漏洞一览:Apple图片文件导致远程代码执行

漏洞一览:Apple图片文件导致远程代码执行,第1张

漏洞一览:Apple图片文件导致远程代码执行


该漏洞是由思科Talos的TylerBohan发现的。许多文件格式是为特殊领域中更好的特殊应用而设计的。根据APIssocket,美国公司提出了一种特殊的方法来浏览OSX服务平台上各种图像文件格式的图像数据信息。Talos已经公布了5个与iPhoneOSX中图像文件格式相关的远程控制代码执行漏洞:Talos-2016-0171、Talos-2016-0180、Talos-2016-0181、Talos-2016-0183和Talos-2016-186。


TALOS-2016-0171

图像文件格式(TIFF)(CVE-2016-4631)


TIFF是一种文件格式,因为它可以无损格式存储图像,所以在图形艺术家、摄影师和旅游业中非常受欢迎。TIFF最初是在20世纪80年代设计的,用于创建通用的扫描仪图像文件格式。CiscoTalos早就发现了一个对图像I/OAPI的分析和铺垫TIFF图像文档的解决方案的缺陷。当应用imageI/OAPI来显示图像时,可以通过设计精心构造的TIFF图像文档来创建堆栈溢出。最后在受害系统软件和机器上实施远程控制编码,达到攻击目的。


这个漏洞非常重要,因为当所有应用程序都使用iPhoneimageI/OAPI显示TIFF图像时,就会造成这个漏洞。这也意味着,网络攻击可以使用大量潜在的攻击媒体来利用这一漏洞,以引入合理的恶意程序负载。此媒体包括iMessages、意向网页、MMS手机彩信或所有使用iPhoneimageI/OAPI显示TIFF图像的应用程序的意向附件。


此外,根据网络攻击选择的投放方式也是不同的,所以根据显著的客户交互并不一定要利用这个漏洞,因为很多应用(比如iMessage)会默认自动显示信息图片。该漏洞危害OSX10.11.5和iOS9.3.2客户,现阶段所有老版本都存在,受影响的机器和设备总数非常丰富。


TALOS-2016-0180&;TALOS-2016-0181

OpenEXR文件格式(CVE-2016-4629,CVE-2016-4630)


OpenEXR是一种高动态范围的图像文件格式,最初是由电子光学和魔术师的工业生产为了视觉效果而开发设计的,现在广泛应用于技术类专业的电子计算机图像处理行业。这种文件格式可以让很多信息内容清晰地呈现给企业,具有很高的协调能力。但是如果一个有意的OpenEXR文档成立,这种协调能力就可以被误用,来提示iPhoneimageI/O将镜像中的信息内容写到目的缓冲区之外。


另外,在OpenEXR文档中求解B44化简数据信息时,图像I/O存在一个缺陷。减少的数据信息的大小由EXR文档指定。如果这个值超过了可以存储在int值中的大小,那么不必要的客户数据信息将被加载到reservationroom空之外的运行内存中。


根据控制运行内存的内容创建必要的程序安装,可以利用这两个漏洞对机器设备实施远程控制编码。


TALOS-2016-0183

数字货币交换文件格式(CVE-2016-1850)


数字货币交换文件格式,也称为协同管理主题活动文档,是一种XML文件格式,用于构建具有兼容问题文件格式数据内容的专用工具中间交换文件。AppleSceneKit是一个三维实体模型框架,适合用数字货币交换文件。


可以将专业建立的数字货币兑换文件转移到SceneKit,这样可以混淆建筑浏览目标的类型。在这种情况下,有可能对超过运行存储器边界值的错误打字目标执行实际 *** 作。此漏洞可能会导致机器和设备上的远程控制代码执行。


备注:OSX10.11.5已经修复了TALOS-2016-0183漏洞。


TALOS-2016-0186

BMP文件格式(CVE-2016-4637)


BMP文件格式已经存在很久了,结构非常简单。BMP头文件包括相关大小、合理布局和图像类型的信息。图像长宽比的处理方法存在缺陷。如果构建一个精心规划的BMP图片文档,存储后打开,改变大小信息内容,这个漏洞会造成越界加载,所有打开iPhonekeyimageAPI的应用都可以实现远程控制编码。


漏洞版本号是已知的。

TALOS-2016-0171

OSX小牛v10.9.5,OSX约塞米蒂v10.10.5OSX埃尔卡皮坦-10.11.5,

iOS9.3.2,watchOS2.2.1&;tvOS9.2.1

TALOS-2016-0183

OSX埃尔卡皮坦-10.11.4

TALOS-2016-0186

OSX小牛v10.9.5,OSX约塞米蒂v10.10.5,OSX埃尔卡皮坦-10.11.5,

iOS9.3.2,watchOS2.2.1&;tvOS9.2.1


结果


图像是攻击的绝佳媒介,因为它们更容易根据网页或电子邮件传播,不会被怀疑。该漏洞的危险系数更高,因为iPhoneOSX服务平台上的手机软件中广泛使用了iPhone关键图形API、场景工具包和图像I/O。


该公司应该发布一个更新版本来恢复此漏洞。为了更好地保护客户,Talos已经选择Snort规则来测试是否有人试图利用这一漏洞。除此之外,如果公司遇到在所有正常 *** 作中从未使用或很少使用的文件属性,最好阻止文件加载。


必须注意的是,未来可能会发布额外的法规,如果有大量的漏洞信息,将会更改当前的标准法规。新的监管信息内容、客户端程序自身的保护软件、FireSIGHT管理办公室或Snort.org。


Snort规定:16222,39634-39635,39597-39632



欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/771809.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-02
下一篇 2022-05-02

发表评论

登录后才能评论

评论列表(0条)

保存