Дата публикации: | 14.09.2009 |
Всего просмотров: | 2626 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2008-2079 CVE-2008-5498 CVE-2008-6680 CVE-2009-0590 CVE-2009-0591 CVE-2009-0789 CVE-2009-0949 CVE-2009-1241 CVE-2009-1270 CVE-2009-1271 CVE-2009-1272 CVE-2009-1371 CVE-2009-1372 CVE-2009-1862 CVE-2009-1863 CVE-2009-1864 CVE-2009-1865 CVE-2009-1866 CVE-2009-1867 CVE-2009-1868 CVE-2009-1869 CVE-2009-1870 CVE-2009-2468 CVE-2009-2800 CVE-2009-2803 CVE-2009-2804 CVE-2009-2805 CVE-2009-2807 CVE-2009-2809 CVE-2009-2811 CVE-2009-2812 CVE-2009-2813 CVE-2009-2814 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Отказ в обслуживании Раскрытие важных данных Повышение привилегий Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Apple Macintosh OS X |
Уязвимые версии: Apple Mac OS X версии до 10.6.1
Описание: 1. Уязвимость существует из-за ошибки в Alias Manager при обработке псевдонимов файлов. Удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код на целевой системе. 2. Уязвимость существует из-за ошибки в Resource Manager при обработке ресурсных fork вызовов. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.
3. Уязвимость существует из-за использования уязвимой версии ClamAV. Подробное описание уязвимостей: 4. Целочисленное переполнение существует при обработке ColorSync профилей, встроенных в изображение. Удаленный пользователь может с помощью специально сформированного изображения вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. 5. Целочисленное переполнение обнаружено в CoreGraphics при обработке JBIG2 потоков, встроенных в PDF файлы. Удаленный пользователь может с помощью специально сформированного PDF файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.
6. Уязвимость существует из-за ошибки в CoreGraphics. Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. Уязвимость относится к:
7. Уязвимость существует из-за ошибки разыменования нулевого указателя в CUPS. Подробное описание уязвимости: 8. Уязвимость существует из-за ошибки в CUPS USB бекэнде. Локальный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на системе с повышенными привилегиями.
9. Уязвимость существует из-за использования уязвимой версии Adobe Flash Player. Подробное описание уязвимостей: 10. Множественные уязвимости обнаружены в ImageIO при обработке PixarFilm кодированных TIFF изображений. Удаленный пользователь может с помощью специально сформированного TIFF файла вызвать повреждение памяти и выполнить произвольный код на целевой системе. 11. Уязвимость существует из-за ошибки в Launch Services при обработке файлов с расширением ".fileloc". Удаленный пользователь может с помощью специально сформированного ".fileloc" файла выполнить произвольный код на целевой системе. 12. Уязвимость существует из-за ошибки в Launch Services при обработке экспортированных типов документов во время загрузки приложения. Злоумышленник может ассоциировать безопасное расширение файла с небезопасным Uniform Type Identifier (UTI) и выполнить произвольный код на целевой системе.
13. Уязвимость существует из-за использования уязвимой версии MySQL. Подробное описание уязвимости:
14. Уязвимость существует из-за использования уязвимой версии PHP. Подробное описание уязвимостей: 15. Уязвимость существует из-за ошибки в Samba при обработке состояний ошибок. Пользователь без настроенной домашней директории может получить доступ к содержимому файлов на файловой системе путем подключения к службе Windows File Sharing. 16. Уязвимость существует из-за недостаточной проверки UTF-8 кодированных данных в Wiki Server. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. URL производителя: www.apple.com Решение: Установите последнюю версию 10.6.1 или исправления с сайта производителя. |
|
Ссылки: |
About Security Update 2009-005 About the security content of the Mac OS X v10.6.1 Update |