Множественные уязвимости в Apple iTunes

Дата публикации:
03.03.2011
Всего просмотров:
733
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
57
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:M/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
CVE ID:
CVE-2010-1205
CVE-2010-2249
CVE-2011-0170
CVE-2011-0181
CVE-2011-0191
CVE-2011-0192
CVE-2010-4494
CVE-2010-4008
CVE-2010-1824
CVE-2011-0111
CVE-2011-0112
CVE-2011-0113
CVE-2011-0114
CVE-2011-0115
CVE-2011-0116
CVE-2011-0117
CVE-2011-0118
CVE-2011-0119
CVE-2011-0120
CVE-2011-0121
CVE-2011-0122
CVE-2011-0123
CVE-2011-0124
CVE-2011-0125
CVE-2011-0126
CVE-2011-0127
CVE-2011-0120
CVE-2011-0129
CVE-2011-0130
CVE-2011-0131
CVE-2011-0132
CVE-2011-0133
CVE-2011-0134
CVE-2011-0135
CVE-2011-0136
CVE-2011-0137
CVE-2011-0138
CVE-2011-0139
CVE-2011-0140
CVE-2011-0141
CVE-2011-0142
CVE-2011-0143
CVE-2011-0144
CVE-2011-0145
CVE-2011-0146
CVE-2011-0147
CVE-2011-0148
CVE-2011-0149
CVE-2011-0150
CVE-2011-0151
CVE-2011-0152
CVE-2011-0153
CVE-2011-0154
CVE-2011-0155
CVE-2011-0156
CVE-2011-0165
CVE-2011-0168
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Apple iTunes 10.x
Уязвимые версии: Apple iTunes версии до 10.2

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Две уязвимости существуют из-за использования уязвимой версии библиотеки libpng. Подробное описание уязвимости:
http://www.securitylab.ru/vulnerability/395260.php

2. Уязвимость существует из-за индексной ошибки в библиотеке CoreGraphics (ImageIO) при обработке International Color Consortium (ICC) профиля в JPEG изображении. Удаленный пользователь может вызвать повреждение динамической памяти и выполнить произвольный код на целевой системе.

3. Целочисленное переполнение обнаружено при обработке XBM изображений. Удаленный пользователь может с помощью специально сформированного XBM изображения выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за ошибки при обработке JPEG-кодированных TIFF изображений в библиотеке libTIFF. Удаленный пользователь может с помощью специально сформированного изображения вызвать переполнение буфера и выполнить произвольный код на целевой системе.

5. Уязвимость существует из-за ошибки проверки границ данных при обработке CCITT Group 4-кодированных TIFF изображений в библиотеке libTIFF. Удаленный пользователь может с помощью специально сформированного TIFF изображения вызвать переполнение буфера и выполнить произвольный код на целевой системе. Подробное описание уязвимости:
www.securitylab.ru/vulnerability/404987.php #1

6. Уязвимость существует из-аз использования уязвимой версии libXML. Удаленный пользователь может скомпрометировать целевую систему. Подробное описание уязвимости:
http://www.securitylab.ru/vulnerability/418690.php

7. Уязвимость существует из-за ошибки в libxml. Удаленный пользователь может вызвать отказ в обслуживании. Подробное описание уязвимости:
http://www.securitylab.ru/vulnerability/418689.php

8. Уязвимость существует из-за наличия множественных неизвестных ошибок в WebKit. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

9. Уязвимость существует из-за ошибки в WebKit компоненте при обработке DOM level 2 объектов. Удаленный пользователь может вызвать повреждение памяти и скомпрометировать целевую систему.

10. Уязвимость существует из-за ошибки использования после освобождения в методе "setOuterText()" в в WebKit во время слежения за изменениями DOM. Удаленный пользователь может вызвать разыменование освобожденной памяти и скомпрометировать целевую систему.

11. Уязвимость существует из-за ошибки использования после освобождения в WebKit компоненте. Удаленный пользователь может вызвать разыменование освобожденной памяти и скомпрометировать целевую систему.

12. Уязвимость существует из-за ошибки использования после освобождения в WebKit компоненте при осуществлении операций по размещению объектов для плавающих блоков псевдоэлемента. Удаленный пользователь может вызвать разыменование неинициализированных glyph данных.

13. Уязвимость существует из-за ошибки в WebKit компоненте при обработке элемента Root HTMLBRElement. Удаленный пользователь может заставить приложение обратиться к устаревшему указателю и выполнить произвольный код на целевой системе.

14. Уязвимость существует из-за ошибки в методе Javascript массива "sort()". Удаленный пользователь может получить доступ к управлению элементами за пределами границ массива.

URL производителя: www.apple.com/itunes/

Решение: Установите последнюю версию 10.2 с сайта производителя.

или введите имя

CAPTCHA