‫ چندين آسيب پذيري در Apple OS X

IRCAD2013102949
شماره:IRCAD2013102949
تاريخ انتشار:23-10-2013
ميزان حساسيت:بسيار مهم
نرم افزارهاي تحت تاثير: 
Apple Macintosh OS X
 
توضيح:
شركت اپل يك به روز رساني امنيتي را براي Mac OS X منتشر كرده است كه چندين ضعف، تعدادي مساله امنيتي و چندين آسيب پذيري را برطرف مي نمايد.
1) يك خطا در blockApp در مولفه Application Firewall برنامه هايي كه از ارتباطات شبكه اي دريافت مي كند را به خوبي محدود نمي كند.
2) يك خطا در واسط LaunchServices در مولفه App Sandbox مي تواند براي دور زدن sandbox مورد سوء استفاده قرار بگيرد.
3) يك خطا در كنترلر ميزبان Bluetooth USB در مولفه Bluetooth مي تواند براي حذف واسط هاي ضروري و ايجاد خاتمه سيستم مورد سوء استفاده قرار بگيرد.
4) يك خطا هنگام مديريت كوكي هاي نشست در CFNetwork در تنظيم مجدد سافاري، كوكي هاي نشست را به خوبي حذف نمي كند.
5) يك خطاي طراحي در پياده سازي پروتكل هاي SSL 3.0 و TLS 1.0 در مولفه CFNetwork SSL وجود دارد.
6) يك خطاي منطقي هنگام مديريت حالت sleep در مولفه CoreGraphics مي تواند براي تخريب داده مورد سوء استفاده قرار بگيرد و پنجره اي را در صفحه قفل نمايش دهد.
7) يك خطا در مولفه CoreGraphics مي تواند براي ايجاد يك زيرريز بافر از طريق يك فايل PDF دستكاري شده خاص مورد سوء استفاده قرار بگيرد.
8) يك خطا هنگام ثبت يك رويداد hotkey در مولفه CoreGraphics مي تواند براي دور زدن محدوديت هاي حالت ورودي امن مورد سوء استفاده قرار بگيرد.
9) دو خطا در مولفه curl وجود دارد.
10) تعدادي خطاي كرانه اي درمولفه dyld  تابع "openSharedCacheFile()" مي تواند براي ايجاد سرريز بافر مورد سوء استفاده قرار بگيرد.
11) يك خطاي ارجاع مجدد به اشاره گر NULL در مولفه IOKitUser تابع IOCatalogue مي تواند براي ايجاد خاتمه سيستم مورد سوء استفاده قرار بگيرد.
12) يك خطاي كرانه اي در مولفه IOSerialFamily مي تواند براي ايجاد يك دسترسي خارج از نوبت به آرايه در درايور IOSerialFamily مورد سوء استفاده قرار بگيرد.
13) يك خطا هنگام مديريت خانواده SHA-2  از تابع digest در مولفه Kernel مي تواند براي ايجاد يك هسته از طريق طول خروجي دستكاري شده خاص مورد سوء استفاده قرار بگيرد.
14) يك خطا در API هاي msgctl و segctl در مولفه هسته مي تواد براي افشاي حافظه پشته هسته مورد سوء استفاده قرار بگيرد.
15) يك خطا هنگام مديريت درخواست ها از userspace در مولفه هسته مي تواند براي ايجاد قفل براي مدت طولاني از طريق درخواست بزرگ دستكاري شده خاص مورد سوء استفاده قرار بگيرد.
16) يك خطاي بدون علامت هنگام مديريت خواندني هاي tty در مولفه هسته مي تواند براي خاتمه دادن به سيستم مورد سوء استفاده قرار بگيرد.
17) يك خطاي كرانه اي هنگام مديريت فايل هاي Mach-O در مولفه هسته مي تواند براي افشاي حافظه هسته يا خاتمه دادن به سيستم مورد سوء استفاده قرار بگيرد.
18) يك خطاي كرانه اي هنگام مديريت دستگاه هاي tty در مولفه هسته مي تواند براي توقف سيستم مورد سوء استفاده قرار بگيرد.
19) يك خطا هنگام اعتبارسنجي ساختارهاي iovec در مولفه هسته مي تواند براي خاتمه دادن به سيستم از طريق يك ساختار iovec دستكاري شده خاص مورد سوء استفاده قرار بگيرد.
20) يك خطاي كرانه اي هنگام مديريت posix_spawn API درمولفه هسته وجود دارد.
21) يك خطا هنگام بررسي بسته هاي چندپخشي در مدت استفاده از شبكه واي فاي در مولفه هسته مي تواند براي خاتمه دان به سيستم مورد سوء استفاده قرار بگيرد.
22) يك خطا هنگام مديريت بسته هاي IPv6 ICMP در مولفه هسته وجود دارد.
23) يك خطاي عدد صحيح در واسط سوكت هسته در مولفه هسته مي تواند براي توقف سيستم مورد سوء استفاده قرار بگيرد.
24) يك خطا هنگام مديريت پيام هاي IPC از فرستنده احراز هويت نشده در مولفه Kext Management مي تواند براي دور زدن بررسي هاي احراز هويت شده خاص مورد سوء استفاده قرار بگيرد.
25) يك خطا هنگام مديريت كاراكترهاي Unicode خاص در مولفه LaunchServices مي تواند براي جعل كردن يك پسوند متفاوت مورد سوء استفاده قرار بگيرد.
26) يك خطاي منطقي هنگام مديريت پيكربندي خودكار ميل سرورهاي خاص در مولفه Mail Accounts ممكن است منجر به انتخاب احراز هويت متن ساده بر روي احراز هويت CRAM-MD5 شود.
27) يك خطاي منطقي هنگام مديريت پيام هاي خاص در بخش multipart/signed در مولفه Mail Header Display مي تواند به گونه اي مورد سوء استفاده قرار بگيرد تا يك پيام بدون علامت در قالب يك پيام علامت دار معتبر ظاهر شود.
28) يك خطا در مولفه Mail Networking تعدادي داده غير رمزگذاري شده به ميل سرور ارسال مي كند و مي تواند باعث شود تا راتباط خاتمه يابد.
سوء استفاده موفقيت آميز از اين مساله امنيتي مستلزم آن است كه احراز هويت Kerberos فعال باشد و Transport Layer Security غيرفعال باشد.
29) يك خطا هنگام مديريت پيكربندي minssf در ابزار خط فرمان ldapsearch در مولفه OpenLDAP ممكن است باعث شود تا رمزگذاري ضعيف مجاز نباشد.
30) يك خطا هنگام تعمير كردن ورودي كاربر در مولفه perl وجود دارد.
31) يك خطا هنگام مديريت قفل در مديريت power assertion در مولفه Power Management ممكن است قفل صفحه كليد را پس از فريم زماني خاص به خوبي فعال نكند.
32) تعدايد خطا در مولفه python وجود دارد.
33) يك خطا هنگام بررسي گواهينامه SSL سرور در مولفه ruby وجود دارد.
34) يك خطا هنگام مديريت گواهينامه هاي X.509 در MD5 درهم سازي شده در مولفه Security وجود دارد.
35) يك خطا هنگام مديريت تنظيمات "Require an administrator password to access system preferences with lock icons" در مولفه Security – Authorization مي تواند به طور بالقوه براي دسترسي خاص به توابع محدود شده پس از به روز رساني نرم افزار يا ارتقاء مورد سوء استفاده قرار بگيرد.
36) يك خطاي منطقي هنگام مديريت بررسي هاي گواهينامه Smart Card در مولفه خدمات Security - Smart Card مي تواند براي دور زدن بررسي يك گواهينامه مورد سوء استفاده قرار بگيرد.
37) يك خطا در مديريت قفل در مولفه Screen Lock مي تواند باعث شود تا بدون درخوايت رمز عبور از حالت hibernation خارج شود.
38) يك خطاي رشته فرمت هنگام مديريت نام كاربري VNC در مولفه Screen Sharing Server وجود دارد.
سوء استفاده از آسيب پذيري هاي 7، 10، 12 و 38 ممكن است منجر به اجراي كد دلخواه شود.
39) يك خطا هنگام مديريت پيام هاي لاگ كاربر مهمان در مولفه syslog مي تواند به طور بالقوه مورد سوء استفاده قرار بگيرد تا اطلاعات را بدست آورد.
اين ضعف ها، مسائل امنيتي و آسيب پذيري ها در نسخه هاي پيش از 10.9 (Maverick) گزارش شده است.
 
 
راهكار:
به نسخه 10.9(Maverick) به روز راساني نماييد.
 
منابع:
 
APPLE-SA-2013-10-22-3:
 
Secunia:
 

نظرات

بدون نظر
شما برای نظر دادن باید وارد شوید

نوشته

 
تاریخ ایجاد: 4 آبان 1392

امتیاز

امتیاز شما
تعداد امتیازها:0