Показано с 1 по 1 из 1.

Множественные уязвимости в Apple Mac OS X

  1. #1
    Global Moderator Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для ALEX(XX)
    Регистрация
    31.03.2005
    Адрес
    Чернигов
    Сообщений
    10,777
    Вес репутации
    3704

    Множественные уязвимости в Apple Mac OS X

    14 сентября, 2009

    Программа: Apple Mac OS X версии до 10.6.1

    Опасность:
    Высокая

    Описание:
    Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности, произвести XSS нападение, получить доступ к важным данным, повысить свои привилегии, вызвать отказ в обслуживании и скомпрометировать целевую систему.
    1. Уязвимость существует из-за ошибки в Alias Manager при обработке псевдонимов файлов. Удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код на целевой системе.
    2. Уязвимость существует из-за ошибки в Resource Manager при обработке ресурсных fork вызовов. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.
    3. Уязвимость существует из-за использования уязвимой версии ClamAV. Подробное описание уязвимостей:
    www.securitylab.ru/vulnerability/376886.php
    http://www.securitylab.ru/vulnerability/377310.php
    4. Целочисленное переполнение существует при обработке ColorSync профилей, встроенных в изображение. Удаленный пользователь может с помощью специально сформированного изображения вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.
    5. Целочисленное переполнение обнаружено в CoreGraphics при обработке JBIG2 потоков, встроенных в PDF файлы. Удаленный пользователь может с помощью специально сформированного PDF файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.
    6. Уязвимость существует из-за ошибки в CoreGraphics. Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. Уязвимость относится к:
    www.securitylab.ru/vulnerability/385152.php #1
    7. Уязвимость существует из-за ошибки разыменования нулевого указателя в CUPS. Подробное описание уязвимости:
    www.securitylab.ru/vulnerability/379023.php #4
    8. Уязвимость существует из-за ошибки в CUPS USB бекэнде. Локальный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на системе с повышенными привилегиями.
    9. Уязвимость существует из-за использования уязвимой версии Adobe Flash Player. Подробное описание уязвимостей:
    www.securitylab.ru/vulnerability/382838.php
    10. Множественные уязвимости обнаружены в ImageIO при обработке PixarFilm кодированных TIFF изображений. Удаленный пользователь может с помощью специально сформированного TIFF файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.
    11. Уязвимость существует из-за ошибки в Launch Services при обработке файлов с расширением ".fileloc". Удаленный пользователь может с помощью специально сформированного ".fileloc" файла выполнить произвольный код на целевой системе.
    12. Уязвимость существует из-за ошибки в Launch Services при обработке экспортированных типов документов во время загрузки приложения. Злоумышленник может ассоциировать безопасное расширение файла с небезопасным Uniform Type Identifier (UTI) и выполнить произвольный код на целевой системе.
    13. Уязвимость существует из-за использования уязвимой версии MySQL. Подробное описание уязвимости:
    www.securitylab.ru/vulnerability/352638.php
    14. Уязвимость существует из-за использования уязвимой версии PHP. Подробное описание уязвимостей:
    www.securitylab.ru/vulnerability/369455.php
    15. Уязвимость существует из-за ошибки в Samba при обработке состояний ошибок. Пользователь без настроенной домашней директории может получить доступ к содержимому файлов на файловой системе путем подключения к службе Windows File Sharing.
    16. Уязвимость существует из-за недостаточной проверки UTF-8 кодированных данных в Wiki Server. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

    URL производителя: www.apple.com

    Решение:
    Установите последнюю версию 10.6.1 или исправления с сайта производителя

    securitylab.ru
    Left home for a few days and look what happens...

  2. Реклама
     

Похожие темы

  1. Множественные уязвимости в Apple Mac OS X
    От ALEX(XX) в разделе Уязвимости
    Ответов: 0
    Последнее сообщение: 21.01.2010, 21:51
  2. Множественные уязвимости в Apple Mac OS X
    От ALEX(XX) в разделе Уязвимости
    Ответов: 0
    Последнее сообщение: 16.11.2009, 16:44
  3. Множественные уязвимости в Apple Safari
    От ALEX(XX) в разделе Уязвимости
    Ответов: 0
    Последнее сообщение: 09.07.2009, 20:38
  4. Ответов: 1
    Последнее сообщение: 19.06.2009, 12:28
  5. Множественные уязвимости в Apple QuickTime
    От ALEX(XX) в разделе Уязвимости
    Ответов: 0
    Последнее сообщение: 22.01.2009, 23:11

Метки для этой темы

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.00948 seconds with 18 queries