Nul
Een keur van rechten escalatie kwetsbaarheden heeft ontdekt in de CleanMyMac X utility software.
Ontwikkeld door MacPaw, CleanMyMac X-software is een junk scrubber die veegt het ongebruikte en overbodige bestanden op de Apple Mac OS-systemen.
Op donderdag onderzoekers van Cisco Talos bekendgemaakt op een totaal van 13 kwetsbaarheden gevonden in versie 4.04 van de software.
De kwetsbaarheden worden hieronder beschreven:
CVE-2018-4032: EEN privilege escalation vulnerability te vinden in hoe de software gevalideerd ingangen. Onjuiste validatie in de ‘moveItemAtPath’ functie van de helper protocol, als misbruikt door aanvallers door middel van de ‘nihil’ waarde in het to_path argument, kunnen applicaties toegang krijgen tot de functie en draaien als root. Niet-root gebruikers kunnen vervolgens bestanden verwijderen van het wortelstelsel.
CVE-2018-4033: een Ander privilege escalation vulnerability gebaseerd op onjuiste validatie, deze lek was gevonden in de ‘moveToTrashItemAtPath’ functie van de helper protocol. Als ‘nihil’ is, nogmaals, input-bestanden kan worden gewijzigd als root.
CVE-2018-4034: Dit privilege escalation fout werd begraven in de ‘removeItemAtPath’ functie van de helper protocol. Er is geen validatie van de aanroepende toepassing, die zou kunnen leiden aanvallers om bestanden te verwijderen van het wortelstelsel door kruising voorrecht grenzen zonder enige problemen.
Zie ook: Adobe pompoenen kritieke bugs in Acrobat Reader
CVE-2018-4035: De volgende rechten escalatie kwetsbaarheid komt voort uit de ‘truncateFileAtPath’ functie van de helper protocol en onjuiste validatie leidt tot niet-root access en de mogelijkheid van het verwijderen van bestand in de hoofdmap.
CVE-2018-4036: Nog een ander privilege escalation bug is gevonden in de ‘removeKextAtPath’ helper protocol functie. Een gebrek aan roeping validatie vergunningen apps om toegang te krijgen tot deze functie bij de wortel.
CVE-2018-4037: EEN privilege escalation bug in de ‘removeDiagnosticsLogs’ functie van de helper protocol bestaat in de programmatuur die als gevolg van de onjuiste validatie, kon permitteren aanvallers te verwijderen van de main log-gegevens van de systeem zonder geautoriseerde toegang tot de hoofdmap.
CVE-2018-4041: Dit exploiteerbaar privilege escalation bug is gevonden in de ‘enableLaunchdAgentAtPath’ functie van de helper protocol. Een gebrek aan controle zorgt ervoor dat de belangrijkste gegevens van het logboek kan worden verwijderd door niet-root gebruikers.
CVE-2018-4042: De ‘removeLaunchdAgentAtPath’ functie van de helper protocol bevat ook een privilege escalation vulnerability, leidt tot dezelfde gevolgen als gevolg van een onjuiste validatie maatregelen.
CNET: Hackers kracht smart Tv ‘ s, Chromecasts te bevorderen PewDiePie
CVE-2018-4043: Nog een ander privilege escalation fout werd ontdekt in de ‘removeASL’ functie van de helper protocol. Het proces is in staat om te bellen en te stoppen met de systeem-daemon voor het loggen stopt ook de Apple System Log voorziening, en er is geen validatie van de functie roepen, niet-root gebruikers kunnen toegang krijgen en verwijderen van gegevens.
CVE-2018-4044: De ‘removePackageWithID’ functie van de helper protocol wordt ook beïnvloed door een escalatieprobleem met bevoegdheden. Bij het oproepen van deze functie, kunnen aanvallers gebruik maken van de ‘–vergeet’ opdracht bij het aanroepen van deze functie voor het wissen van alle de ontvangst van informatie over een bepaald geïnstalleerd pakket zonder validatie.
CVE-2018-4045: De ‘securelyRemoveItemAtPath’ functie van de helper protocol bevat ook een bruikbare escalatieprobleem met bevoegdheden te wijten aan een gebrek aan validatie van de aanroepende toepassing.
CVE-2018-4046: Deze kwetsbaarheid is een denial-of-service-fout in de helper service. Nogmaals, veroorzaakt door een onjuiste invoer validatie, de bug bestaat in de ‘pleaseTerminate’ functie van de helper protocol. Zonder voorafgaande toestemming is het niet-root gebruikers kunnen beëindigen van deze root-daemon.
TechRepublic: het maken van een security-gerichte cultuur
CVE-2018-4047: De laatste fout is een privilege escalation bug in de helper-service ‘disableLaunchdAgentAtPath’ functie. De functie oproepen launchtl’ die als root draaien en er is geen validatie van een roeping toepassing, dus een niet-root gebruikers zijn in staat om te verwijderen ‘launchd scripts en scenario’ s als root.
MacPaw en Talos samengewerkt en een patch is ontwikkeld voor het advies werd uitgebracht. Gebruikers worden aangeraden om te updaten naar versie 4.2.0 van de software om te voorkomen dat het risico van misbruik kunnen maken.
Vorige en aanverwante dekking
Dublin Luas-tram bedreigd met een eigen gegevens leakNew ReiKey app kan detecteren macOS keyloggersRevamped cryptominer stakingen Azië door EternalBlue benutten
Verwante Onderwerpen:
Beveiliging TV
Data Management
CXO
Datacenters
0