‫ چندين آسيب پذيري در Apple OS X

شماره: IRCAD2015013723
تاريخ انتشار:2015-01-28
ميزان حساسيت: بسيار مهم
نرم افزارهاي تحت تاثير: 
Apple Macintosh OS X
توضيح:

شركت اپل يك به روز رساني امنيتي براي Mac OS X منتشر كرده است كه مي تواند چندين مساله امنيتي و تعدادي آسيب پذيري را برطرف نمايد.
1) يك خطا هنگام مديريت يك دستور خاص در سرور AFP مي تواند براي افشاي تمامي آدرس هاي شبكه يك سيستم مورد سوء استفاده قرار بگيرد.
2) چندين خطا در برنامه هايي كه از نسخه آسيب پذير bash استفاده مي كنند وجود دارد.
3) يك خطاي بدون علامت عدد صحيح در IOBluetoothFamily مي تواند براي اجراي كد دلخواه مورد سوء استفاده قرار بگيرد.
4) يك خطا در IOBluetoothDevice مي تواند براي اجراي كد دلخواه مورد سوء استفاده قرار بگيرد.
سوء استفاده موفقيت آميز از اين آسيب پذيري مستلزم آن است كه بلوتوث يك دستگاه روشن باشد.
5) تعدادي خطا در درايو بلوتوث مي تواند براي اجراي كد دلخواه مورد سوء استفاده قرار بگيرد.
6) يك خطاي سرريز عدد صحيح هنگام مديريت فايل هاي PDF در CoreGraphics مي تواند از طريق يك فايل PDF دستكاري شده خاص براي اجراي كد دلخواه مورد سوء استفاده قرار بگيرد.
7) يك خطا هنگام مديريت به روز رساني EFI در CPU Software مي تواند از طريق دستگاه Thunderbolt براي دستكاري ميان افزار ميزبان مورد سوء استفاده قرار بگيرد.
8) يك خطا هنگام مديريت لاگ هاي App Store در CPU Software مي تواند براي افشاي مشخصات لاگين Apple ID مورد سوء استفاده قرار بگيرد.
9) يك خطا هنگام مديريت تخصيص دهنده هاي خاص حافظه وجود دارد.
10) يك خطاي كرانه اي هنگام مديريت فايل هاي PDF  در CoreGraphics مي تواند از طريق يك فايل PDF دستكاري شده خاص براي اجرا يكد دلخواه مورد سوء استفاده قرار بگيرد.
11) تعدادي خطاي تداخل هنگام مديريت پيام هاي XPC در CoreSymbolication مي تواند براي اجراي كد دلخواه مورد سوء استفاده قرار بگيرد.
12) يك خطاي كرانه اي هنگام مديريت فايل هاي .dfont در FontParser مي تواند از طريق يك فايل .dfont دستكاري شده خاص براي اجراي كد دلخواه مورد سوء استفاده قرار بگيرد.
13) يك خطاي كرانه اي هنگام مديريت فايل هاي PDF  در FontParser مي تواند از طريق يك فايل PDF  دستكاري شده خاص براي اجراي كد دلخواه مورد سوء استفاده قرار بگيرد.
14) يك خطا هنگام مديريت فايل هاي XML در XML parser در Foundation مي تواند براي ايجاد يك سرريز بافر و اجراي كد دلخواه از طريق يك فايل XML دستكاري شده خاص مورد سوء استفاده قرار بگيرد.
15) تعدادي خطاي كرانه اي در Intel Graphics Driver مي تواند براي اجراي كد دلخواه مورد سوء استفاده قرار بگيرد.
16) يك خطاي ارجاع مجدد به اشاره گر NULL هنگام مديريت انواع خاص IOService userclient  در IntelAccelerator  در IOAcceleratorFamily مي تواند براي اجراي كد دلخواه مورد سوء استفاده قرار بگيرد.
17) يك خطاي كرانه اي در IOHIDFamily مي تواند براي اجراي كد دلخواه مورد سوء استفاده قرار بگيرد.
18) يك خطا هنگام مديريت صف منابع ابر داده در IOHIDFamily مي تواند براي اجراي كد دلخواه مورد سوء استفاده قرار بگيرد.
19) يك خطا هنگام مديريت صف منابع ابر داده در IOHIDFamily مي تواند براي اجراي كد دلخواه مورد سوء استفاده قرار بگيرد.
20) يك خطا هنگام مديريت صف رويداد در IOHIDFamily مي تواند براي اجراي كد دلخواه مورد سوء استفاده قرار بگيرد.
21) يك خطاي سرريز عدد صحيح هنگام مديريت IOKit API در IOKit مي تواند براي اجراي كد دلخواه مورد سوء استفاده قرار بگيرد.
22) يك خطا هنگام مديريت cache در kernel مي تواند براي نوشتن در حافظه فقط خواندني و متعاقبا براي اجراي كد دلخواه مورد سوء استفاده قرار بگيرد.
23) يك خطا هنگام مديريت فيلدهاي خاص ابر داده از اشياء IODataQueue در kernel مي تواند براي اجراي كد دلخواه مورد سوء استفاده قرار بگيرد.
24) تعدادي خطا هنگام مديريت اعتبارسنجي identitysvc از دايركتوري فرآيند حل سرويس، مديريت پرچم و مديريت خطا در kernel مي تواند براي جعل پاسخ هاي دايركتوري سرويس و افزايش حق دسترسي مورد سوء استفاده قرار بگيرد.
25) يك خطا هنگام مديريت بسته هاي IPv6 ICMP در kernel وجود دارد.
26) يك خطا هنگام مديريت فيلدهاي خاص ابر داده از اشياء IOSharedDataQueue در kernelمي تواند براي اجراي كد دلخواه مورد سوء استفاده قرار بگيرد.
27) يك خطا هنگام مديريت فايل هاي JAR هنگام راه اندازي برنامه ها در LaunchServices مي تواند براي دور زدن بررسي هاي خاص Gatekeeper و متعاقبا اجراي كد از طريق يك فايل JAR دستكاري شده خاص مورد سوء استفاده قرار بگيرد.
28) تعدادي خطاي نوع تداخل هنگام مديريت ارتباطات درون فرآيندي در شبكه در libnetcore مي تواند براي اجراي كد دلخواه با دسترسي كاربر شبكه و از طريق ارسال يك پيام دستكاري شده خاص مورد سوء استفاده قرار بگيرد.
29) يك خطا هنگام تغيير مسير آدرس URL در lukemftp وجود دارد.
30) چندين خطا در برنامه اي كه از يك نسخه آسيب پذير از OpenSSL استفاده مي كند وجود دارد.
31) يك خطاي طراحي هنگام cache كردن پروفايل هاي sandbox در sandbox مي تواند براي بدست آوردن دسترسي نوشتن در cache و متعاقبا دور زدن محدوديت هاي خاصsandbox  مورد سوء استفاده قرار بگيرد.
32) يك خطا هنگام مديريت فايل هاي Collada در SceneKit مي تواند براي اجراي كد دلخواه مورد سوء استفاده قرار بگيرد.
33) يك خطا هنگام ارزيابي اطلاعات گواهينامه برنامه ها در Security مي تواند براي دور زدن محدوديت هاي Gatekeeper از طريق يك گواهينامه Developer ID باطل شده مورد سوء استفاده قرار بگيرد.
34) يك خطا هنگام مديريت كنترل دسترسي در Keychain در security_taskgate مي تواند براي دسترسي به موارد محدود شده keychain برنامه هاي ديگر مورد سوء استفاده قرار بگيرد.
35) يك خطا هنگام مديريت تنظيمات Mail در Spotlight مي تواند براي افشاي آدرس IP ايميل گيرنده به فرستنده مورد سوء استفاده قرار بگيرد.
36) يك خطا هنگام مديريت deserialization در رابطه با مجوزهاي cache در SpotlightIndex مي تواند براي افشاي نتايج كاربران ديگر مورد سوء استفاده قرار بگيرد.
37) يك نوع خطاي تداخل در sysmond مي تواند براي اجراي كد دلخواه با دسترسي root مورد سوء استفاده قرار بگيرد.
اين مسائل امنيتي و آسيب پذيري ها در نسخه هاي 10.8.5، 10.9.5، 10.10 و 10.10.1 گزارش شده است.
 
 
راهكار:
به روز رسان 001-2015 را اعمال نماييد يا به نسخه 10.10.2 به روز رساني نماييد.
منابع:
APPLE-SA-2015-01-27-4:
Ian Beer:
Amplia:
ZDI:
Secunia:
 
 

نظرات

بدون نظر
شما برای نظر دادن باید وارد شوید

نوشته

 
تاریخ ایجاد: 14 بهمن 1393

امتیاز

امتیاز شما
تعداد امتیازها:0