Дата публикации: | 19.04.2005 |
Всего просмотров: | 1004 |
Опасность: | Низкая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: Mac OS X версии до 10.3.9
Описание: 1. Уязвимость существует в syscall эмуляции в ядре Apple OS X из-за некорректной обработки входных параметров. Локальный пользователь может с помощью специально сформированных значений вызвать переполнение кучи, что приведет к панике ядра. 2. Переполнение буфера обнаружено в системном вызове функции semop() при обработке входных параметров. Локальный пользователь может выполнить произвольный код на целевой системе. 3. Уязвимость позволяет локальному пользователю создавать setuid и setgid сценарии. Локальный пользователь может повысить свои привилегии на системе. 4. Целочисленное переполнение обнаружено в функции searchfs(). Локальный пользователю может выполнить произвольный код на целевой системе с повышенными привилегиями. 5. отсутствует должная проверка данных в системном вызове setsockopt(). Локальный пользователь может потребить все доступные ресурсы на системе. 6. Отсутствует проверка входных данных в функции nfs_mount(). Локальный пользователь моежт вызвать панику ядра. 7. Обнаружена ошибка при обработке некоторых исполняемых файлов в ядре Apple OS X. Локальный пользователь может временное приостановить выполнение процессов.
URL производителя: apple.com Решение: Установите обновление от производителя. |
|
Ссылки: | APPLE-SA-2005-04-15 Mac OS X v10.3.9 |