Дата публикации: | 06.05.2005 |
Всего просмотров: | 2352 |
Опасность: | Высокая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: Mac OS X v10.3.9, Mac OS X Server v10.3.9
Описание: 1. Переполнение буфера в Apache в утилите htdigest, контролирующей доступ пользователей к web серверу. Удаленный пользователь может выполнить произвольный код на целевой системе. 2. Целочисленное переполнение в AppKit при обработке изображений в формате TIFF. Удаленный пользователь может создать специальным образом TIFF файл и выполнить произвольный код на целевой системе с привилегиями пользователя, запустившего приложение. 3. Уязвимость существует в функции NXSeek() в AppKit из-за того, что приложение не обрабатывает исключение. Удаленный пользователь может с помощью специально сформированного TIFF изображения вызвать переполнение буфера и аварийно завершить работу приложения. 4. Уязвимость в AppleScript позволяет злоумышленнику не отображать часть скачиваемого кода. Локальный пользователь может скомпилировать специально сформированный код и подвергнуть свою систему опасности. 5. Обход ограничений в Bluetooth позволяет злоумышленнику начать обмен данными без уведомления пользователя. Злоумышленник может получить несанкционированный доступ к целевой системе. 6. Обход каталога возможен при использовании Bluetooth. Злоумышленник может выйти за пределы корневой директории и получить доступ к потенциально важным данным на системе. 7. Обнаружен обход ограничений безопасности в Directory Services. Локальный пользователь может манипулировать утилитами chfn/chpass/chsh для предоставления привилегированного доступа непривилегированному пользователю. 8. Небезопасная обработка файлов .DS_Store в Finder позволяет локальному пользователю перезаписать файлы и потенциально повысить свои привилегии на системе. 9. Переполнение буфера обнаружено в Foundation при обработке переменных окружения. Злоумышленник может с помощью специально сформированной переменной окружения вызвать переполнение буфера и выполнить произвольный код на целевой системе. 10. Обход ограничений безопасности в Help Viewer позволяет удаленному пользователю выполнить произвольный JavaScript сценарий. 11. Пароли в LDAP могут храниться в открытом виде если используется LDAP сервер, отличный от Mac OS X. Если опция "ldap_extended_operation" в LDAP сервере запрещена или не поддерживается, и новая учетная запись создается с помощью Workgroup Manager, пароль к этой учетной записи будет сохранен в открытом виде. 12. Уязвимость в библиотеке libXpm при обработке XPM файлов позволяет злоумышленнику выполнить произвольный код на целевой системе. Уязвимость существует в функции xpmParseColors() в библиотеке XFree86 libXpm при обработке графических изображений. Удаленный пользователь может специальным образом создать графический файл и выполнить произвольный код на целевой системе. 13. Целочисленное переполнение буфера при обработке XPM файлов в libXpm позволяет удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе с помощью специально сформированного изображения. 14. Обход chroot ограничений в lukemftpd. Удаленный авторизованный пользователь может обойти chroot ограничения, указав полное имя пользователя, вместо короткого имени. 15. Переполнение буфера в Netinfo Setup Tool (NeST) позволяет локальному пользователю выполнить произвольный код на целевой системе. 16. Отсутствие ограничений на доступ к HTTP прокси серверу в Server Admin. Уязвимость позволяет удаленному пользователю потенциально получить доступ прокси серверу. 17. Выполнение произвольных команд с root привилегиями в sudo. Локальный пользователь с привилегиями на запуск bash сценариев может выполнить произвольные команды с root привилегиями на целевой системе. 18. Уязвимость в утилите Terminal позволяет злоумышленнику внедрить произвольные данные в командную строку терминального пользователя. 19. Некорректная обработка x-man-path URI в утилите Terminal позволяет удаленному пользователю внедрить произвольные данные в командную строку терминала. 20. Локальный пользователь может получить root привилегии на системе, которая используется в качестве VPN сервера. Переполнение буфера обнаружена в службе vpnd. Локальный пользователь может выполнить произвольный код с root привилегиями на целевой системе. URL производителей: www.apple.com Решение: Установите обновления от производителя. |
|
Ссылки: | Multiple Vulnerabilities in Mac OS X |