Множественные уязвимости в Apple Macintosh OS X

Дата публикации:
24.10.2013
Дата изменения:
25.10.2013
Всего просмотров:
2079
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
42
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:OF/RC:C) = Base:7.5/Temporal:5.5
(AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:OF/RC:C) = Base:7.5/Temporal:5.5
(AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:OF/RC:C) = Base:7.8/Temporal:5.8
(AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:OF/RC:C) = Base:6.4/Temporal:4.7
(AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:OF/RC:C) = Base:7.5/Temporal:5.5
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:M/Au:N/C:P/I:P/A:P/E:U/RL:OF/RC:C) = Base:6.8/Temporal:5
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:OF/RC:C) = Base:7.8/Temporal:5.8
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:OF/RC:C) = Base:7.8/Temporal:5.8
(AV:N/AC:L/Au:N/C:P/I:N/A:C/E:U/RL:OF/RC:C) = Base:8.5/Temporal:6.3
(AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:OF/RC:C) = Base:7.8/Temporal:5.8
(AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:OF/RC:C) = Base:7.8/Temporal:5.8
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:OF/RC:C) = Base:7.8/Temporal:5.8
(AV:N/AC:M/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) = Base:4.3/Temporal:3.2
(AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:OF/RC:C) = Base:7.8/Temporal:5.8
(AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:OF/RC:C) = Base:7.5/Temporal:5.5
(AV:N/AC:M/Au:N/C:P/I:P/A:P/E:U/RL:OF/RC:C) = Base:6.8/Temporal:5
(AV:N/AC:M/Au:N/C:P/I:P/A:P/E:U/RL:OF/RC:C) = Base:6.8/Temporal:5
(AV:N/AC:M/Au:N/C:P/I:P/A:P/E:U/RL:OF/RC:C) = Base:6.8/Temporal:5
(AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) = Base:6.4/Temporal:4.7
(AV:N/AC:M/Au:N/C:P/I:P/A:P/E:U/RL:OF/RC:C) = Base:6.8/Temporal:5
(AV:N/AC:M/Au:N/C:P/I:P/A:P/E:U/RL:OF/RC:C) = Base:6.8/Temporal:5
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:10/Temporal:7.4
(AV:L/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) = Base:2.1/Temporal:1.6
(AV:L/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:OF/RC:C) = Base:4.9/Temporal:3.6
CVE ID:
CVE-2011-2391
CVE-2011-3389
CVE-2011-3427
CVE-2011-4944
CVE-2012-0845
CVE-2012-0876
CVE-2012-1150
CVE-2013-0249
CVE-2013-1667
CVE-2013-1944
CVE-2013-3950
CVE-2013-3954
CVE-2013-4073
CVE-2013-5135
CVE-2013-5138
CVE-2013-5139
CVE-2013-5141
CVE-2013-5142
CVE-2013-5145
CVE-2013-5165
CVE-2013-5166
CVE-2013-5167
CVE-2013-5168
CVE-2013-5169
CVE-2013-5170
CVE-2013-5171
CVE-2013-5172
CVE-2013-5173
CVE-2013-5174
CVE-2013-5175
CVE-2013-5176
CVE-2013-5177
CVE-2013-5178
CVE-2013-5179
CVE-2013-5180
CVE-2013-5181
CVE-2013-5182
CVE-2013-5183
CVE-2013-5184
CVE-2013-5185
CVE-2013-5186
CVE-2013-5187
CVE-2013-5188
CVE-2013-5189
CVE-2013-5190
CVE-2013-5191
CVE-2013-5192
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Раскрытие важных данных
Внедрение в сессию пользователя
Повышение привилегий
Обход ограничений безопасности
Спуфинг атака
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Apple Macintosh OS X
Уязвимые версии: Apple Macintosh OS X

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки в blockApp в компоненте Application Firewall. Удаленный пользователь может обойти ограничения безопасности на системе.

2. Уязвимость существует из-за ошибки в интферфейсе LaunchServices в компоненте App Sandbox. Удаленный пользователь может с помощью специально сформированных аргументов обойти песочницу на целевой системе.

3. Уязвимость существует из-за ошибки в хосте контроллера Bluetooth USB в компоненте Bluetooth. Удаленный пользователь может удалить определенные интерфейсы и осуществить DoS-атаку.

4. Уязвимость существует из-за ошибки при обработке сессионных cookies в CFNetwork. Cookies в Safari могут быть некорректно удалены.

5. Уязвимость существует из-за ошибки дизайна в реализации протоколов SSL 3.0 и TLS 1.0 в SSL-компоненте CFNetwork. Более подробная информация доступна здесь: http://www.securitylab.ru/vulnerability/409984.php

6. Уязвимость существует из-за логической ошибки при обработке режима сна в компоненте CoreGraphics. Пользователь может отобразить окно поверх экрана блокировки.

7. Уязвимость существует из-за ошибки в компоненте CoreGraphics. Удаленный пользователь может с помощью специально сформированного PDF файла вызвать переполнение буфера и выполнить произвольный код на целевой системе.

8. Уязвимость существует из-за ошибки при регистрации событий горячих клавиш в компоненте CoreGraphics. Удаленный пользователь может обойти ограничения определенного режима безопасного ввода и вести протокол ввода клавиш на клавиатуре в контексте другого приложения. 9. В компоненте curl существуют две ошибки. Более подробная информация доступна здесь: http://www.securitylab.ru/vulnerability/437466.php
http://www.securitylab.ru/vulnerability/439595.php

10. Уязвимость существует из-за ошибок проверки границ данных в функции openSharedCacheFile() в компоненте dyld. Удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код на целевой системе.

11. Уязвимость существует из-за ошибки разыменования нулевого указателя в IOCatalogue внутри компонента IOKitUser. Удаленный пользователь может вызвать аварийное прекращение работы системы.

12. Уязвимость существует из-за ошибки внутри компонента IOSerialFamily. Удаленный пользователь может вызвать доступ за пределами массива в драйвере IOSerialFamily и выполнить произвольный код на целевой системе.

13. Уязвимость существует из-за ошибки при обработке семейства SHA-2 определенных функций внутри компоненте Kernel. Удаленный пользователь может осуществить DoS-атаку.

14. Уязвимость существует из-за ошибки в API msgctl и segctl внутри компонента ядра Kernel. Удаленный пользователь может раскрыть данные стека ядра.

15. Уязвимость существует из-за ошибки при обработке запросов userspace к генератору случайных чисел в компоненте Kernel. Удаленный пользователь может вызвать временную блокировку работы системы.

16. Уязвимость существует из-за ошибки знаковости при обработке tty запросов внутри компонента Kernel. Удаленный пользователь может вызвать аварийное прекращение работы системы.

17. Уязвимость существует из-за ошибки при обработке файлов Mach-O в компоненте Kernel. Удаленный пользователь может раскрыть содержимое памяти ядра и вызвать аварийное прекращение работы системы.

18. Уязвимость существует из-за ошибки выхода за пределы границ данных при обработке tty-устройств в компоненте Kernel. Удаленный пользователь может осуществить DoS-атаку.

19. Уязвимость существует из-за ошибки при проверке iovec-структур в компоненте Kernel. Удаленный пользователь может с помочью специально сформированной iovec-структуры, обеспеченной пользователем, вызвать отказ в обслуживании системы.

20. Уязвимость существует из-за ошибки при обработке аргументов в posix_spawn API в компоненте Kernel. С подробным описанием уязвимости можно ознакомиться здесь:
http://www.securitylab.ru/vulnerability/445051.php, № 9

21.Уязвимость существует из-за ошибки при проверке мультикаст пакетов при использовании Wi-Fi сети в компоненте Kernel. Удаленный пользователь может осуществить DoS-атаку.

22. Уязвимость существует из-за ошибки при обработке IPv6 ICMP в компоненте Kernel. С подробным описанием уязвимости можно ознакомиться здесь:
http://www.securitylab.ru/vulnerability/445051.php, № 8

23. Уязвимость существует из-за ошибки целочисленного сокращения в интерфейсе компонента Kernel. Удаленный пользователь может осуществить DoS-атаку.

24. Уязвимость существует из-за ошибки при обработке IPC-сообщений от неавторизованных отправителей в компоненте Kext Management. Удаленный пользователь может обойти авторотационные проверки

25. Уязвимость существует из-за ошибки при обработке определенных unicode-символов в компоненте LaunchServices. Удаленный пользователь может подменить расширение.

26. Уязвимость существует из-за логической ошибки при обработке автоконфигурации определенных почтовых серверов в компоненте Mail Accounts. Удаленный пользователь может вызвать использование plaintext-аутентификации вместо CRAM-MD5-аутентификации

27. Уязвимость существует из-за логической ошибки при обработке определенных сообщений multipart/signed частицей в компоненте Mail Header Display. Удаленный пользователь может вызвать подпись неподписанного сообщения.

28. Уязвимость существует из-за ошибки в компоненте Mail Networking, который отправляет неподписанные данные на почтовый сервер. Удаленный пользователь может вызвать прекращение подключения.

Примечание: Успешная эксплуатация уязвимости требует, чтобы Kerberos аутентификация была включена, а Transport Layer Security отключена.

29. Уязвимость существует из-за ошибки при обработке minssf конфигурации в инструменте командной строки ldapsearch в компоненте OpenLDAP. Удаленный пользователь может обойти ограничения безопасности на целевой системе.

30. Уязвимость существует из-за ошибки при повторном кешировании данных, вводимых пользователем, в perl-компоненте. С подробным описанием уязвимости можно ознакомиться здесь:
http://www.securitylab.ru/vulnerability/440620.php

31. Уязвимость существует из-за ошибки при обработке блокировок в системе распределения электроэнергией в компоненте Power Management. Удаленный пользователь может вызвать некорректное появление окна блокировки после определенного отрезка времени.

32. Компонент python содержит ряд уязвимостей: http://www.securitylab.ru/vulnerability/420032.php
http://www.securitylab.ru/vulnerability/421458.php
Ввиду ошибки состояния операции в distutils перед сменой уровня прав доступа создается файл.pypirc может позволить узнать учетные данные пользователя.

33. Уязвимость существует из-за ошибки при проверке SSL-сертификата сервера в компоненте ruby. Более подробная информация доступна здесь:
http://www.securitylab.ru/vulnerability/446825.php

34. Уязвимость существует из-за ошибки при обработке сертификатов X.509 с хешами MD5 в компоненте Security. Более подробная информация доступна здесь:
http://www.securitylab.ru/vulnerability/446825.php, № 9

35. Уязвимость существует из-за ошибки при обработке настройки «Требования административного пароля для доступа к системным настройкам с иконками блокировки». В компоненте Security - Authorization

36. Уязвимость существует из-за логической ошибки при обработке проверки отозванных сертификатов Smart Card в компоненте Security - Smart Card Services. Удаленный пользователь может обойти проверку отозванности сертификата.

37. Уязвимость существует из-за ошибки обработки события блокировки экрана в компоненте Screen Lock. Пользователь может включить компьютер после сна или гибернации и обойти экран блокировки системы.

Примечание: Успешная эксплуатация уязвимости требует, чтобы функции hibernation и autologin были включены.

38. Уязвимость существует из-за ошибки формата строки при обработке имени пользователя VNC в компоненте Screen Sharing Server. Удаленный пользователь может выполнить произвольный код на целевой системе.

39. Уязвимость существует из-за ошибки при обработке сообщений журнала гостевых пользователей в компоненте syslog. Локальный пользователь может раскрыть важные данные на системе.

40. Уязвимость существует из-за ошибки при проверке порта и запроса на номер порта в контроллере USB hub. Пользователь может вызвать аварийное прекращение работы системы.

41. Производитель также сообщает о бреши, эксплуатация которой может вызвать предварительный просмотр журнала ввода URL с Quick Look, что может привести к недостаточно надежному генерированию случайных чисел и поздней активации экрана блокировки.

URL производителя: http://www.apple.com/

Решение: Для устранения уязвимостей установите Mac OS 10.9 (Maverick) с сайта производителя.

Ссылки: http://support.apple.com/kb/HT6011
http://lists.apple.com/archives/security-announce/2013/Oct/msg00004.html

или введите имя

CAPTCHA