Программа: Mac OS X 10.3.9, 10.4, 10.4.1

Обнаруженные уязвимости позволяют
злоумышленнику обойти ограничения
безопасности, получить доступ к важным
системным данным, вызвать отказ в
обслуживании и выполнить произвольный код
на целевой системе.

1. Переполнение буфера обнаружено в коде
Apple File Protocol (APF) Server, осуществляющем
поддержку для некоторых клиентов.
Удаленный пользователь может выполнить
произвольный код на целевой системе.

2. Локальный пользователь может
скопировать файл с POSIX разрешениями на AFP
Server, на котором включена поддержка ACL, что
может привести к тому, что владелец файла не
сможет получить к нему доступ.

3. Обход каталога обнаружен на системах с
поддержкой Bluetooth. Удаленный пользователь
может получить доступ к потенциально
важным файлам на системе.

4. Переполнение буфера обнаружено при
обработке PDF файлов в CoreGraphics и PDFKit.
Злоумышленник может аварийно завершить
работу приложения.

5. Уязвимость существует в CoreGraphics Window Server.
Локальный пользователь может повысить свои
привилегии на системе и выполнить
произвольные команды с root привилегиями.

6. Небезопасные права доступа выставлены
по умолчанию на папку системного кеша и
Dashboard widgets. Локальный пользователь может
получить доступ к потенциально важной
информации.

7. Обнаружена уязвимость состояния
операции при создании временных файлов в
launchd. Локальный пользователь может стать
владельцем произвольных файлов на системе.

8. Уязвимость в LaunchServices позволяет
удаленному злоумышленнику обойти проверку
на безопасность файла перед загрузкой.

9. Раскрытие информации возможно в MCX Client.
Локальный пользователь может получить
доступ к данным Portable Home Directory.

10. Уязвимость в NFS позволяет
злоумышленнику сделать экспорт
запрещенных файлов с помощью ключей
‘-network’ и ‘-mask’.

11. Множественные уязвимости в PHP позволяют
удаленному пользователю вызвать отказ в
обслуживании и скомпрометировать целевую
систему.

12. Обнаружено переполнение буфера при
обработке слишком длинного параметра Server_id
в vpnd. Локальный пользователь может
выполнить произвольный код с повышенными
привилегиями на системе,
сконфигурированной в качестве VPN сервера.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии