Дата публикации: | 23.04.2007 |
Всего просмотров: | 1887 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2006-0300 CVE-2006-5867 CVE-2006-6143 CVE-2006-6652 CVE-2007-0022 CVE-2007-0465 CVE-2007-0646 CVE-2007-0724 CVE-2007-0725 CVE-2007-0729 CVE-2007-0732 CVE-2007-0735 CVE-2007-0736 CVE-2007-0737 CVE-2007-0738 CVE-2007-0739 CVE-2007-0741 CVE-2007-0742 CVE-2007-0743 CVE-2007-0744 CVE-2007-0745 CVE-2007-0746 CVE-2007-0747 CVE-2007-0957 CVE-2007-1216 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Раскрытие важных данных Неавторизованное изменение данных Повышение привилегий Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Apple Macintosh OS X |
Уязвимые версии: Apple Macintosh OS X
Описание: 1. Уязвимость существует из-за ошибки в AFP Client. Локальный пользователь может создать файлы или выполнить произвольные команды с системными привилегиями. 2. Уязвимость существует из-за ошибки проверки границ данных в AirPortDriver модуле. Локальный пользователь может вызвать переполнение буфера и повысить свои привилегии на системе. Уязвимость не распространяется на системы с картой AirPort Extreme. 3. Уязвимость существует из-за ошибки в демоне CoreServices. Локальный пользователь может повысить свои привилегии на системе. 4. Уязвимость существует из-за ошибки в fsck. Локальный пользователь может с помощью специально сформированной файловой системы UFS вызвать повреждение памяти и повысить свои привилегии на системе. 5. Уязвимость существует из-за ошибки в fetchmail. Удаленный пользователь может получить доступ к важным данным на системе. Подробное описание уязвимости: www.securitylab.ru/vulnerability/286333.php 6. Уязвимость существует из-за ошибки в lukemftpd при обработке команд, содержащих определенные символы. Удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код на целевой системе. 7. Уязвимость существует из-за ошибки проверки границ данных в архиваторе GNU Tar. Удаленный пользователь может вызвать отказ в обслуживании или выполнить произвольный код на целевой системе. Подробная информация об уязвимости: www.securitylab.ru/vulnerability/262977.php 8. Уязвимость форматной строки обнаружена в Help Viewer. Удаленный пользователь может с помощью специально сформированного файла помощи выполнить произвольный код на целевой системе. 9. Уязвимость существует из-за ошибки в IOKit HID интерфейсе. Локальный пользователь может перехватить нажатия клавиш других пользователей на системе. 10. Уязвимость форматной строки существует в приложении Installer. Удаленный пользователь может с помощью специально сформированного установочного файла выполнить произвольный код на целевой системе. 11. Уязвимость существует из-за ошибки в Kerberos. Удаленный пользователь может вызвать отказ в обслуживании или выполнить произвольный код на целевой системе. Более подробная информация об уязвимости: www.securitylab.ru/vulnerability/286833.php 12. Уязвимость существует из-за некоторых ошибок в Kerberos. Удаленный пользователь может вызвать отказ в обслуживании или выполнить произвольный код на целевой системе. Более подробная информация об уязвимости: www.securitylab.ru/vulnerability/294014.php #2 и #3 13. Уязвимость существует из-за ошибки в Libinfo, которая позволяет при просмотре специально сформированной Web страницы получить доступ к ранее удаленному объекту в памяти. Удаленный пользователь может выполнить произвольный код на целевой системе. 14. Целочисленное переполнение существует в библиотеке RPC. Удаленный пользователь может послать специально сформированный пакет службе portmap и вызвать отказ в обслуживании или выполнить произвольный код на целевой системе с привилегиями учетной записи "daemon". 15. Уязвимость существует из-за ошибки в Login Window при обработке переменных окружения. Локальный пользователь может выполнить произвольный код с системными привилегиями. 16. При некоторых обстоятельствах злоумышленник может обойти аутентификационный диалог скрин сейвера и получит доступ к системе. 17. При некоторых обстоятельствах злоумышленник с физическим доступом к системе может войти в систему без аутентификации, если окно обновления программного обеспечения отображается под Login Window. 18. Уязвимость существует из-за ошибки в natd при обработке RTSP пакетов. Удаленный пользователь может с помощью специально сформированного пакета вызвать переполнение буфера и выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости Internet Sharing должен быть включен на системе. 19. Уязвимость существует из-за ошибки в SMB. Локальный пользователь может создать произвольные файлы на системе или выполнить произвольные команды с системными привилегиями. 20. Уязвимость существует из-за ошибки в System Configuration. Локальный пользователь может повысить свои привилегии на системе. Подробное описание уязвимости: www.securitylab.ru/vulnerability/289671.php 21. Имя пользователя и пароль, используемые для монтирования удаленной файловой системы через SMB передаются команде mount_smb в качестве аргументов командной строки. Локальный пользователь может получить доступ к личным данным других пользователей на системе. 22. Уязвимость существует из-за ошибки в VideoConference framework. Удаленный пользователь может послать системе специально сформированный SIP пакет, вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. 23. Уязвимость существует из-за ошибки в приложении load_webdav при мониторинге файловой системы WebDAV. Локальный пользвоатель может создать произвольные файлы или выполнить произвольные команды с системными привилегиями. 24. Уязвимость существует из-за ошибки в WebFoundation, которая позволяет родительскому домену получить доступ к файлам куки, установленными для поддомена. URL производителя: www.apple.com/macosx/ Решение: Установите исправление с сайта производителя. |
|
Ссылки: | http://docs.info.apple.com/article.html?artnum=305391 |