Множественные уязвимости в Apple Mac OS X

Дата публикации:
16.06.2010
Всего просмотров:
1503
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
27
CVSSv2 рейтинг:
(AV:N/AC:L/Au:S/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:4/Temporal:3
(AV:A/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) = Base:3.3/Temporal:2.4
(AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
(AV:L/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C) = Base:4.6/Temporal:3.4
(AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
(AV:L/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:1.9/Temporal:1.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:9.3/Temporal:6.9
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:8.3/Temporal:6.1
(AV:A/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) = Base:6.1/Temporal:4.5
(AV:N/AC:H/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:7.6/Temporal:5.6
(AV:L/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C) = Base:4.6/Temporal:3.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:M/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) = Base:5.8/Temporal:4.3
(AV:A/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) = Base:3.3/Temporal:2.4
(AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:8.3/Temporal:6.1
(AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
(AV:A/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) = Base:4.8/Temporal:3.5
(AV:N/AC:L/Au:S/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:4/Temporal:3
(AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) = Base:6.4/Temporal:4.7
(AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
CVE ID:
CVE-2009-1578
CVE-2009-1579
CVE-2009-1580
CVE-2009-1581
CVE-2009-2964
CVE-2009-4212
CVE-2010-0186
CVE-2010-0187
CVE-2010-0283
CVE-2010-0302
CVE-2010-0540
CVE-2010-0541
CVE-2010-0543
CVE-2010-0545
CVE-2010-0546
CVE-2010-0734
CVE-2010-1320
CVE-2010-1373
CVE-2010-1374
CVE-2010-1375
CVE-2010-1376
CVE-2010-1377
CVE-2010-1379
CVE-2010-1380
CVE-2010-1381
CVE-2010-1382
CVE-2010-1411
CVE-2010-1748
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Отказ в обслуживании
Раскрытие важных данных
Внедрение в сессию пользователя
Повышение привилегий
Спуфинг атака
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Apple Macintosh OS X
Уязвимые версии: Apple Mac OS X версии до 10.6.4.

Описание:
Обнаруженные уязвимости позволяют злоумышленнику внедриться в сессию пользователя, обойти некоторые ограничения безопасности, произвести XSS нападение и спуфинг атаку, произвести неавторизованное изменение данных, получить доступ к важным данным, повысить свои привилегии, вызвать отказ в обслуживании и скомпрометировать целевую систему.

1. Уязвимость существует из-за недостаточной проверки подлинности HTTP запросов при выполнении некоторых действий в административном интерфейсе CUPS. Удаленный пользователь может произвести CSRF нападение и изменить некоторые настройки приложения.

2. Уязвимость существует из-за ошибки использования после освобождения при обработке "get-printer-jobs" запросов. Удаленный пользователь может аварийно завершить работу "cupsd".

Примечание: приложение будет автоматически перезапущено после аварийного завершения работы.

3. Уязвимость существует из-за ошибки доступа к неинициализированной памяти приложения в Web интерфейсе CUPS при обработке переменных HTML форм. Удаленный пользователь может получить доступ к потенциально важной памяти процесса "cupsd".

4. Уязвимость существует из-за ошибки в реализации "Finder", которая приводит к тому, что привилегии владельца выделенных файлов остаются неизмененными, если выбрана опция "Apply to enclosed items..." в окне "Get Info", что может привести к установке неожиданных прав на доступ к файлам.

5. Уязвимость существует из-за использования уязвимой версии Adobe Flash Player. Подробное описание уязвимости:
www.securitylab.ru/vulnerability/390767.php

6. Уязвимость существует из-за ошибки в "Folder Manager" во время демонтирования образов дисков, содержащих специально сформированную диреткорию "Cleanup At Startup". Злоумышленник может с помощью специально сформированной символической ссылки удалить произвольные директории на системе.

7. Уязвимость существует из-за недостаточной обработки входных данных в "Help Viewer" при обработке "help:" URI. Удаленный пользователь может с помощью специально сформированного Web сайта может выполнить произвольный JavaScript код в контексте локального домена и получить доступ к важным данным или скомпрометировать целевую систему.

8. Уязвимость существует из-за ошибки в iChat при обработке трансфера изображений. Удаленный пользователь может с помощью символов обхода каталога загрузить файл в произвольную директорию на системе.

9. Множественные целочисленные переполнения обнаружены в LibTIFF. Подробное описание уязвимости:
www.securitylab.ru/vulnerability/396725.php #1

10. Уязвимость существует из-за неизвестной ошибки в ImageIO при обработке MPEG2 файлов. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

11. Ошибка потери значимости целочисленных обнаружена в Kerberos. Удаленный пользователь может вызвать переполнение динамической памяти и скомпрометировать целевую систему. Подробное описание уязвимости:
www.securitylab.ru/vulnerability/389916.php

12. Уязвимость существует из-за ошибки в Kerberos. Удаленный пользователь может вызвать двойное освобождение памяти и выполнить произвольный код на целевой системе. Подробное описание уязвимости:
www.securitylab.ru/vulnerability/393206.php

13. Уязвимость существует из-за ошибки при обработке авторизационых данных в Kerberos. Удаленный пользователь может вызвать отказ в обслуживании приложения.

14. Уязвимость существует из-за ошибки в libcurl при обработке сжатого Web контента. Удаленный пользователь может вызвать переполнение буфера и скомпрометировать целевую систему. Подробное описание уязвимости:
www.securitylab.ru/vulnerability/391510.php

15. Уязвимость существует из-за того, что приложение "NetAuthSysAgent" производит определенные действия без авторизации. Локальный пользователь может повысить свои привилегии на системе.

16. Уязвимость существует из-за ошибки форматной строки при обработке "afp:", "cifs:" и "smb:" URL. Удаленный пользователь может выполнить произвольный код на целевой системе.

17. Уязвимость существует из-за того, что Open Directory осуществляет подключение по незашифрованному каналу при подключении к сетевым учетным серверам, не поддерживающих работу через SSL. Удаленный пользователь может произвести атаку «человек посередине».

18. Уязвимость существует из-за ошибки при обработке сетевых принтеров, содержащих Unicode символы в сетевых именах, что может привести к ошибке печати в некоторых приложениях.

19. Целочисленное переполнение обнаружено в "cgtexttops" фильтре в CUPS. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

20. Уязвимость существует из-за ошибки в Ruby WEBrick HTTP сервере, которая позволяет сгенерировать страницу с сообщением об ошибке, интерпретируемую как страницу в кодировке UTF-7. Удаленный пользователь может выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

21. Уязвимость существует из-за ошибки в конфигурации входящей в состав Samba. Удаленный пользователь может с помощью специально сформированной символической ссылки получить доступ к произвольным файлам на системе. Подробное описание уязвимости:
www.securitylab.ru/vulnerability/390544.php

22. Уязвимости существуют из-за использования уязвимой версии SquirrelMail. Подробное описание уязвимостей:
www.securitylab.ru/vulnerability/386686.php
www.securitylab.ru/vulnerability/380158.php #1-4

23. Уязвимость существует из-за того, что Wiki Server не указывает кодировку при сохранении HTML страниц. Удаленный пользователь может с помощью специально сформированного сообщения или комментария выполнить произвольный код сценария в браузере жертвы.

URL производителя: www.apple.com

Решение: Установите последнюю версию 10.6.4 с сайта производителя.

Ссылки: About the security content of Security Update 2010-004 / Mac OS X v10.6.4
http://www.gnucitizen.org/blog/apple-further-locks-down-cups-cve-2010-0540/

или введите имя

CAPTCHA