Security Lab

Множественные уязвимости в Apple Mac OS X

Дата публикации:16.06.2010
Всего просмотров:1940
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:27
CVSSv2 рейтинг: 4 (AV:N/AC:L/Au:S/C:N/I:P/A:N/E:U/RL:O/RC:C)
3.3 (AV:A/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C)
5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C)
4.6 (AV:L/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C)
5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C)
1.9 (AV:L/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
8.3 (AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
6.1 (AV:A/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C)
7.6 (AV:N/AC:H/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
4.6 (AV:L/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
5.8 (AV:N/AC:M/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C)
3.3 (AV:A/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C)
8.3 (AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C)
4.8 (AV:A/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C)
4 (AV:N/AC:L/Au:S/C:N/I:P/A:N/E:U/RL:O/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C)
6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C)
CVE ID: CVE-2009-1578
CVE-2009-1579
CVE-2009-1580
CVE-2009-1581
CVE-2009-2964
CVE-2009-4212
CVE-2010-0186
CVE-2010-0187
CVE-2010-0283
CVE-2010-0302
CVE-2010-0540
CVE-2010-0541
CVE-2010-0543
CVE-2010-0545
CVE-2010-0546
CVE-2010-0734
CVE-2010-1320
CVE-2010-1373
CVE-2010-1374
CVE-2010-1375
CVE-2010-1376
CVE-2010-1377
CVE-2010-1379
CVE-2010-1380
CVE-2010-1381
CVE-2010-1382
CVE-2010-1411
CVE-2010-1748
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Отказ в обслуживании
Раскрытие важных данных
Внедрение в сессию пользователя
Повышение привилегий
Спуфинг атака
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Apple Macintosh OS X
Уязвимые версии: Apple Mac OS X версии до 10.6.4.

Описание:
Обнаруженные уязвимости позволяют злоумышленнику внедриться в сессию пользователя, обойти некоторые ограничения безопасности, произвести XSS нападение и спуфинг атаку, произвести неавторизованное изменение данных, получить доступ к важным данным, повысить свои привилегии, вызвать отказ в обслуживании и скомпрометировать целевую систему.

1. Уязвимость существует из-за недостаточной проверки подлинности HTTP запросов при выполнении некоторых действий в административном интерфейсе CUPS. Удаленный пользователь может произвести CSRF нападение и изменить некоторые настройки приложения.

2. Уязвимость существует из-за ошибки использования после освобождения при обработке "get-printer-jobs" запросов. Удаленный пользователь может аварийно завершить работу "cupsd".

Примечание: приложение будет автоматически перезапущено после аварийного завершения работы.

3. Уязвимость существует из-за ошибки доступа к неинициализированной памяти приложения в Web интерфейсе CUPS при обработке переменных HTML форм. Удаленный пользователь может получить доступ к потенциально важной памяти процесса "cupsd".

4. Уязвимость существует из-за ошибки в реализации "Finder", которая приводит к тому, что привилегии владельца выделенных файлов остаются неизмененными, если выбрана опция "Apply to enclosed items..." в окне "Get Info", что может привести к установке неожиданных прав на доступ к файлам.

5. Уязвимость существует из-за использования уязвимой версии Adobe Flash Player. Подробное описание уязвимости:
www.securitylab.ru/vulnerability/390767.php

6. Уязвимость существует из-за ошибки в "Folder Manager" во время демонтирования образов дисков, содержащих специально сформированную диреткорию "Cleanup At Startup". Злоумышленник может с помощью специально сформированной символической ссылки удалить произвольные директории на системе.

7. Уязвимость существует из-за недостаточной обработки входных данных в "Help Viewer" при обработке "help:" URI. Удаленный пользователь может с помощью специально сформированного Web сайта может выполнить произвольный JavaScript код в контексте локального домена и получить доступ к важным данным или скомпрометировать целевую систему.

8. Уязвимость существует из-за ошибки в iChat при обработке трансфера изображений. Удаленный пользователь может с помощью символов обхода каталога загрузить файл в произвольную директорию на системе.

9. Множественные целочисленные переполнения обнаружены в LibTIFF. Подробное описание уязвимости:
www.securitylab.ru/vulnerability/396725.php #1

10. Уязвимость существует из-за неизвестной ошибки в ImageIO при обработке MPEG2 файлов. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

11. Ошибка потери значимости целочисленных обнаружена в Kerberos. Удаленный пользователь может вызвать переполнение динамической памяти и скомпрометировать целевую систему. Подробное описание уязвимости:
www.securitylab.ru/vulnerability/389916.php

12. Уязвимость существует из-за ошибки в Kerberos. Удаленный пользователь может вызвать двойное освобождение памяти и выполнить произвольный код на целевой системе. Подробное описание уязвимости:
www.securitylab.ru/vulnerability/393206.php

13. Уязвимость существует из-за ошибки при обработке авторизационых данных в Kerberos. Удаленный пользователь может вызвать отказ в обслуживании приложения.

14. Уязвимость существует из-за ошибки в libcurl при обработке сжатого Web контента. Удаленный пользователь может вызвать переполнение буфера и скомпрометировать целевую систему. Подробное описание уязвимости:
www.securitylab.ru/vulnerability/391510.php

15. Уязвимость существует из-за того, что приложение "NetAuthSysAgent" производит определенные действия без авторизации. Локальный пользователь может повысить свои привилегии на системе.

16. Уязвимость существует из-за ошибки форматной строки при обработке "afp:", "cifs:" и "smb:" URL. Удаленный пользователь может выполнить произвольный код на целевой системе.

17. Уязвимость существует из-за того, что Open Directory осуществляет подключение по незашифрованному каналу при подключении к сетевым учетным серверам, не поддерживающих работу через SSL. Удаленный пользователь может произвести атаку «человек посередине».

18. Уязвимость существует из-за ошибки при обработке сетевых принтеров, содержащих Unicode символы в сетевых именах, что может привести к ошибке печати в некоторых приложениях.

19. Целочисленное переполнение обнаружено в "cgtexttops" фильтре в CUPS. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

20. Уязвимость существует из-за ошибки в Ruby WEBrick HTTP сервере, которая позволяет сгенерировать страницу с сообщением об ошибке, интерпретируемую как страницу в кодировке UTF-7. Удаленный пользователь может выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

21. Уязвимость существует из-за ошибки в конфигурации входящей в состав Samba. Удаленный пользователь может с помощью специально сформированной символической ссылки получить доступ к произвольным файлам на системе. Подробное описание уязвимости:
www.securitylab.ru/vulnerability/390544.php

22. Уязвимости существуют из-за использования уязвимой версии SquirrelMail. Подробное описание уязвимостей:
www.securitylab.ru/vulnerability/386686.php
www.securitylab.ru/vulnerability/380158.php #1-4

23. Уязвимость существует из-за того, что Wiki Server не указывает кодировку при сохранении HTML страниц. Удаленный пользователь может с помощью специально сформированного сообщения или комментария выполнить произвольный код сценария в браузере жертвы.

URL производителя: www.apple.com

Решение: Установите последнюю версию 10.6.4 с сайта производителя.

Ссылки: About the security content of Security Update 2010-004 / Mac OS X v10.6.4

http://www.gnucitizen.org/blog/apple-further-locks-down-cups-cve-2010-0540/