Дата публикации: | 16.06.2010 |
Всего просмотров: | 1940 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 27 |
CVSSv2 рейтинг: | 4 (AV:N/AC:L/Au:S/C:N/I:P/A:N/E:U/RL:O/RC:C) 3.3 (AV:A/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) 4.6 (AV:L/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C) 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) 1.9 (AV:L/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 8.3 (AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 6.1 (AV:A/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) 7.6 (AV:N/AC:H/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 4.6 (AV:L/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 5.8 (AV:N/AC:M/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) 3.3 (AV:A/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) 8.3 (AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) 4.8 (AV:A/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) 4 (AV:N/AC:L/Au:S/C:N/I:P/A:N/E:U/RL:O/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) 6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) |
CVE ID: |
CVE-2009-1578 CVE-2009-1579 CVE-2009-1580 CVE-2009-1581 CVE-2009-2964 CVE-2009-4212 CVE-2010-0186 CVE-2010-0187 CVE-2010-0283 CVE-2010-0302 CVE-2010-0540 CVE-2010-0541 CVE-2010-0543 CVE-2010-0545 CVE-2010-0546 CVE-2010-0734 CVE-2010-1320 CVE-2010-1373 CVE-2010-1374 CVE-2010-1375 CVE-2010-1376 CVE-2010-1377 CVE-2010-1379 CVE-2010-1380 CVE-2010-1381 CVE-2010-1382 CVE-2010-1411 CVE-2010-1748 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Отказ в обслуживании Раскрытие важных данных Внедрение в сессию пользователя Повышение привилегий Спуфинг атака Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Apple Macintosh OS X |
Уязвимые версии: Apple Mac OS X версии до 10.6.4.
Описание: 1. Уязвимость существует из-за недостаточной проверки подлинности HTTP запросов при выполнении некоторых действий в административном интерфейсе CUPS. Удаленный пользователь может произвести CSRF нападение и изменить некоторые настройки приложения. 2. Уязвимость существует из-за ошибки использования после освобождения при обработке "get-printer-jobs" запросов. Удаленный пользователь может аварийно завершить работу "cupsd". Примечание: приложение будет автоматически перезапущено после аварийного завершения работы. 3. Уязвимость существует из-за ошибки доступа к неинициализированной памяти приложения в Web интерфейсе CUPS при обработке переменных HTML форм. Удаленный пользователь может получить доступ к потенциально важной памяти процесса "cupsd". 4. Уязвимость существует из-за ошибки в реализации "Finder", которая приводит к тому, что привилегии владельца выделенных файлов остаются неизмененными, если выбрана опция "Apply to enclosed items..." в окне "Get Info", что может привести к установке неожиданных прав на доступ к файлам.
5. Уязвимость существует из-за использования уязвимой версии Adobe Flash Player. Подробное описание уязвимости: 6. Уязвимость существует из-за ошибки в "Folder Manager" во время демонтирования образов дисков, содержащих специально сформированную диреткорию "Cleanup At Startup". Злоумышленник может с помощью специально сформированной символической ссылки удалить произвольные директории на системе. 7. Уязвимость существует из-за недостаточной обработки входных данных в "Help Viewer" при обработке "help:" URI. Удаленный пользователь может с помощью специально сформированного Web сайта может выполнить произвольный JavaScript код в контексте локального домена и получить доступ к важным данным или скомпрометировать целевую систему. 8. Уязвимость существует из-за ошибки в iChat при обработке трансфера изображений. Удаленный пользователь может с помощью символов обхода каталога загрузить файл в произвольную директорию на системе.
9. Множественные целочисленные переполнения обнаружены в LibTIFF. Подробное описание уязвимости: 10. Уязвимость существует из-за неизвестной ошибки в ImageIO при обработке MPEG2 файлов. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.
11. Ошибка потери значимости целочисленных обнаружена в Kerberos. Удаленный пользователь может вызвать переполнение динамической памяти и скомпрометировать целевую систему. Подробное описание уязвимости:
12. Уязвимость существует из-за ошибки в Kerberos. Удаленный пользователь может вызвать двойное освобождение памяти и выполнить произвольный код на целевой системе. Подробное описание уязвимости: 13. Уязвимость существует из-за ошибки при обработке авторизационых данных в Kerberos. Удаленный пользователь может вызвать отказ в обслуживании приложения.
14. Уязвимость существует из-за ошибки в libcurl при обработке сжатого Web контента. Удаленный пользователь может вызвать переполнение буфера и скомпрометировать целевую систему. Подробное описание уязвимости: 15. Уязвимость существует из-за того, что приложение "NetAuthSysAgent" производит определенные действия без авторизации. Локальный пользователь может повысить свои привилегии на системе. 16. Уязвимость существует из-за ошибки форматной строки при обработке "afp:", "cifs:" и "smb:" URL. Удаленный пользователь может выполнить произвольный код на целевой системе. 17. Уязвимость существует из-за того, что Open Directory осуществляет подключение по незашифрованному каналу при подключении к сетевым учетным серверам, не поддерживающих работу через SSL. Удаленный пользователь может произвести атаку «человек посередине». 18. Уязвимость существует из-за ошибки при обработке сетевых принтеров, содержащих Unicode символы в сетевых именах, что может привести к ошибке печати в некоторых приложениях. 19. Целочисленное переполнение обнаружено в "cgtexttops" фильтре в CUPS. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе. 20. Уязвимость существует из-за ошибки в Ruby WEBrick HTTP сервере, которая позволяет сгенерировать страницу с сообщением об ошибке, интерпретируемую как страницу в кодировке UTF-7. Удаленный пользователь может выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
21. Уязвимость существует из-за ошибки в конфигурации входящей в состав Samba. Удаленный пользователь может с помощью специально сформированной символической ссылки получить доступ к произвольным файлам на системе. Подробное описание уязвимости:
22. Уязвимости существуют из-за использования уязвимой версии SquirrelMail. Подробное описание уязвимостей: 23. Уязвимость существует из-за того, что Wiki Server не указывает кодировку при сохранении HTML страниц. Удаленный пользователь может с помощью специально сформированного сообщения или комментария выполнить произвольный код сценария в браузере жертвы. URL производителя: www.apple.com Решение: Установите последнюю версию 10.6.4 с сайта производителя. |
|
Ссылки: | About the security content of Security Update 2010-004 / Mac OS X v10.6.4 |
|
http://www.gnucitizen.org/blog/apple-further-locks-down-cups-cve-2010-0540/ |