Дата публикации: | 23.03.2016 |
Всего просмотров: | 1935 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 4 |
CVSSv2 рейтинг: | 2.1 (AV:N/AC:H/Au:S/C:N/I:P/A:N/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) 3.3 (AV:A/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) |
CVE ID: |
CVE-2016-1774 CVE-2016-1777 CVE-2016-1776 CVE-2016-1787 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Раскрытие важных данных Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Apple OS X Server 5.x |
Уязвимые версии: | Apple OS X Server 5.1 |
Описание: | Уязвимости позволяют удаленному пользователю раскрыть важные данные и обойти ограничения безопасности. 1) Уязвимость существует из-за ошибки в Server App. Удаленный аутентифицированный пользователь с привилегиями администратора может проигнорировать разрешения безопасности при осуществлении бэкапа. 2) Уязвимость существует из-за использования алгоритма RC4. Удаленный пользователь может раскрыть важные данные. Поддержка алгоритма была удалена. 3) Уязвимость существует из-за ошибки в Web Server. Удаленный пользователь может раскрыть важные данные. 4) Уязвимость существует из-за ошибки в Wiki Server. Удаленный пользователь с привилегированной позицией в сети может раскрыть важные данные. |
Решение: | Установите исправление с сайта производителя. |
Ссылки: | https://support.apple.com/en-gb/HT206173 |