Программа: Mac OS X v10.3.9, Mac OS X Server v10.3.9

Обнаруженные уязвимости позволяют
вызвать отказ в обслуживании, выполнить
произвольный код на целевой системе,
получить доступ к потенциально важной
информации.

1. Переполнение буфера в Apache в утилите htdigest,
контролирующей доступ пользователей к web
серверу. Удаленный пользователь может
выполнить произвольный код на целевой
системе.

2. Целочисленное переполнение в AppKit при
обработке изображений в формате TIFF.
Удаленный пользователь может создать
специальным образом TIFF файл и выполнить
произвольный код на целевой системе с
привилегиями пользователя, запустившего
приложение.

3. Уязвимость существует в функции NXSeek() в
AppKit из-за того, что приложение не
обрабатывает исключение. Удаленный
пользователь может с помощью специально
сформированного TIFF изображения вызвать
переполнение буфера и аварийно завершить
работу приложения.

4. Уязвимость в AppleScript позволяет
злоумышленнику не отображать часть
скачиваемого кода. Локальный пользователь
может скомпилировать специально
сформированный код и подвергнуть свою
систему опасности.

5. Обход ограничений в Bluetooth позволяет
злоумышленнику начать обмен данными без
уведомления пользователя. Злоумышленник
может получить несанкционированный доступ
к целевой системе.

6. Обход каталога возможен при
использовании Bluetooth. Злоумышленник может
выйти за пределы корневой директории и
получить доступ к потенциально важным
данным на системе.

7. Обнаружен обход ограничений
безопасности в Directory Services. Локальный
пользователь может манипулировать
утилитами chfn/chpass/chsh для предоставления
привилегированного доступа
непривилегированному пользователю.

8. Небезопасная обработка файлов .DS_Store в
Finder позволяет локальному пользователю
перезаписать файлы и потенциально повысить
свои привилегии на системе.

9. Переполнение буфера обнаружено в Foundation
при обработке переменных окружения.
Злоумышленник может с помощью специально
сформированной переменной окружения
вызвать переполнение буфера и выполнить
произвольный код на целевой системе.

10. Обход ограничений безопасности в Help Viewer
позволяет удаленному пользователю
выполнить произвольный JavaScript сценарий.

11. Пароли в LDAP могут храниться в открытом
виде если используется LDAP сервер, отличный
от Mac OS X. Если опция "ldap_extended_operation" в LDAP
сервере запрещена или не поддерживается, и
новая учетная запись создается с помощью
Workgroup Manager, пароль к этой учетной записи
будет сохранен в открытом виде.

12. Уязвимость в библиотеке libXpm при
обработке XPM файлов позволяет
злоумышленнику выполнить произвольный код
на целевой системе. Уязвимость существует в
функции xpmParseColors() в библиотеке XFree86 libXpm при
обработке графических изображений.
Удаленный пользователь может специальным
образом создать графический файл и
выполнить произвольный код на целевой
системе.

13. Целочисленное переполнение буфера при
обработке XPM файлов в libXpm позволяет
удаленному пользователю вызвать отказ в
обслуживании или выполнить произвольный
код на целевой системе с помощью специально
сформированного изображения.

14. Обход chroot ограничений в lukemftpd. Удаленный
авторизованный пользователь может обойти
chroot ограничения, указав полное имя
пользователя, вместо короткого имени.

15. Переполнение буфера в Netinfo Setup Tool (NeST)
позволяет локальному пользователю
выполнить произвольный код на целевой
системе.

16. Отсутствие ограничений на доступ к HTTP
прокси серверу в Server Admin. Уязвимость
позволяет удаленному пользователю
потенциально получить доступ прокси
серверу.

17. Выполнение произвольных команд с root
привилегиями в sudo. Локальный пользователь с
привилегиями на запуск bash сценариев может
выполнить произвольные команды с root
привилегиями на целевой системе.

18. Уязвимость в утилите Terminal позволяет
злоумышленнику внедрить произвольные
данные в командную строку терминального
пользователя.

19. Некорректная обработка x-man-path URI в
утилите Terminal позволяет удаленному
пользователю внедрить произвольные данные
в командную строку терминала.

20. Локальный пользователь может получить
root привилегии на системе, которая
используется в качестве VPN сервера.
Переполнение буфера обнаружена в службе vpnd.
Локальный пользователь может выполнить
произвольный код с root привилегиями на
целевой системе.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии