Security Lab

Множественные уязвимости в Apple OS X

Дата публикации:04.02.2015
Всего просмотров:1446
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:41
CVSSv2 рейтинг: 5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C)
8.7 (AV:N/AC:L/Au:S/C:P/I:C/A:C/E:U/RL:OF/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
6.9 (AV:L/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
6.9 (AV:L/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
4.3 (AV:N/AC:M/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
CVE ID: CVE-2011-2391
CVE-2014-1595
CVE-2014-3566
CVE-2014-3567
CVE-2014-3568
CVE-2014-4389
CVE-2014-4426
CVE-2014-4461
CVE-2014-4481
CVE-2014-4483
CVE-2014-4484
CVE-2014-4485
CVE-2014-4486
CVE-2014-4487
CVE-2014-4488
CVE-2014-4489
CVE-2014-4492
CVE-2014-4495
CVE-2014-4497
CVE-2014-4498
CVE-2014-4499
CVE-2014-6277
CVE-2014-7186
CVE-2014-7187
CVE-2014-8517
CVE-2014-8816
CVE-2014-8817
CVE-2014-8819
CVE-2014-8820
CVE-2014-8821
CVE-2014-8822
CVE-2014-8824
CVE-2014-8825
CVE-2014-8826
CVE-2014-8827
CVE-2014-8828
CVE-2014-8830
CVE-2014-8831
CVE-2014-8833
CVE-2014-8835
CVE-2014-8836
CVE-2014-8836
CVE-2014-8837
CVE-2014-8838
CVE-2014-8839
Вектор эксплуатации: Удаленная
Воздействие: Раскрытие важных данных
Раскрытие системных данных
Неавторизованное изменение данных
Повышение привилегий
Обход ограничений безопасности
Спуфинг атака
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Apple Macintosh OS X
Уязвимые версии: Apple Mac OS X 10.8.5
Apple Mac OS X 10.9.5
Apple Mac OS X 10.10
Apple Mac OS X 10.10.1
Описание:

1) Уязвимость существует из-за ошибки при обработке определенной команды в AFP Server. Удаленный пользователь может раскрыть все сетевые адресы системы.

2) Детальная информация об уязвимости доступна по следующемим адресам:

http://securitylab.ru/vulnerability/459246.php;

http://securitylab.ru/vulnerability/458947.php.

3) Уязвимость существует из-за ошибки знаковости в IOBluetoothFamily. Удаленный пользователь может выполнить произвольный код с привилегиями системы.

4) Уязвимость существует из-за ошибки в IOBluetoothDevice. Удаленный пользователь может выполнить произвольный код с привилегиями системы.

Примечание: Для успешной эксплуатации уязвимости требуется, чтобы к устройству под управлением Mac OS X было подключено Bluetooth-устройство.

5) Уязвимость существует из-за неизвестных ошибок в драйвере Bluetooth. Удаленный пользователь может выполнить произвольный код с привилегиями системы.

6) Уязвимость существует из-за ошибки целочисленного переполнения при обработке файлов PDF в CoreGraphics. Удаленный пользователь может выполнить произвольный код с помощью специально сформированного файла PDF.

7) Уязвимость существует из-за ошибки при обработке обновления EFI в CPU Software. Локальный пользователь может неавторизованно изменить прошивку с помощью устройства Thunderbolt.

8) Уязвимость существует из-за ошибки при обработке логов App Store в CommerceKit Framework. Удаленный пользователь может раскрыть данные Apple ID.

9)Детальная информация об уязвимости доступна по следующему адресу:

http://securitylab.ru/vulnerability/462581.php (#5).

10) Уязвимость существует из-за ошибки выхода за пределы памяти при обработке файлов PDF в CoreGraphics. Удаленный пользователь может выполнить произвольный код с помощью специально сформированного файла PDF.

11) Уязвимость существует из-за ошибок определения типа переменной при обработке сообщений XPC в CoreSymbolication. Удаленный пользователь может выполнить произвольный код с привилегиями системы.

12) Уязвимость существует из-за ошибки выхода за пределы памяти при обработке файлов dfont в FontParser. Удаленный пользователь может выполнить произвольный код с помощью специально сформированного файла dfont.

13) Уязвимость существует из-за ошибки выхода за пределы памяти при обработке файлов PDF в FontParser. Удаленный пользователь может выполнить произвольный код с помощью специально сформированного файла PDF.

14) Уязвимость существует из-за ошибки при обработке XML-файлов парсером XML в Foundation. Удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код с помощью специально сформированного файла XML.

15) Уязвимость существует из-за ошибки выхода за пределы памяти в Intel Graphics Driver. Удаленный пользователь может выполнить произвольный код с привилегиями системы.

16) Уязвимость существует из-за ошибки нулевого указателя при обработке определенных типов userclient в IOService в IntelAccelerator в IOAcceleratorFamily. Удаленный пользователь может выполнить произвольный код с привилегиями системы.

17) Уязвимость существует из-за ошибки выхода за пределы памяти в IOHIDFamily. Удаленный пользователь может выполнить произвольный код с привилегиями системы.

18) Уязвимость существует из-за ошибки при обработке метаданных очереди ресурсов в IOHIDFamily. Удаленный пользователь может выполнить произвольный код с привилегиями системы.

19) Уязвимость существует из-за ошибки при обработке очереди событий в IOHIDFamily. Удаленный пользователь может выполнить произвольный код с привилегиями системы.

20) Уязвимость существует из-за ошибки выхода за пределы памяти в клиенте пользователя драйвера IOHIDFamily. Удаленный пользователь может выполнить произвольный код в ядре системы.

21) Уязвимость существует из-за ошибки целочисленного переполнения при обработке аргументов API IOKit в IOKit. Удаленный пользователь может выполнить произвольный код с привилегиями системы.

22) Уязвимость существует из-за ошибки при обработке режима custom cache в ядре. Удаленный пользователь может осуществить запись в участки общей памяти ядра, предназначенные только для чтения, и выполнить произвольный код с привилегиями системы.

23) Уязвимость существует из-за ошибки при обработке определенных полей метаданных в объектах IODataQueue в ядре системы. Удаленный пользователь может выполнить произвольный код с привилегиями системы.

24) Уязвимость существует из-за ошибок при обработке проверки identitysvc процесса разрешения службы директорий, обработки флагов и обработки ошибок в ядре системы. Удаленный пользователь может проспуфить ответы службы директорий или повысить привилегии.

25)Детальная информация об уязвимости доступна по следующему адресу:

http://securitylab.ru/vulnerability/445051.php (#8).

26) Уязвимость существует из-за ошибки при обработке определенных полей метеданных в объектах IOSharedDataQueue в ядре системы. Удаленный пользователь может выполнить произвольный код с привилегиями системы.

27) Уязвимость существует из-за ошибки при обработке файлов JAR во время запуска приложения через LaunchServices. Удаленный пользователь может обойти определенные проверки Gatekeeper и выполнить произвольный код с помощью специально сформированного файла JAR.

28) Уязвимость существует из-за ошибок определения типа переменной при обработке межпроцессных коммуникаций в networkd внутри libnetcore. Удаленный пользователь может с помощью специально сформированного сообщения выполнить произвольный код с привилегиями пользователя networkd.

29) Уязвимость существует из-за ошибки при отрисовке экрана блокировки при пробуждении в LoginWindow. Удаленный пользователь может обойти экран блокировки.

30) Уязвимость существует из-за ошибки при обработке URL-редиректов в lukemftp.

Детальная информация об уязвимости доступна по следующему адресу:

http://securitylab.ru/vulnerability/461517.php.

Детальная информация об уязвимости доступна по следующему адресу:

http://securitylab.ru/vulnerability/460642.php;

http://securitylab.ru/vulnerability/460031.php;

http://securitylab.ru/vulnerability/460032.php.

32) Уязвимость существует из-за ошибки дизайна при кешировании профилей песочницы в Sandbox. Удаленный пользователь может обойти определенные ограничения песочницы.

33) Уязвимость существует из-за ошибки при обработке файлов Collada в SceneKit. Удаленный пользователь может выполнить произвольный код.

34) Уязвимость существует из-за ошибки при проверке информации о сертификате приложения в Security. Удаленный пользователь может обойти определенные ограничения Gatekeeper с помощью отозванного сертификата Developer ID.

35) Уязвимость существует из-за ошибки при обработке управления доступа в Keychain внутри security_taskgate. Удаленный пользователь может получить доступ к ограниченным предметам keychain других приложений.

36) Уязвимость существует из-за ошибки при обработке настройки \"Load remote content in messages\" приложения Mail в Spotlight. Удаленный пользователь может раскрыть IP-адрес получателя сообщения.

37) Уязвимость существует из-за ошибки при обработке десериализации, связанной с кешами разрешения в SpotlightIndex. Удаленный пользователь может раскрыть результаты другого пользователя.

38) Уязвимость существует из-за ошибки определения типа переменной в sysmond. Удаленный пользователь может выполнить произвольный код с привилегиями суперпользователя.

URL производителя: http://www.apple.com/osx/
Решение: Установите исправление с сайта производителя.
Ссылки: http://support.apple.com/en-us/HT204244
https://code.google.com/p/google-security-research/issues/detail?id=136
https://code.google.com/p/google-security-research/issues/detail?id=80
https://code.google.com/p/google-security-research/issues/detail?id=135
https://code.google.com/p/google-security-research/issues/detail?id=130
http://www.ampliasecurity.com/advisories/os-x-gatekeeper-bypass-vulnerability.html
http://www.ampliasecurity.com/advisories/AMPLIA-ARA100614.txt
http://www.zerodayinitiative.com/advisories/ZDI-15-011/