Дата публикации: | 13.10.2011 |
Дата изменения: | 29.10.2011 |
Всего просмотров: | 2939 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVSSv2 рейтинг: | 0 (AV:N/AC:L/Au:N/C:/I:/A:/E:U/RL:O/RC:C) |
CVE ID: |
CVE-2011-0419 CVE-2011-3192 CVE-2011-0185 CVE-2011-3437 CVE-2011-0229 CVE-2011-0230 CVE-2011-1910 CVE-2011-2464 CVE-2009-4022 CVE-2010-0097 CVE-2010-3613 CVE-2010-3614 CVE-2011-1910 CVE-2011-2464 CVE-2011-0231 CVE-2011-3246 CVE-2011-0259 CVE-2011-0187 CVE-2011-0224 CVE-2011-0260 CVE-2011-3212 CVE-2011-3213 CVE-2011-3214 CVE-2011-1755 CVE-2011-3215 CVE-2011-3227 CVE-2011-0707 CVE-2011-3217 CVE-2011-3435 CVE-2011-3436 CVE-2011-3226 CVE-2011-0226 CVE-2011-2690 CVE-2011-2691 CVE-2011-2692 CVE-2010-3436 CVE-2010-4645 CVE-2011-0420 CVE-2011-0421 CVE-2011-0708 CVE-2011-1092 CVE-2011-1153 CVE-2011-1466 CVE-2011-1467 CVE-2011-1468 CVE-2011-1469 CVE-2011-1470 CVE-2011-1471 CVE-2011-0411 CVE-2010-1634 CVE-2010-2089 CVE-2011-1521 CVE-2011-3228 CVE-2011-0249 CVE-2011-0250 CVE-2011-0251 CVE-2011-0252 CVE-2011-3218 CVE-2011-3219 CVE-2011-3220 CVE-2011-3221 CVE-2011-3222 CVE-2011-3223 CVE-2011-3225 CVE-2010-1157 CVE-2010-2227 CVE-2010-3718 CVE-2010-4172 CVE-2011-0013 CVE-2011-0534 CVE-2011-3224 CVE-2011-2690 CVE-2011-2691 CVE-2011-2692 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Раскрытие важных данных Раскрытие системных данных Внедрение в сессию пользователя Повышение привилегий Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Apple Macintosh OS X |
Уязвимые версии: Apple Mac OS X версии до 10.7.2
Описание: 1. Устранены множественные уязвимости в продуктах, входящих в состав Mac OS X: Apache, BIND, CoreFoundation, CoreMedia, iChat Server, Mailman, Postfix, PHP, Python, QuickTime, Tomcat и X11. 2. Уязвимость существует из-за ошибки форматной строки в функционале отладочного журналирования Application Firewall. Удаленный пользователь может с помощью специально сформированного имени выполнить произвольный код на целевой системе. 3. Уязвимость существует из-за ошибки знаковости при обработке Type 1 шрифтов в компоненте ATS. Удаленный пользователь может с помощью специально сформированного шрифта, встроенного в документ, выполнить произвольный код на целевой системе. 4. Уязвимость существует из-за ошибки проверки границ данных при обработке Type 1 шрифтов в компоненте ATS. Удаленный пользователь может с помощью специально сформированного шрифта, встроенного в документ, выполнить произвольный код на целевой системе. 5. Уязвимость существует из-за ошибки в ATSFontDeactivate API. Удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код на целевой системе. 6. Уязвимость существует из-за ошибки синхронизации при обработке политик cookie в компоненте CFNetwork. Удаленный пользователь может обойти ограничения браузера Safari и сохранить на системе произвольные файлы cookie. 7. Уязвимость существует из-за ошибки при обработке HTTP cookie в компоненте CFNetwork. Удаленный пользователь может заставить приложение отправить файлы cookie домена на произвольный сервер. 8. Уязвимость существует из-за ошибки при обработке QuickTime видеофайлов в компоненте CoreMedia. Удаленный пользователь может с помощью специально сформированного видеофайла вызвать повреждение памяти и скомпрометировать целевую систему. 9. Уязвимость существует из-за ошибки в компоненте CoreProcesses при обработке системных окон (например, окно запроса пароля для VPN соединения), когда рабочий стол пользователя заблокирован. Локальный пользователь может частично обойти блокировку. 10. Уязвимость существует из-за ошибки в компоненте CoreStorage при включенном FileVault. Злоумышленник может получить доступ к некоторым незашифрованным данным вначале тома. 11. Уязвимость существует из-за недостаточной проверки подлинности SSL сертификата при обработке HTTPS запросов к WebDav ресурсам. Удаленный пользователь может произвести атаку «человек посередине». 12. Уязвимость существует из-за ошибки в компоненте IOGraphics в функционале блокировки рабочего стола на мониторах Apple Cinema. Локальный пользователь может получить доступ к системе без ввода пароля. 13. Уязвимость существует из-за логической ошибки в механизме защиты ядра DMA. Локальный пользователь может получить доступ к паролю пользователя с помощью firewire в момент входа в систему, загрузки или процесса выключения компьютера. 14. Уязвимость существует из-за логической ошибки в ядре при удалении директорий с установленным битом фиксации. Локальный пользователь может удалить директории других пользователей на системе внутри, которые находятся внутри общей директории. 15. Уязвимость существует из-за ошибки в модуле libsecurity при обработке ошибок во время чтения нестандартного расширения списка отзыва сертификатов. 16. Уязвимость существует из-за нескольких ошибок в компоненте MediaKit при обработке образов дисков. Удаленный пользователь может вызвать повреждение памяти. 17. Уязвимость существует из-за ошибки в компоненте Open Directory в механизме управления доступом. Локальный пользователь может получить доступ к паролям других пользователей на системе. 18. Уязвимость существует из-за ошибки в компоненте Open Directory в механизме управления доступом. Локальный пользователь может изменить пароли других пользователей на системе. 19. Уязвимость существует из-за ошибки в компоненте Open Directory, когда используется LDAPv3 сервер и для пользователя не установлен атрибут AuthenticationAuthority. LDAP пользователь может успешно пройти процесс аутентификации без пароля. 20. Уязвимость существует из-за ошибок в QuickTime при обработке видеофайлов. Удаленный пользователь может с помощью специально сформированного видеофайла вызвать повреждение памяти и выполнить произвольный код на целевой системе. 21. Уязвимость существует из-за ошибки доступа к неинициализированной памяти в QuickTime при обработке обработчиков URL внутри видеофайла. Удаленный пользователь может с помощью специально сформированного видеофайла получить доступ к потенциально важным данным в памяти системы. 22. Уязвимость существует из-за ошибки при обработке иерархии атомов внутри видеофайла в QuickTime. Удаленный пользователь может с помощью специально сформированного видеофайла выполнить произвольный код на целевой системе. 23. Уязвимость существует из-за недостаточной проверки входных данных в функционале экспорта "Save for Web" в QuickTime. Удаленный пользователь может посредством атаки «человек посередине» внедрить JavaScript сценарий, ссылающийся на незашифрованный домен и выполнить произвольный JavaScript сценарий на компьютере жертвы в контексте локального домена, если пользователь откроет файл шаблона на локальном компьютере. 24. Уязвимость существует из-за ошибки проверки границ данных при обработке FlashPix файлов в QuickTime. Удаленный пользователь может с помощью специально сформированного FlashPix файла вызвать переполнение буера и выполнить произвольный код на целевой системе. 25. Уязвимость существует из-за ошибки проверки границ данных при обработке FLIC файлов в QuickTime. Удаленный пользователь может с помощью специально сформированного FLIC файла вызвать переполнение буфера и выполнить произвольный код на целевой системе. 26. Уязвимость существует из-за ошибки в SMB File Server, если запрещен гостевой доступ к общедоступной папке. Злоумышленник может получить доступ к общедоступной папке, используя гостевую учетную запись "nobody". 27. Уязвимость существует из-за ошибки в User Documentation, поскольку содержимое функционала помощи для App Store обновляется через HTTP. Удаленный пользователь может произвести атаку «человек посередине», внедрить и выполнить произвольный AppleScript и Python код на системе. URL производителя: www.apple.com/macosx/ Решение: Установите последнюю версию 10.7.2 или Security Update 2011-006 с сайта производителя. |
|
Ссылки: |
http://support.apple.com/kb/HT5002 http://vttynotes.blogspot.com/2011/10/summary-of-vulnerability-write-ups-on.html http://vttynotes.blogspot.com/2011/10/cve-2011-3224-mitm-to-rce-with-mac-app.html http://www.zerodayinitiative.com/advisories/ZDI-11-295/ http://www.zerodayinitiative.com/advisories/ZDI-11-311/ http://www.zerodayinitiative.com/advisories/ZDI-11-312/ http://www.zerodayinitiative.com/advisories/ZDI-11-313/ |