Дата публикации: | 06.02.2012 |
Всего просмотров: | 1969 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 50 |
CVSSv2 рейтинг: | 5.8 (AV:N/AC:M/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) 7.8 (AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) 6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 4.3 (AV:N/AC:M/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) 4.3 (AV:N/AC:M/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 5.8 (AV:N/AC:M/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) 5.8 (AV:N/AC:M/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 7.8 (AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 5.8 (AV:N/AC:M/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 4.3 (AV:N/AC:M/Au:N/C:N/I:N/A:P/E:P/RL:O/RC:C) 5.4 (AV:N/AC:H/Au:N/C:N/I:N/A:C/E:P/RL:O/RC:C) 5.1 (AV:N/AC:H/Au:N/C:P/I:P/A:P/E:P/RL:O/RC:C) 5.1 (AV:N/AC:H/Au:N/C:P/I:P/A:P/E:P/RL:O/RC:C) 5.1 (AV:N/AC:H/Au:N/C:P/I:P/A:P/E:P/RL:O/RC:C) 7.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 3.5 (AV:N/AC:M/Au:S/C:P/I:N/A:N/E:U/RL:O/RC:C) 4.3 (AV:N/AC:M/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) 7.8 (AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) 7.8 (AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) 7.8 (AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) 7.8 (AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) 7.8 (AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) 6.2 (AV:L/AC:H/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 4.6 (AV:L/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C) 4.6 (AV:L/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C) 4.6 (AV:L/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C) 7.2 (AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 1.9 (AV:L/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) |
CVE ID: |
CVE-2010-1637 CVE-2010-2813 CVE-2010-4554 CVE-2010-4555 CVE-2011-0200 CVE-2011-0241 CVE-2011-1148 CVE-2011-1167 CVE-2011-1657 CVE-2011-1752 CVE-2011-1783 CVE-2011-1921 CVE-2011-1938 CVE-2011-2023 CVE-2011-2192 CVE-2011-2202 CVE-2011-2204 CVE-2011-2483 CVE-2011-2895 CVE-2011-2937 CVE-2011-3182 CVE-2011-3189 CVE-2011-3246 CVE-2011-3248 CVE-2011-3249 CVE-2011-3250 CVE-2011-3252 CVE-2011-3256 CVE-2011-3267 CVE-2011-3268 CVE-2011-3328 CVE-2011-3348 CVE-2011-3389 CVE-2011-3422 CVE-2011-3441 CVE-2011-3444 CVE-2011-3446 CVE-2011-3447 CVE-2011-3448 CVE-2011-3449 CVE-2011-3450 CVE-2011-3452 CVE-2011-3453 CVE-2011-3457 CVE-2011-3458 CVE-2011-3459 CVE-2011-3460 CVE-2011-3462 CVE-2011-3463 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Отказ в обслуживании Повышение привилегий Спуфинг атака Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Apple Macintosh OS X |
Уязвимые версии: Apple Macintosh OS X
Описание: 1. Уязвимость существует из-за того, что компонент Address Book осуществляет незашифрованное подключение, когда зашифрованное прерывается. Удаленный пользователь может выполнить подмену CardDAV данные. С подробным описанием уязвимостей можно ознакомиться по адресу: http://www.securitylab.ru/vulnerability/418912.php 3. Уязвимость существует из-за ошибки реализации протокола безопасной передачи данных Secure Sockets Layer 3.0 (SSL) and Transport Layer Security 1.0 (TLS) в Apache. Удаленный пользователь может с помощью атаки «человек посередине» раскрыть важные данные. 4. Уязвимость существует из-за ошибки в ATS при обработке файлов шрифтов. Удаленный пользователь может вызвать повреждение данных и выполнить произвольный код на целевой системе. 5. Уязвимость существует из-за ошибки в CFNetwork при обработке URL. Удаленный пользователь может раскрыть важные данные. 6 Уязвимость существует из-за ошибки в CFNetwork при обработке URL. Удаленный пользователь может раскрыть важные данные. 7 Уязвимость существует из-за ошибки переполнения целочисленным в ColorSync при обработке изображений. Удаленный пользователь может с помощью специально сформированного файла изображения вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. 8 Уязвимость существует из-за ошибки в CoreAudio при обработке AAC-закодированных аудио запросов. Удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код на целевой системе. 9 Уязвимость существует из-за ошибки в CoreMedia при обработке H.264-закодированных видеофайлов. Удаленный пользователь может вызвать переполнение буфера в стеке и выполнить произвольный код на целевой системе. 10. Уязвимость существует из-за ошибки в CoreText при обработке документов, содержащих шрифты. Удаленный пользователь может вызвать разыменование освобожденной памяти и выполнить произвольный код на целевой системе. 11. Уязвимость существует из-за ошибки в CoreUI при обработке URL. 12. С подробным описанием уязвимостей можно ознакомиться по адресу: http://www.securitylab.ru/vulnerability/419288.php 13. Уязвимость существует из-за того, что два центра сертификации из списка доверенных выпустили сертификаты для DigiCert Malaysia. Уязвимость существует из-за ошибки реализации протокола безопасной передачи данных Secure Sockets Layer 3.0 (SSL) and Transport Layer Security 1.0 (TLS). Удаленный пользователь может с помощью атаки «человек посередине» раскрыть важные данные. 15. С подробным описанием уязвимостей можно ознакомиться по адресу: http://www.securitylab.ru/vulnerability/419290.php 16. Уязвимость существует из-за ошибки в ImageIO при обработке TIFF образов. Удаленный пользователь может вызвать переполнение буфера. 18. С подробным описанием уязвимостей можно ознакомиться по адресу: http://www.securitylab.ru/vulnerability/404987.php, №9 19. Уязвимость существует из-за ошибки в Internet Sharing. Удаленный пользователь может сбить настройки WiFi до заводских при обновлении системы. 20. Уязвимость существует из-за ошибки в Libinfo. Удаленный пользователь может с помощью специально сформированной web-страницы раскрыть важные данные на системе. 21. Уязвимость существует из-за ошибки переполнения целочисленными в libresolv при обработке записей DNS ресурсов. Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. 22. Уязвимость существует из-за ошибки в libsecurity. Удаленный пользователь может сделать некоторые EV сертификаты доверенными. 23. Уязвимость существует из-за множественных ошибок в при обработке GLSL компиляции. Удаленный пользователь может вызвать переполнение памяти и выполнить произвольный код на целевой системе. 24. С подробным описанием уязвимостей можно ознакомиться по адресу: http://www.securitylab.ru/vulnerability/406887.php http://www.securitylab.ru/vulnerability/406942.php 25. Уязвимость существует из-за ошибки при обработке FreeType шрифтов. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе. С подробным описанием уязвимостей можно ознакомиться по адресу: http://www.securitylab.ru/vulnerability/419291.php 26. Уязвимость существует из-за ошибки в QuickTime при обработке MP4-закодированных файлов. Удаленный пользователь может получить доступ к неинициализированной памяти. 27. Уязвимость существует из-за ошибки подписи в QuickTime при обработке таблиц шрифтов, прикрепленных к видео файлам. 28. Уязвимость существует из-за ошибки в QuickTime при обработке rdrf атомов в видео файлах. Удаленный пользователь может вызвать переполнение буфера одного байта. 29. Уязвимость существует из-за ошибки в QuickTime при обработке JPEG2000 изображений. Удаленный пользователь может вызывать переполнение буфера. 30. Уязвимость существует из-за ошибки в QuickTime при обработке PNG изображений. Удаленный пользователь может вызвать переполнение буфера. 31. Уязвимость существует из-за ошибки в QuickTime при обработке FLC-закодированных видео файлов. Удаленный пользователь может вызвать переполнение буфера. 32. С подробным описанием уязвимостей можно ознакомиться по адресу:
http://www.securitylab.ru/vulnerability/396880.php 33. С подробным описанием уязвимостей можно ознакомиться по адресу: http://www.securitylab.ru/vulnerability/419296.php 34. Уязвимость существует из-за того, что Time Machine некорректно выполняет проверку удаленного тома AFP и Time Capsule при создании резервных копий. Удаленный пользователь может совершить спуфинг атаку и раскрыть содержимое резервной копии удаленного тома. 35. С подробным описанием уязвимостей можно ознакомиться по адресу: http://www.securitylab.ru/vulnerability/413298.php 36. Уязвимость существует из за ошибки в WebDAV ресурсе при обработке аутентификации пользователя. Удаленный пользователь может повысить свои права на системе. 37. С подробным описанием уязвимостей можно ознакомиться по адресу: http://www.securitylab.ru/vulnerability/419297.php
URL производителя: http://apple.com/ Решение: Для устранения уязвимости установите продукт версии 10.7.3 или установите обновление 2012-001 с сайта производителя. |
|
Ссылки: |
http://support.apple.com/kb/HT5130 http://www.kb.cert.org/vuls/id/403593 http://www.kb.cert.org/vuls/id/410281 |