Дата публикации: | 04.02.2015 |
Всего просмотров: | 1510 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 41 |
CVSSv2 рейтинг: | 5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) 8.7 (AV:N/AC:L/Au:S/C:P/I:C/A:C/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 6.9 (AV:L/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 6.9 (AV:L/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 4.3 (AV:N/AC:M/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) |
CVE ID: |
CVE-2011-2391 CVE-2014-1595 CVE-2014-3566 CVE-2014-3567 CVE-2014-3568 CVE-2014-4389 CVE-2014-4426 CVE-2014-4461 CVE-2014-4481 CVE-2014-4483 CVE-2014-4484 CVE-2014-4485 CVE-2014-4486 CVE-2014-4487 CVE-2014-4488 CVE-2014-4489 CVE-2014-4492 CVE-2014-4495 CVE-2014-4497 CVE-2014-4498 CVE-2014-4499 CVE-2014-6277 CVE-2014-7186 CVE-2014-7187 CVE-2014-8517 CVE-2014-8816 CVE-2014-8817 CVE-2014-8819 CVE-2014-8820 CVE-2014-8821 CVE-2014-8822 CVE-2014-8824 CVE-2014-8825 CVE-2014-8826 CVE-2014-8827 CVE-2014-8828 CVE-2014-8830 CVE-2014-8831 CVE-2014-8833 CVE-2014-8835 CVE-2014-8836 CVE-2014-8836 CVE-2014-8837 CVE-2014-8838 CVE-2014-8839 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Раскрытие важных данных Раскрытие системных данных Неавторизованное изменение данных Повышение привилегий Обход ограничений безопасности Спуфинг атака Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Apple Macintosh OS X |
Уязвимые версии: | Apple Mac OS X 10.8.5
Apple Mac OS X 10.9.5 Apple Mac OS X 10.10 Apple Mac OS X 10.10.1 |
Описание: | 1) Уязвимость существует из-за ошибки при обработке определенной команды в AFP Server. Удаленный пользователь может раскрыть все сетевые адресы системы. 2) Детальная информация об уязвимости доступна по следующемим адресам: http://securitylab.ru/vulnerability/459246.php; http://securitylab.ru/vulnerability/458947.php. 3) Уязвимость существует из-за ошибки знаковости в IOBluetoothFamily. Удаленный пользователь может выполнить произвольный код с привилегиями системы. 4) Уязвимость существует из-за ошибки в IOBluetoothDevice. Удаленный пользователь может выполнить произвольный код с привилегиями системы. Примечание: Для успешной эксплуатации уязвимости требуется, чтобы к устройству под управлением Mac OS X было подключено Bluetooth-устройство. 5) Уязвимость существует из-за неизвестных ошибок в драйвере Bluetooth. Удаленный пользователь может выполнить произвольный код с привилегиями системы. 6) Уязвимость существует из-за ошибки целочисленного переполнения при обработке файлов PDF в CoreGraphics. Удаленный пользователь может выполнить произвольный код с помощью специально сформированного файла PDF. 7) Уязвимость существует из-за ошибки при обработке обновления EFI в CPU Software. Локальный пользователь может неавторизованно изменить прошивку с помощью устройства Thunderbolt. 8) Уязвимость существует из-за ошибки при обработке логов App Store в CommerceKit Framework. Удаленный пользователь может раскрыть данные Apple ID. 9)Детальная информация об уязвимости доступна по следующему адресу: http://securitylab.ru/vulnerability/462581.php (#5). 10) Уязвимость существует из-за ошибки выхода за пределы памяти при обработке файлов PDF в CoreGraphics. Удаленный пользователь может выполнить произвольный код с помощью специально сформированного файла PDF. 11) Уязвимость существует из-за ошибок определения типа переменной при обработке сообщений XPC в CoreSymbolication. Удаленный пользователь может выполнить произвольный код с привилегиями системы. 12) Уязвимость существует из-за ошибки выхода за пределы памяти при обработке файлов dfont в FontParser. Удаленный пользователь может выполнить произвольный код с помощью специально сформированного файла dfont. 13) Уязвимость существует из-за ошибки выхода за пределы памяти при обработке файлов PDF в FontParser. Удаленный пользователь может выполнить произвольный код с помощью специально сформированного файла PDF. 14) Уязвимость существует из-за ошибки при обработке XML-файлов парсером XML в Foundation. Удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код с помощью специально сформированного файла XML. 15) Уязвимость существует из-за ошибки выхода за пределы памяти в Intel Graphics Driver. Удаленный пользователь может выполнить произвольный код с привилегиями системы. 16) Уязвимость существует из-за ошибки нулевого указателя при обработке определенных типов userclient в IOService в IntelAccelerator в IOAcceleratorFamily. Удаленный пользователь может выполнить произвольный код с привилегиями системы. 17) Уязвимость существует из-за ошибки выхода за пределы памяти в IOHIDFamily. Удаленный пользователь может выполнить произвольный код с привилегиями системы. 18) Уязвимость существует из-за ошибки при обработке метаданных очереди ресурсов в IOHIDFamily. Удаленный пользователь может выполнить произвольный код с привилегиями системы. 19) Уязвимость существует из-за ошибки при обработке очереди событий в IOHIDFamily. Удаленный пользователь может выполнить произвольный код с привилегиями системы. 20) Уязвимость существует из-за ошибки выхода за пределы памяти в клиенте пользователя драйвера IOHIDFamily. Удаленный пользователь может выполнить произвольный код в ядре системы. 21) Уязвимость существует из-за ошибки целочисленного переполнения при обработке аргументов API IOKit в IOKit. Удаленный пользователь может выполнить произвольный код с привилегиями системы. 22) Уязвимость существует из-за ошибки при обработке режима custom cache в ядре. Удаленный пользователь может осуществить запись в участки общей памяти ядра, предназначенные только для чтения, и выполнить произвольный код с привилегиями системы. 23) Уязвимость существует из-за ошибки при обработке определенных полей метаданных в объектах IODataQueue в ядре системы. Удаленный пользователь может выполнить произвольный код с привилегиями системы. 24) Уязвимость существует из-за ошибок при обработке проверки identitysvc процесса разрешения службы директорий, обработки флагов и обработки ошибок в ядре системы. Удаленный пользователь может проспуфить ответы службы директорий или повысить привилегии. 25)Детальная информация об уязвимости доступна по следующему адресу: http://securitylab.ru/vulnerability/445051.php (#8). 26) Уязвимость существует из-за ошибки при обработке определенных полей метеданных в объектах IOSharedDataQueue в ядре системы. Удаленный пользователь может выполнить произвольный код с привилегиями системы. 27) Уязвимость существует из-за ошибки при обработке файлов JAR во время запуска приложения через LaunchServices. Удаленный пользователь может обойти определенные проверки Gatekeeper и выполнить произвольный код с помощью специально сформированного файла JAR. 28) Уязвимость существует из-за ошибок определения типа переменной при обработке межпроцессных коммуникаций в networkd внутри libnetcore. Удаленный пользователь может с помощью специально сформированного сообщения выполнить произвольный код с привилегиями пользователя networkd. 29) Уязвимость существует из-за ошибки при отрисовке экрана блокировки при пробуждении в LoginWindow. Удаленный пользователь может обойти экран блокировки. 30) Уязвимость существует из-за ошибки при обработке URL-редиректов в lukemftp. Детальная информация об уязвимости доступна по следующему адресу: http://securitylab.ru/vulnerability/461517.php. Детальная информация об уязвимости доступна по следующему адресу: http://securitylab.ru/vulnerability/460642.php; http://securitylab.ru/vulnerability/460031.php; http://securitylab.ru/vulnerability/460032.php. 32) Уязвимость существует из-за ошибки дизайна при кешировании профилей песочницы в Sandbox. Удаленный пользователь может обойти определенные ограничения песочницы. 33) Уязвимость существует из-за ошибки при обработке файлов Collada в SceneKit. Удаленный пользователь может выполнить произвольный код. 34) Уязвимость существует из-за ошибки при проверке информации о сертификате приложения в Security. Удаленный пользователь может обойти определенные ограничения Gatekeeper с помощью отозванного сертификата Developer ID. 35) Уязвимость существует из-за ошибки при обработке управления доступа в Keychain внутри security_taskgate. Удаленный пользователь может получить доступ к ограниченным предметам keychain других приложений. 36) Уязвимость существует из-за ошибки при обработке настройки \"Load remote content in messages\" приложения Mail в Spotlight. Удаленный пользователь может раскрыть IP-адрес получателя сообщения. 37) Уязвимость существует из-за ошибки при обработке десериализации, связанной с кешами разрешения в SpotlightIndex. Удаленный пользователь может раскрыть результаты другого пользователя. 38) Уязвимость существует из-за ошибки определения типа переменной в sysmond. Удаленный пользователь может выполнить произвольный код с привилегиями суперпользователя. |
Решение: | Установите исправление с сайта производителя. |
Ссылки: |
http://support.apple.com/en-us/HT204244 https://code.google.com/p/google-security-research/issues/detail?id=136 https://code.google.com/p/google-security-research/issues/detail?id=80 https://code.google.com/p/google-security-research/issues/detail?id=135 https://code.google.com/p/google-security-research/issues/detail?id=130 http://www.ampliasecurity.com/advisories/os-x-gatekeeper-bypass-vulnerability.html http://www.ampliasecurity.com/advisories/AMPLIA-ARA100614.txt http://www.zerodayinitiative.com/advisories/ZDI-15-011/ |