Дата публикации: | 18.12.2007 |
Дата изменения: | 21.12.2007 |
Всего просмотров: | 2048 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2006-0024 CVE-2007-1218 CVE-2007-1659 CVE-2007-1660 CVE-2007-1661 CVE-2007-1662 CVE-2007-3798 CVE-2007-3876 CVE-2007-4131 CVE-2007-4351 CVE-2007-4572 CVE-2007-4708 CVE-2007-4709 CVE-2007-4710 CVE-2007-4766 CVE-2007-4767 CVE-2007-4768 CVE-2007-4965 CVE-2007-5379 CVE-2007-5380 CVE-2007-5398 CVE-2007-5476 CVE-2007-5770 CVE-2007-5847 CVE-2007-5848 CVE-2007-5849 CVE-2007-5858 CVE-2007-5850 CVE-2007-5851 CVE-2007-5853 CVE-2007-5854 CVE-2007-5855 CVE-2007-5856 CVE-2007-5857 CVE-2007-5859 CVE-2007-5860 CVE-2007-5861 CVE-2007-5863 CVE-2007-6077 CVE-2007-6165 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Отказ в обслуживании Раскрытие важных данных Раскрытие системных данных Внедрение в сессию пользователя Повышение привилегий Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Apple Macintosh OS X |
Уязвимые версии: Apple Macintosh OS X
Описание: 1. Уязвимость форматной строки обнаружена в URL обработчике в адресной книге. Удаленный пользователь может с помощью специально сформированной Web страницы выполнить произвольный код на целевой системе. 2. Уязвимость существует из-за ошибки при обработке загружаемых файлов в CFNetwork. Удаленный пользователь может с помощью специально сформированного Web сайта загрузить файл в произвольную директорию на системе, используя символы обхода каталога. 3. Уязвимость существует из-за неизвестной ошибки при обработке изображений в ColorSync. Удаленный пользователь может с помощью специально сформированного графического изображения, содержащего профиль ColorSync, вызвать повреждение памяти и выполнить произвольный код на целевой системе. 4. Уязвимость состояния операции обнаружена в "CFURLWriteDataAndPropertiesToResource" API, которая может привести к созданию файлов с небезопасными привилегиями на доступ. 5. Уязвимость существует из-за ошибки проверки границ данных в драйвере принтера для CUPS. Административный пользователь может передать специально сформированный URI службе CUPS, взывать переполнение буфера и выполнить произвольный код с системными привилегиями.
6. Уязвимость существует из-за ошибки проверки границ данных в CUPS. Удаленный пользователь может выполнить произвольный код на целевой системе. Подробное описание уязвимости: 7. Потеря значимости целочисленных обнаружена в CUPS при обработке SNMP ответов. Удаленный пользователь может с помощью специально сформированного SNMP ответа вызвать переполнение стека и выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости требуется, чтобы SNMP был включен на целевой системе. 8. Уязвимость существует из-за ошибки проверки границ данных в Desktop Services. Удаленный пользователь может с помощью специально сформированного .DS_Store файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.
9. Уязвимость существует из-за недостаточной обработки входных данных, которая позволяет злоумышленнику скомпрометировать целевую систему. Подробное описание уязвимости: 10. Уязвимость существует из-за неизвестной ошибки в iChat, которая позволяет удаленному пользователю инициировать видео подключение без согласия пользователя. 11. Уязвимость существует из-за неизвестной ошибки в IO Storage Family при обработке GUID разделов на образе диска. Злоумышленник может с помощью специально сформированного образа выполнить произвольный код на целевой системе. 12. Launch Services не обрабатывают HTML файлы как файлы с потенциально опасным содержимым. Злоумышленник может с помощью специально сформированного HTML файла получить доступ к важным данным или произвести XSS нападение.
13. Уязвимость существует из-за ошибки в Apple Mail при обработке небезопасных типов файлов. Удаленный пользователь может скомпрометировать целевую систему. Подробное описание уязвимости: 14. Уязвимость существует из-за ошибки в Apple Mail, которая может привести к тому, что приложение будет использовать обычную SMTP аутентификацию и передавать пароль в открытом виде, если сервер поддерживает только MD5 Challenge-Response и обычную аутентификацию.
15. Уязвимость существует из-за некоторых уязвимостей в Perl, которые могут позволить злоумышленнику скомпрометировать систему. Подробное описание уязвимости:
16. Уязвимость существует из-за ошибки в Python, которая позволяет злоумышленнику вызвать отказ в обслуживании или скомпрометировать целевую систему. Подробное описание уязвимости: 17. Уязвимость существует из-за того, что плагинам в Quick Look не запрещено делать сетевые запросы. Злоумышленник может получить доступ к важным данным при просмотре HTML файла. 18. Ссылки, содержащиеся в мультимедийных файлах (фильмах) могут стать доступными при создании иконки файла или его предварительном просмотре с использованием QuickLook.
19. Уязвимость существует из-за ошибки в Ruby, которая позволяет злоумышленнику произвести спуфинг атаку. Подробное описание уязвимости:
20. Обнаружено несколько уязвимостей в Ruby on Rails. Подробное описание уязвимостей: 21. Уязвимость существует в браузере Safari из-за того, что приложение позволяет странице перейти на любой фрейм другой страницы. Удаленный пользователь может с помощью специально сформированного Web сайта получить доступ к важным данным пользователя или произвести XSS нападение. 22. Уязвимость существует из-за неизвестной ошибки при обработке RSS потоков в браузере Safari. Удаленный пользователь может с помощью специально сформированного URL вызвать повреждение памяти и выполнить произвольный ко на целевой системе.
23. Уязвимость существует из-за ошибки проверки границ данных в Samba. Удаленный пользователь может скомпрометировать целевую систему. Подробное описание уязвимости:
24. Уязвимость существует из-за ошибки проверки границ данных в плагине Shockwave. Удаленный пользователь может скомпрометировать целевую систему. Подробное описание уязвимости: 25. Уязвимость существует из-за ошибки проверки границ данных при обработке аргументов команд "mount_smbfs" и "smbutil". Локальный пользователь может вызвать переполнение стека и выполнить произвольный код с системными привилегиями. 26. Distribution Definition файл, используемый в Software Update, скачивается на систему по HTTP и не требует аутентификации. Злоумышленник может произвести атаку «человек по средине» и выполнить произвольные команды на системе. 27. Уязвимость существует из-за небезопасных операций над файлами в SpinTracer. Локальный пользователь может выполнить произвольные команды с системными привилегиями. 28. Уязвимость существует из-за ошибки в Microsoft Office Spotlight Importer. Удаленный пользователь может с помощью специально сформированного .xls файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.
29. Несколько уязвимостей в tcpdumpь могут позволить злоумышленнику вызвать отказ в обслуживании и скомпрометировать целевую систему. Подробное описание уязвимостей:
30. Несколько уязвимостей существуют в Perl Compatible Regular Expressions (PCRE), используемой в XQuery. Злоумышленник может скомпрометировать целевую систему. Подробное описание уязвимостей: URL производителя: www.apple.com/macosx/ Решение: Установите исправление 2007-009 с сайта производителя.
Security Update 2007-009 (10.4.11 Universal): Журнал изменений:
21.12.2007 |
|
Ссылки: | Apple Mac OS X mount_smbfs Stack Based Buffer Overflow Exploit |