securitylab.ru