Множественные уязвимости в Mac OS X

Дата публикации:
23.04.2007
Дата изменения:
23.04.2007
Всего просмотров:
1544
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2006-0300
CVE-2006-5867
CVE-2006-6143
CVE-2006-6652
CVE-2007-0022
CVE-2007-0465
CVE-2007-0646
CVE-2007-0724
CVE-2007-0725
CVE-2007-0729
CVE-2007-0732
CVE-2007-0735
CVE-2007-0736
CVE-2007-0737
CVE-2007-0738
CVE-2007-0739
CVE-2007-0741
CVE-2007-0742
CVE-2007-0743
CVE-2007-0744
CVE-2007-0745
CVE-2007-0746
CVE-2007-0747
CVE-2007-0957
CVE-2007-1216
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Раскрытие важных данных
Неавторизованное изменение данных
Повышение привилегий
Обход ограничений безопасности
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Apple Macintosh OS X
Уязвимые версии: Apple Macintosh OS X

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти ограничения безопасности, получить доступ к важным данным, повысить свои привилегии на системе, вызвать отказ в обслуживании и выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки в AFP Client. Локальный пользователь может создать файлы или выполнить произвольные команды с системными привилегиями.

2. Уязвимость существует из-за ошибки проверки границ данных в AirPortDriver модуле. Локальный пользователь может вызвать переполнение буфера и повысить свои привилегии на системе. Уязвимость не распространяется на системы с картой AirPort Extreme.

3. Уязвимость существует из-за ошибки в демоне CoreServices. Локальный пользователь может повысить свои привилегии на системе.

4. Уязвимость существует из-за ошибки в fsck. Локальный пользователь может с помощью специально сформированной файловой системы UFS вызвать повреждение памяти и повысить свои привилегии на системе.

5. Уязвимость существует из-за ошибки в fetchmail. Удаленный пользователь может получить доступ к важным данным на системе. Подробное описание уязвимости:

www.securitylab.ru/vulnerability/286333.php

6. Уязвимость существует из-за ошибки в lukemftpd при обработке команд, содержащих определенные символы. Удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код на целевой системе.

7. Уязвимость существует из-за ошибки проверки границ данных в архиваторе GNU Tar. Удаленный пользователь может вызвать отказ в обслуживании или выполнить произвольный код на целевой системе. Подробная информация об уязвимости:

www.securitylab.ru/vulnerability/262977.php

8. Уязвимость форматной строки обнаружена в Help Viewer. Удаленный пользователь может с помощью специально сформированного файла помощи выполнить произвольный код на целевой системе.

9. Уязвимость существует из-за ошибки в IOKit HID интерфейсе. Локальный пользователь может перехватить нажатия клавиш других пользователей на системе.

10. Уязвимость форматной строки существует в приложении Installer. Удаленный пользователь может с помощью специально сформированного установочного файла выполнить произвольный код на целевой системе.

11. Уязвимость существует из-за ошибки в Kerberos. Удаленный пользователь может вызвать отказ в обслуживании или выполнить произвольный код на целевой системе. Более подробная информация об уязвимости:

www.securitylab.ru/vulnerability/286833.php

12. Уязвимость существует из-за некоторых ошибок в Kerberos. Удаленный пользователь может вызвать отказ в обслуживании или выполнить произвольный код на целевой системе. Более подробная информация об уязвимости:

www.securitylab.ru/vulnerability/294014.php #2 и #3

13. Уязвимость существует из-за ошибки в Libinfo, которая позволяет при просмотре специально сформированной Web страницы получить доступ к ранее удаленному объекту в памяти. Удаленный пользователь может выполнить произвольный код на целевой системе.

14. Целочисленное переполнение существует в библиотеке RPC. Удаленный пользователь может послать специально сформированный пакет службе portmap и вызвать отказ в обслуживании или выполнить произвольный код на целевой системе с привилегиями учетной записи "daemon".

15. Уязвимость существует из-за ошибки в Login Window при обработке переменных окружения. Локальный пользователь может выполнить произвольный код с системными привилегиями.

16. При некоторых обстоятельствах злоумышленник может обойти аутентификационный диалог скрин сейвера и получит доступ к системе.

17. При некоторых обстоятельствах злоумышленник с физическим доступом к системе может войти в систему без аутентификации, если окно обновления программного обеспечения отображается под Login Window.

18. Уязвимость существует из-за ошибки в natd при обработке RTSP пакетов. Удаленный пользователь может с помощью специально сформированного пакета вызвать переполнение буфера и выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости Internet Sharing должен быть включен на системе.

19. Уязвимость существует из-за ошибки в SMB. Локальный пользователь может создать произвольные файлы на системе или выполнить произвольные команды с системными привилегиями.

20. Уязвимость существует из-за ошибки в System Configuration. Локальный пользователь может повысить свои привилегии на системе. Подробное описание уязвимости:

www.securitylab.ru/vulnerability/289671.php

21. Имя пользователя и пароль, используемые для монтирования удаленной файловой системы через SMB передаются команде mount_smb в качестве аргументов командной строки. Локальный пользователь может получить доступ к личным данным других пользователей на системе.

22. Уязвимость существует из-за ошибки в VideoConference framework. Удаленный пользователь может послать системе специально сформированный SIP пакет, вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

23. Уязвимость существует из-за ошибки в приложении load_webdav при мониторинге файловой системы WebDAV. Локальный пользвоатель может создать произвольные файлы или выполнить произвольные команды с системными привилегиями.

24. Уязвимость существует из-за ошибки в WebFoundation, которая позволяет родительскому домену получить доступ к файлам куки, установленными для поддомена.

URL производителя: www.apple.com/macosx/

Решение: Установите исправление с сайта производителя.

Ссылки: http://docs.info.apple.com/article.html?artnum=305391

или введите имя

CAPTCHA