CVE-2005-0988 (CNNVD-200505-423)
中文标题:
Apple Mac OS X多个安全漏洞
英文标题:
Race condition in gzip 1.2.4, 1.3.3, and earlier, when decompressing a gzipped file, allows local us...
漏洞描述
中文描述:
Apple Mac OS X是苹果家族机器所使用的操作系统。 最新的Mac OS X更新修复了多个漏洞,具体如下: CVE-2006-1472 AFP Server中的漏洞允许在搜索结果中包含执行搜索用户无权访问的文件和文件夹。如果文件名本身就是敏感信息的话,就可能导致信息泄露;如果权限允许的话,攻击者还可以访问文件内容。 CVE-2006-1473 已认证用户可以触发AFP Server中的整数溢出漏洞,导致拒绝服务或以系统权限执行任意代码。AFP Server在Mac OS X中不是默认启用的。 CVE-2006-3495 在Mac OS X Server上,AFP Server支持在网络断开后重新连接文件共享会话。重新连接密钥的存储是完全可读的,因此通过认证的本地用户就可以读取该密钥,扮演为AFP上的其他用户,并以所扮演用户的权限访问文件或文件夹。 CVE-2006-3496 攻击者可以通过特制的无效AFP请求触发AFP Server中的拒绝服务。 CVE-2006-3497 Bom的压缩状态处理可能导致堆破坏。攻击者可以创建特制的Zip文档并诱骗用户打开来触发这个漏洞,导致应用程序崩溃或执行任意代码。 CVE-2006-3498 bootpd的请求处理中存在栈溢出。远程攻击者可以通过特制的BOOTP请求触发这个漏洞,导致以系统权限执行任意代码。bootpd在Mac OS X上不是默认启用的,必须手动配置。 CVE-2006-3499 恶意的本地用户可以指定动态连接器选项,导致标准错误输出。这种输出包含有敏感内容或用户指定的内容,因此解析或重新使用标准错误的特权应用程序可能受到不良的影响。 CVE-2006-3500 在搜索加载到特权应用程序的函数库时没有正确的处理动态连接器,可能导致包含危险的路径,这样恶意的本地用户就可以导致加载动态连接器,以提升的权限执行任意代码。 CVE-2006-0392 攻击者可以通过特制的Canon RAW图形触发溢出,导致应用程序崩溃或执行任意代码。 CVE-2006-3501 攻击者可以通过特制的Radiance图形触发整数溢出,导致应用程序崩溃或执行任意代码。 CVE-2006-3502 攻击者可以通过特制的GIF图形触发内存分配失败,导致应用程序崩溃或执行任意代码。 CVE-2006-3503 攻击者可以通过特制的GIF图形触发整数溢出,导致应用程序崩溃或执行任意代码。 CVE-2006-3504 下载验证可能将某些包含有HTML的文件错误的识别为"安全"。如果在Safari中下载了这样的文件且Safari的"下载后打开安全的文件"选项已启用,则就会从本地URI自动打开HTML文档,允许文档中嵌入的JavaScript代码绕过访问限制。 CVE-2006-0393 如果使用不存在的帐号试图登录到OpenSSH Server的话就会导致认证进程挂起。攻击者可以利用这种行为检测是否存在特定的帐号,大量的尝试还可以导致拒绝服务。 CVE-2006-3505 特制的HTML文档可能导致访问之前已解除分配的对象,造成应用程序崩溃或执行任意代码。 此外,这个更新还修复了其他一些第三方产品中的多个漏洞。
英文描述:
Race condition in gzip 1.2.4, 1.3.3, and earlier, when decompressing a gzipped file, allows local users to modify permissions of arbitrary files via a hard link attack on a file while it is being decompressed, whose permissions are changed by gzip after the decompression is complete.
CWE类型:
标签:
受影响产品
| 厂商 | 产品 | 版本 | 版本范围 | 平台 | CPE |
|---|---|---|---|---|---|
| gnu | gzip | 1.2.4 | - | - |
cpe:2.3:a:gnu:gzip:1.2.4:*:*:*:*:*:*:*
|
| gnu | gzip | 1.2.4a | - | - |
cpe:2.3:a:gnu:gzip:1.2.4a:*:*:*:*:*:*:*
|
| gnu | gzip | 1.3.3 | - | - |
cpe:2.3:a:gnu:gzip:1.3.3:*:*:*:*:*:*:*
|
| freebsd | freebsd | 4.0 | - | - |
cpe:2.3:o:freebsd:freebsd:4.0:*:*:*:*:*:*:*
|
| freebsd | freebsd | 4.1 | - | - |
cpe:2.3:o:freebsd:freebsd:4.1:*:*:*:*:*:*:*
|
| freebsd | freebsd | 4.1.1 | - | - |
cpe:2.3:o:freebsd:freebsd:4.1.1:*:*:*:*:*:*:*
|
| freebsd | freebsd | 4.2 | - | - |
cpe:2.3:o:freebsd:freebsd:4.2:*:*:*:*:*:*:*
|
| freebsd | freebsd | 4.3 | - | - |
cpe:2.3:o:freebsd:freebsd:4.3:*:*:*:*:*:*:*
|
| freebsd | freebsd | 4.4 | - | - |
cpe:2.3:o:freebsd:freebsd:4.4:*:*:*:*:*:*:*
|
| freebsd | freebsd | 4.5 | - | - |
cpe:2.3:o:freebsd:freebsd:4.5:*:*:*:*:*:*:*
|
| freebsd | freebsd | 4.6 | - | - |
cpe:2.3:o:freebsd:freebsd:4.6:*:*:*:*:*:*:*
|
| freebsd | freebsd | 4.6.2 | - | - |
cpe:2.3:o:freebsd:freebsd:4.6.2:*:*:*:*:*:*:*
|
| freebsd | freebsd | 4.7 | - | - |
cpe:2.3:o:freebsd:freebsd:4.7:*:*:*:*:*:*:*
|
| freebsd | freebsd | 4.8 | - | - |
cpe:2.3:o:freebsd:freebsd:4.8:*:*:*:*:*:*:*
|
| freebsd | freebsd | 4.9 | - | - |
cpe:2.3:o:freebsd:freebsd:4.9:*:*:*:*:*:*:*
|
| freebsd | freebsd | 4.10 | - | - |
cpe:2.3:o:freebsd:freebsd:4.10:*:*:*:*:*:*:*
|
| freebsd | freebsd | 4.11 | - | - |
cpe:2.3:o:freebsd:freebsd:4.11:release_p3:*:*:*:*:*:*
|
| freebsd | freebsd | 5.0 | - | - |
cpe:2.3:o:freebsd:freebsd:5.0:*:*:*:*:*:*:*
|
| freebsd | freebsd | 5.1 | - | - |
cpe:2.3:o:freebsd:freebsd:5.1:*:*:*:*:*:*:*
|
| freebsd | freebsd | 5.2 | - | - |
cpe:2.3:o:freebsd:freebsd:5.2:*:*:*:*:*:*:*
|
| freebsd | freebsd | 5.2.1 | - | - |
cpe:2.3:o:freebsd:freebsd:5.2.1:release:*:*:*:*:*:*
|
| freebsd | freebsd | 5.3 | - | - |
cpe:2.3:o:freebsd:freebsd:5.3:*:*:*:*:*:*:*
|
| freebsd | freebsd | 5.4 | - | - |
cpe:2.3:o:freebsd:freebsd:5.4:pre-release:*:*:*:*:*:*
|
| gentoo | linux | * | - | - |
cpe:2.3:o:gentoo:linux:*:*:*:*:*:*:*:*
|
| redhat | enterprise_linux | 2.1 | - | - |
cpe:2.3:o:redhat:enterprise_linux:2.1:*:advanced_server:*:*:*:*:*
|
| redhat | enterprise_linux | 3.0 | - | - |
cpe:2.3:o:redhat:enterprise_linux:3.0:*:advanced_server:*:*:*:*:*
|
| redhat | enterprise_linux | 4.0 | - | - |
cpe:2.3:o:redhat:enterprise_linux:4.0:*:advanced_server:*:*:*:*:*
|
| redhat | enterprise_linux_desktop | 3.0 | - | - |
cpe:2.3:o:redhat:enterprise_linux_desktop:3.0:*:*:*:*:*:*:*
|
| redhat | enterprise_linux_desktop | 4.0 | - | - |
cpe:2.3:o:redhat:enterprise_linux_desktop:4.0:*:*:*:*:*:*:*
|
| redhat | linux_advanced_workstation | 2.1 | - | - |
cpe:2.3:o:redhat:linux_advanced_workstation:2.1:*:ia64:*:*:*:*:*
|
| trustix | secure_linux | 2.0 | - | - |
cpe:2.3:o:trustix:secure_linux:2.0:*:*:*:*:*:*:*
|
| trustix | secure_linux | 2.1 | - | - |
cpe:2.3:o:trustix:secure_linux:2.1:*:*:*:*:*:*:*
|
| trustix | secure_linux | 2.2 | - | - |
cpe:2.3:o:trustix:secure_linux:2.2:*:*:*:*:*:*:*
|
| turbolinux | turbolinux_appliance_server | 1.0_hosting | - | - |
cpe:2.3:o:turbolinux:turbolinux_appliance_server:1.0_hosting:*:*:*:*:*:*:*
|
| turbolinux | turbolinux_appliance_server | 1.0_workgroup | - | - |
cpe:2.3:o:turbolinux:turbolinux_appliance_server:1.0_workgroup:*:*:*:*:*:*:*
|
| turbolinux | turbolinux_desktop | 10.0 | - | - |
cpe:2.3:o:turbolinux:turbolinux_desktop:10.0:*:*:*:*:*:*:*
|
| turbolinux | turbolinux_home | * | - | - |
cpe:2.3:o:turbolinux:turbolinux_home:*:*:*:*:*:*:*:*
|
| turbolinux | turbolinux_server | 7.0 | - | - |
cpe:2.3:o:turbolinux:turbolinux_server:7.0:*:*:*:*:*:*:*
|
| turbolinux | turbolinux_server | 8.0 | - | - |
cpe:2.3:o:turbolinux:turbolinux_server:8.0:*:*:*:*:*:*:*
|
| turbolinux | turbolinux_server | 10.0 | - | - |
cpe:2.3:o:turbolinux:turbolinux_server:10.0:*:*:*:*:*:*:*
|
| turbolinux | turbolinux_workstation | 7.0 | - | - |
cpe:2.3:o:turbolinux:turbolinux_workstation:7.0:*:*:*:*:*:*:*
|
| turbolinux | turbolinux_workstation | 8.0 | - | - |
cpe:2.3:o:turbolinux:turbolinux_workstation:8.0:*:*:*:*:*:*:*
|
| ubuntu | ubuntu_linux | 4.1 | - | - |
cpe:2.3:o:ubuntu:ubuntu_linux:4.1:*:ia64:*:*:*:*:*
|
| ubuntu | ubuntu_linux | 5.04 | - | - |
cpe:2.3:o:ubuntu:ubuntu_linux:5.04:*:amd64:*:*:*:*:*
|
解决方案
中文解决方案:
英文解决方案:
临时解决方案:
参考链接
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
CVSS评分详情
AV:L/AC:H/Au:N/C:P/I:P/A:P
时间信息
利用信息
数据源详情
| 数据源 | 记录ID | 版本 | 提取时间 |
|---|---|---|---|
| CVE | cve_CVE-2005-0988 |
2025-11-11 15:17:33 | 2025-11-11 07:32:25 |
| NVD | nvd_CVE-2005-0988 |
2025-11-11 14:51:18 | 2025-11-11 07:41:11 |
| CNNVD | cnnvd_CNNVD-200505-423 |
2025-11-11 15:08:46 | 2025-11-11 07:48:58 |
版本与语言
安全公告
变更历史
查看详细变更
- vulnerability_type: 未提取 -> 授权问题
- cnnvd_id: 未提取 -> CNNVD-200505-423
- data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
查看详细变更
- severity: SeverityLevel.MEDIUM -> SeverityLevel.LOW
- cvss_score: 未提取 -> 3.7
- cvss_vector: NOT_EXTRACTED -> AV:L/AC:H/Au:N/C:P/I:P/A:P
- cvss_version: NOT_EXTRACTED -> 2.0
- affected_products_count: 0 -> 44
- data_sources: ['cve'] -> ['cve', 'nvd']