Дата публикации: | 16.09.2013 |
Всего просмотров: | 2624 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 15 |
CVSSv2 рейтинг: | 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) 6.8 (AV:N/AC:M/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) 6.4 (AV:N/AC:L/Au:N/C:N/I:P/A:P/E:U/RL:OF/RC:C) 7.8 (AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) 4.3 (AV:N/AC:M/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) 4.3 (AV:N/AC:M/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) 4.8 (AV:A/AC:L/Au:N/C:N/I:P/A:P/E:U/RL:O/RC:C) 3.2 (AV:A/AC:H/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) 2.9 (AV:A/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 6.8 (AV:N/AC:M/Au:N/C:P/I:P/A:P/E:U/RL:OF/RC:C) |
CVE ID: |
CVE-2012-0883 CVE-2012-2686 CVE-2012-2687 CVE-2012-3499 CVE-2012-3817 CVE-2012-4244 CVE-2012-4558 CVE-2012-5166 CVE-2012-5688 CVE-2013-0166 CVE-2013-0169 CVE-2013-1025 CVE-2013-1026 CVE-2013-1027 CVE-2013-1028 CVE-2013-1029 CVE-2013-1030 CVE-2013-1031 CVE-2013-1032 CVE-2013-1033 CVE-2013-1635 CVE-2013-1643 CVE-2013-1775 CVE-2013-1824 CVE-2013-1899 CVE-2013-1900 CVE-2013-1901 CVE-2013-2020 CVE-2013-2021 CVE-2013-2110 CVE-2013-2266 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Брут-форс атака Межсайтовый скриптинг Отказ в обслуживании Раскрытие важных данных Повышение привилегий Обход ограничений безопасности Спуфинг атака Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Apple Macintosh OS X |
Уязвимые версии: Mac OS X версии до 10.8.5
Описание:
1. Уязвимость существует из-за наличия уязвимой версии Apache. Подробное описание уязвимости смотрите здесь:
2. Уязвимость существует из-за наличия уязвимой версии Bind. Подробное описание уязвимости смотрите здесь (#1):
3. Уязвимость существует из-за наличия уязвимой версии ClamAV. Подробное описание уязвимости смотрите здесь: 4. Уязвимость существует из-за ошибки в компоненте CoreGraphics при обработке закодированных данных JBIG2 в PDF-файлах. Удаленный пользователь может вызвать переполнение буфера. 5. Уязвимость существует из-за ошибки в компоненте ImageIO при обработке закодированных данных JBIG2 в PDF-файлах. Удаленный пользователь может вызвать переполнение буфера. 6. Уязвимость существует из-за ошибки в компоненте IPSec при проверке DNS имени IPSec Hybrid Auth сервера. Удаленный пользователь может осуществить спуфинг атаку на сервер. 7. Уязвимость существует из-за ошибки в компоненте Kernel при обработке IGMP пакетов. Удаленный пользователь может вызвать панику ядра. 8. Уязвимость существует из-за ошибки в компоненте Mobile Device Management при обработке пароля, переданного к mdmclient через командную строку. Удаленный пользователь может раскрыть пароли других пользователей.
9. Уязвимость существует из-за . Подробное описание уязвимости смотрите здесь:
10. Уязвимости существует из-за наличия уязвимой версии PHP. Подробное описание уязвимости смотрите здесь:
11. Уязвимость существует из-за наличия уязвимой версии PostgreSQL. Подробное описание уязвимости смотрите здесь: 12. Уязвимость существует из-за ошибки проверки границ данных в компоненте QuickTime при обработке атомов "idsc" в видео файлах QuickTime. Удаленный пользователь может вызвать повреждение памяти. 13. Уязвимость существует из-за ошибки в компоненте Screen Lock. Удаленный пользователь может может обойти блокировку экрана, если другой пользователь осуществил аутентификацию. Примечание: Для успешной эксплуатации уязвимости необходимо иметь доступ для совместного использования экрана. URL производителя: http://www.apple.com/osx/ Решение: Установите последнюю версию 10.8.5 или обновление Security Update 2013-004.с сайта производителя. |
|
Ссылки: |
http://lists.apple.com/archives/security-announce/2013/Sep/msg00002.html http://support.apple.com/kb/HT5880 |