Множественные уязвимости в Mac OS X

Дата публикации:
03.03.2006
Дата изменения:
17.10.2006
Всего просмотров:
3389
Опасность:
Критическая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2005-2713
CVE-2005-2714
CVE-2005-3319
CVE-2005-3353
CVE-2005-3391
CVE-2005-3392
CVE-2005-3706
CVE-2005-3712
CVE-2005-4217
CVE-2005-4504
CVE-2006-0383
CVE-2006-0384
CVE-2006-0386
CVE-2006-0387
CVE-2006-0388
CVE-2006-0389
CVE-2006-0390
CVE-2006-0391
CVE-2006-0394
CVE-2006-0395
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Повышение привилегий
Обход ограничений безопасности
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Apple Macintosh OS X
Уязвимые версии: Apple Macintosh OS X

Описание:
Обнаруженные уязвимости позволяют злоумышленнику обойти ограничения безопасности, произвести XSS нападение, повысить свои привилегии на системе, вызвать отказ в обслуживании и выполнить произвольный код.

1. Множественные уязвимости существуют в PHP модуле для Apache. Подробное описание уязвимости:
Множественные уязвимости в PHP

2. Уязвимость существует в automount. Удаленный пользователь, контролирующий файловый сервер может заставить уязвимую систему смонтировать файловую систему, содержащую зарезервированные адреса. Удачная эксплуатация уязвимости позволит злоумышленнику вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.

3. Обход каталога существует в BOM framework из-за ошибки при обработке некоторых архивов. Удаленный пользователь может с помощью специально сформированного архива распаковать файлы в произвольную директорию на системе.

4. Небезопасное создание временных файлов обнаружено в приложении "passwd". Локальный пользователь может с помощью специально сформированной символической ссылки перезаписать произвольные файлы на системе с привилегиями пользователю root. Пример:

Apple Mac OS X "/usr/bin/passwd" Binary Local Privilege Escalation (root) Exploit

5. Директории пользователя монтируются небезопасным образом при создании FileVault образа. Удаленный пользователь может получить неавторизованный доступ к файлам.

6. Обнаружена ошибка в IPSec при обработке определенных состояний ошибок. Удаленный пользователь может аварийно завершить работe VPN соединений.

7. Переполнение динамической памяти обнаружено в компоненте LibSystem при обработке запроса на большое количество памяти. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код на целевой системе.

8. "Download Validation" в Mail компоненте не предупреждает пользователя об открытии небезопасного вложения при двойном щелчке по файлу.

9. Уязвимость существует из-за того, что Perl некорректно сбрасывает привилегии, если приложение использует выражение $< = numeric_id; для установки uid.

10. Переполнение динамической памяти обнаружено в приложении rsync при передаче расширенных атрибутов. Авторизованный пользователь может вызвать отказ в обслуживании приложения или выполнить произвольный код на целевой системе.

11. Переполнение динамической памяти обнаружено в WebKit при обработке HTML кода. Удаленный пользователь может с помощью специально сформированной Web страницы выполнить произвольный код на целевой системе.

12. Переполнении стека обнаружено в браузере Safari при обработке JavaScript кода. Удаленный пользователь может с помощью специально сформированной Web страницы, содержащей злонамеренный JavaScript, выполнить произвольный код на целевой системе.

13. Уязвимость обнаружена в модели безопасности браузера Safari при обработке HTTP перенаправлений. Удаленный пользователь может выполнить произвольный код сценария в браузер жертвы в контексте безопасности локального домена.

14. Ошибка в Safari / LaunchServices может позволить злоумышленнику выдать злонамеренный файл за безопасный и выполнить его на системе, если включена опция "Open safe files after downloading". Уязвимости относится к:
Выполнение произвольных команд в Mac OS X

15. Межсайтовый скриптинг возможен в компоненте Syndication (Safari RSS). Удаленный пользователь может выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: www.apple.com

Решение: Установите исправление с сайта производителя.

Источник:

Ссылки: About Security Update 2006-001

или введите имя

CAPTCHA