Множественные уязвимости в Apple Mac OS X

Дата публикации:
30.05.2008
Дата изменения:
30.05.2008
Всего просмотров:
2109
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2005-3352
CVE-2005-3357
CVE-2007-0071
CVE-2007-1863
CVE-2007-3847
CVE-2007-4465
CVE-2007-5000
CVE-2007-5266
CVE-2007-5268
CVE-2007-5269
CVE-2007-5275
CVE-2007-6019
CVE-2007-6243
CVE-2007-6388
CVE-2007-6612
CVE-2007-6637
CVE-2008-1027
CVE-2008-1028
CVE-2008-1030
CVE-2008-1031
CVE-2008-1032
CVE-2008-1033
CVE-2008-1034
CVE-2008-1036
CVE-2008-1571
CVE-2008-1572
CVE-2008-1573
CVE-2008-1574
CVE-2008-1575
CVE-2008-1576
CVE-2008-1577
CVE-2008-1578
CVE-2008-1579
CVE-2008-1580
CVE-2008-1654
CVE-2008-1655
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Отказ в обслуживании
Раскрытие важных данных
Раскрытие системных данных
Повышение привилегий
Обход ограничений безопасности
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Apple Macintosh OS X
Уязвимые версии: Apple Macintosh OS X

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности, произвести XSS нападение, получить доступ к важным данным, повысить свои привилегии, вызвать отказ в обслуживании и выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки в AFP сервере. Удаленный пользователь может подключиться к серверу и получить доступ к файлам за пределами общедоступного каталога.

2. Исправлены множественные уязвимости в Apache, которые позволяют удаленному пользователю произвести XSS нападение и вызвать отказ в обслуживании. Подробное описание уязвимостей:

http://www.securitylab.ru/vulnerability/243008.php
http://www.securitylab.ru/vulnerability/243761.php
http://www.securitylab.ru/vulnerability/298373.php
http://www.securitylab.ru/vulnerability/302200.php
http://www.securitylab.ru/vulnerability/309802.php

Уязвимостям подвержен Mac OS X Server версии 10.4.x

3. Уязвимость существует из-за неизвестной ошибки в AppKit при обработке документов, открываемых с помощью редактора (например, TextEdit). Удаленный пользователь может с помощью специально сформированного файла выполнить произвольный код на целевой системе.

4. Несколько уязвимостей обнаружено при обработке Pixlet видео файлов. Удаленный пользователь может с помощью специально сформированного видео файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.

5. Уязвимость существует из-за неизвестной ошибки при обработке PDF файлов в Apple Type Services. Удаленный пользователь может с помощью специально сформированного PDF файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.

6. Уязвимость существует из-за ошибки при обработке клиентских SSL сертификатов в браузере Safari. Удаленный пользователь доступ к важным данным первого найденного сертификата, когда Web сервер запрашивает клиентский сертификат.

7. Целочисленное переполнение обнаружено при обработке CFData объектов в CoreFoundation. Злоумышленник может заставить приложение вызвать "CFDataReplaceBytes" с некорректным аргументов "length" и вызвать переполнение динамической памяти.

8. Уязвимость существует из-за ошибки, связанной с неинициализированными переменными в CoreGraphics. Удаленный пользователь может с помощью специально сформированного PDF файла выполнить произвольный код на целевой системе.

9. Уязвимость существует из-за того, что система не предупреждает пользователя перед открытием файлов с потенциально небезопасным типом содержимого.

10. Уязвимость существует из-за ошибки при печати на защищенных паролем принтерах с включенной опцией отладки. Злоумышленник может получить доступ к потенциально важным данным.

11. Некоторые уязвимости в Adobe Flash Player могут позволить злоумышленнику обойти ограничения безопасности, произвести XSS нападение и скомпрометировать целевую систему. Подробное описание уязвимостей:
www.securitylab.ru/vulnerability/350671.php

12. Уязвимость существует из-за потери значимости целочисленных в Help Viewer при обработке help:topic ссылок. Удаленный пользователь может с помощью специально сформированной help:topic ссылки вызвать переполнение буфера и выполнить произвольный код на целевой системе.

13. Уязвимость существует из-за ошибки преобразования в ICU при обработке определенных кодировок. Удаленный пользователь может обойти некоторые фильтры по содержимому и произвести XSS нападение или получит доступ к потенциально важным данным.

14. Уязвимость существует из-за недостаточной обработки входных данных в встроенном Image Capture Web сервере. Удаленный пользователь может с помощью символов обхода каталога просмотреть содержимое произвольных файлов на системе.

15. Уязвимость существует из-за ошибки при обработке временных файлов в Image Capture. Локальный пользователь может изменить файлы на системе с привилегиями пользователя, запустившего Image Capture.

16. Уязвимость существует из-за ошибки проверки границ данных в механизме декодирования BMP и GIF изображений в ImageIO. Злоумышленник может получить доступ к содержимому оперативной памяти.

17. Уязвимости существуют из-за использования уязвимого libpng кода в ImageIO. Злоумышленник может вызвать отказ в обслуживании. Подробное описание уязвимостей:
www.securitylab.ru/vulnerability/304283.php
www.securitylab.ru/vulnerability/304291.php

18. Целочисленное переполнение существует из-за ошибки при обработке JPEG2000 изображений в ImageIO. Удаленный пользователь может с помощью специально сформированного JPEG2000 изображения вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

19. Уязвимость существует из-за использования неинициализированных переменных в Mail. Злоумышленник может получить доступ к некоторым важным данным и скомпрометировать целевую систему, если письмо отправляется через SMTP сервер по IPv6.

20. Уязвимость существует из-за использования уязвимой версии Mongrel. Злоумышленник может получить доступ к важным данным. Подробное описание уязвимости:
www.securitylab.ru/vulnerability/311585.php

21. Уязвимость существует из-за того, что пароль утилите sso_util должен передаваться в открытом виде в качестве аргумента. Локальный пользователь может просмотреть список процессов на системе и увидеть пароль.

22. Уязвимость существует из-за ошибки в Wiki Server, которая позволяет определить валидные имена пользователей при попытке обратиться к несуществующим блогам.

URL производителя: www.apple.com/macosx/

Решение: Установите исправление с сайта производителя.

Security Update 2008-003 (PPC):
http://www.apple.com/support/downloads/securityupdate2008003ppc.html

Security Update 2008-003 Server (PPC):
http://www.apple.com/support/downloads/securityupdate2008003serverppc.html

Security Update 2008-003 Server (Universal):
http://www.apple.com/support/downloads/securityupdate2008003serveruniversal.html

Security Update 2008-003 (Intel):
http://www.apple.com/support/downloads/securityupdate2008003intel.html

Mac OS X 10.5.3 Combo Update:
http://www.apple.com/support/downloads/macosx1053comboupdate.html

Mac OS X 10.5.3 Update:
http://www.apple.com/support/downloads/macosx1053update.html

Mac OS X Server 10.5.3 Combo Update:
http://www.apple.com/support/downloads/macosxserver1053comboupdate.html

Mac OS X Server 10.5.3 Update:
http://www.apple.com/support/downloads/macosxserver1053update.html

Ссылки: About the security content of Security Update 2008-003 / Mac OS X 10.5.3

или введите имя

CAPTCHA