Дата публикации: | 24.10.2013 |
Дата изменения: | 25.10.2013 |
Всего просмотров: | 2489 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 42 |
CVSSv2 рейтинг: | 7.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:OF/RC:C) 7.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:OF/RC:C) 7.8 (AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:OF/RC:C) 6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) 7.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 6.8 (AV:N/AC:M/Au:N/C:P/I:P/A:P/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 7.8 (AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) 7.8 (AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:OF/RC:C) 8.5 (AV:N/AC:L/Au:N/C:P/I:N/A:C/E:U/RL:OF/RC:C) 7.8 (AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:OF/RC:C) 7.8 (AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 7.8 (AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:OF/RC:C) 4.3 (AV:N/AC:M/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) 7.8 (AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:OF/RC:C) 7.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:OF/RC:C) 6.8 (AV:N/AC:M/Au:N/C:P/I:P/A:P/E:U/RL:OF/RC:C) 6.8 (AV:N/AC:M/Au:N/C:P/I:P/A:P/E:U/RL:OF/RC:C) 6.8 (AV:N/AC:M/Au:N/C:P/I:P/A:P/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) 6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) 6.8 (AV:N/AC:M/Au:N/C:P/I:P/A:P/E:U/RL:OF/RC:C) 6.8 (AV:N/AC:M/Au:N/C:P/I:P/A:P/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 2.1 (AV:L/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) 4.9 (AV:L/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:OF/RC:C) |
CVE ID: |
CVE-2011-2391 CVE-2011-3389 CVE-2011-3427 CVE-2011-4944 CVE-2012-0845 CVE-2012-0876 CVE-2012-1150 CVE-2013-0249 CVE-2013-1667 CVE-2013-1944 CVE-2013-3950 CVE-2013-3954 CVE-2013-4073 CVE-2013-5135 CVE-2013-5138 CVE-2013-5139 CVE-2013-5141 CVE-2013-5142 CVE-2013-5145 CVE-2013-5165 CVE-2013-5166 CVE-2013-5167 CVE-2013-5168 CVE-2013-5169 CVE-2013-5170 CVE-2013-5171 CVE-2013-5172 CVE-2013-5173 CVE-2013-5174 CVE-2013-5175 CVE-2013-5176 CVE-2013-5177 CVE-2013-5178 CVE-2013-5179 CVE-2013-5180 CVE-2013-5181 CVE-2013-5182 CVE-2013-5183 CVE-2013-5184 CVE-2013-5185 CVE-2013-5186 CVE-2013-5187 CVE-2013-5188 CVE-2013-5189 CVE-2013-5190 CVE-2013-5191 CVE-2013-5192 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Раскрытие важных данных Внедрение в сессию пользователя Повышение привилегий Обход ограничений безопасности Спуфинг атака Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Apple Macintosh OS X |
Уязвимые версии:
Apple Macintosh OS X
Описание: 1. Уязвимость существует из-за ошибки в blockApp в компоненте Application Firewall. Удаленный пользователь может обойти ограничения безопасности на системе. 2. Уязвимость существует из-за ошибки в интферфейсе LaunchServices в компоненте App Sandbox. Удаленный пользователь может с помощью специально сформированных аргументов обойти песочницу на целевой системе. 3. Уязвимость существует из-за ошибки в хосте контроллера Bluetooth USB в компоненте Bluetooth. Удаленный пользователь может удалить определенные интерфейсы и осуществить DoS-атаку. 4. Уязвимость существует из-за ошибки при обработке сессионных cookies в CFNetwork. Cookies в Safari могут быть некорректно удалены. 5. Уязвимость существует из-за ошибки дизайна в реализации протоколов SSL 3.0 и TLS 1.0 в SSL-компоненте CFNetwork. Более подробная информация доступна здесь: http://www.securitylab.ru/vulnerability/409984.php 6. Уязвимость существует из-за логической ошибки при обработке режима сна в компоненте CoreGraphics. Пользователь может отобразить окно поверх экрана блокировки. 7. Уязвимость существует из-за ошибки в компоненте CoreGraphics. Удаленный пользователь может с помощью специально сформированного PDF файла вызвать переполнение буфера и выполнить произвольный код на целевой системе. 8. Уязвимость существует из-за ошибки при регистрации событий горячих клавиш в компоненте CoreGraphics. Удаленный пользователь может обойти ограничения определенного режима безопасного ввода и вести протокол ввода клавиш на клавиатуре в контексте другого приложения.
9. В компоненте curl существуют две ошибки. Более подробная информация доступна здесь:
http://www.securitylab.ru/vulnerability/437466.php 10. Уязвимость существует из-за ошибок проверки границ данных в функции openSharedCacheFile() в компоненте dyld. Удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код на целевой системе. 11. Уязвимость существует из-за ошибки разыменования нулевого указателя в IOCatalogue внутри компонента IOKitUser. Удаленный пользователь может вызвать аварийное прекращение работы системы. 12. Уязвимость существует из-за ошибки внутри компонента IOSerialFamily. Удаленный пользователь может вызвать доступ за пределами массива в драйвере IOSerialFamily и выполнить произвольный код на целевой системе. 13. Уязвимость существует из-за ошибки при обработке семейства SHA-2 определенных функций внутри компоненте Kernel. Удаленный пользователь может осуществить DoS-атаку. 14. Уязвимость существует из-за ошибки в API msgctl и segctl внутри компонента ядра Kernel. Удаленный пользователь может раскрыть данные стека ядра. 15. Уязвимость существует из-за ошибки при обработке запросов userspace к генератору случайных чисел в компоненте Kernel. Удаленный пользователь может вызвать временную блокировку работы системы. 16. Уязвимость существует из-за ошибки знаковости при обработке tty запросов внутри компонента Kernel. Удаленный пользователь может вызвать аварийное прекращение работы системы. 17. Уязвимость существует из-за ошибки при обработке файлов Mach-O в компоненте Kernel. Удаленный пользователь может раскрыть содержимое памяти ядра и вызвать аварийное прекращение работы системы. 18. Уязвимость существует из-за ошибки выхода за пределы границ данных при обработке tty-устройств в компоненте Kernel. Удаленный пользователь может осуществить DoS-атаку. 19. Уязвимость существует из-за ошибки при проверке iovec-структур в компоненте Kernel. Удаленный пользователь может с помочью специально сформированной iovec-структуры, обеспеченной пользователем, вызвать отказ в обслуживании системы. 20. Уязвимость существует из-за ошибки при обработке аргументов в posix_spawn API в компоненте Kernel.
С подробным описанием уязвимости можно ознакомиться здесь: 21.Уязвимость существует из-за ошибки при проверке мультикаст пакетов при использовании Wi-Fi сети в компоненте Kernel. Удаленный пользователь может осуществить DoS-атаку. 22. Уязвимость существует из-за ошибки при обработке IPv6 ICMP в компоненте Kernel.
С подробным описанием уязвимости можно ознакомиться здесь: 23. Уязвимость существует из-за ошибки целочисленного сокращения в интерфейсе компонента Kernel. Удаленный пользователь может осуществить DoS-атаку. 24. Уязвимость существует из-за ошибки при обработке IPC-сообщений от неавторизованных отправителей в компоненте Kext Management. Удаленный пользователь может обойти авторотационные проверки 25. Уязвимость существует из-за ошибки при обработке определенных unicode-символов в компоненте LaunchServices. Удаленный пользователь может подменить расширение. 26. Уязвимость существует из-за логической ошибки при обработке автоконфигурации определенных почтовых серверов в компоненте Mail Accounts. Удаленный пользователь может вызвать использование plaintext-аутентификации вместо CRAM-MD5-аутентификации 27. Уязвимость существует из-за логической ошибки при обработке определенных сообщений multipart/signed частицей в компоненте Mail Header Display. Удаленный пользователь может вызвать подпись неподписанного сообщения. 28. Уязвимость существует из-за ошибки в компоненте Mail Networking, который отправляет неподписанные данные на почтовый сервер. Удаленный пользователь может вызвать прекращение подключения. Примечание: Успешная эксплуатация уязвимости требует, чтобы Kerberos аутентификация была включена, а Transport Layer Security отключена. 29. Уязвимость существует из-за ошибки при обработке minssf конфигурации в инструменте командной строки ldapsearch в компоненте OpenLDAP. Удаленный пользователь может обойти ограничения безопасности на целевой системе. 30. Уязвимость существует из-за ошибки при повторном кешировании данных, вводимых пользователем, в perl-компоненте. С подробным описанием уязвимости можно ознакомиться здесь: 31. Уязвимость существует из-за ошибки при обработке блокировок в системе распределения электроэнергией в компоненте Power Management. Удаленный пользователь может вызвать некорректное появление окна блокировки после определенного отрезка времени. 32. Компонент python содержит ряд уязвимостей:
http://www.securitylab.ru/vulnerability/420032.php
33. Уязвимость существует из-за ошибки при проверке SSL-сертификата сервера в компоненте ruby. Более подробная информация доступна здесь:
34. Уязвимость существует из-за ошибки при обработке сертификатов X.509 с хешами MD5 в компоненте Security. Более подробная информация доступна здесь:
35. Уязвимость существует из-за ошибки при обработке настройки «Требования административного пароля для доступа к системным настройкам с иконками блокировки». В компоненте Security - Authorization 36. Уязвимость существует из-за логической ошибки при обработке проверки отозванных сертификатов Smart Card в компоненте Security - Smart Card Services. Удаленный пользователь может обойти проверку отозванности сертификата. 37. Уязвимость существует из-за ошибки обработки события блокировки экрана в компоненте Screen Lock. Пользователь может включить компьютер после сна или гибернации и обойти экран блокировки системы. Примечание: Успешная эксплуатация уязвимости требует, чтобы функции hibernation и autologin были включены. 38. Уязвимость существует из-за ошибки формата строки при обработке имени пользователя VNC в компоненте Screen Sharing Server. Удаленный пользователь может выполнить произвольный код на целевой системе. 39. Уязвимость существует из-за ошибки при обработке сообщений журнала гостевых пользователей в компоненте syslog. Локальный пользователь может раскрыть важные данные на системе. 40. Уязвимость существует из-за ошибки при проверке порта и запроса на номер порта в контроллере USB hub. Пользователь может вызвать аварийное прекращение работы системы. 41. Производитель также сообщает о бреши, эксплуатация которой может вызвать предварительный просмотр журнала ввода URL с Quick Look, что может привести к недостаточно надежному генерированию случайных чисел и поздней активации экрана блокировки. URL производителя: http://www.apple.com/ Решение: Для устранения уязвимостей установите Mac OS 10.9 (Maverick) с сайта производителя. |
|
Ссылки: |
http://support.apple.com/kb/HT6011 http://lists.apple.com/archives/security-announce/2013/Oct/msg00004.html |