Программа: Apple Macintosh OS X

Опасность: Критическая

Наличие эксплоита: Да

Описание:
Обнаруженные уязвимости позволяют
злоумышленнику обойти ограничения
безопасности, произвести XSS нападение,
повысить свои привилегии на системе,
вызвать отказ в обслуживании и выполнить
произвольный код.

1. Множественные
уязвимости существуют в PHP
модуле для Apache.

2. Уязвимость существует в automount. Удаленный
пользователь, контролирующий файловый
сервер может заставить уязвимую систему
смонтировать файловую систему, содержащую
зарезервированные адреса. Удачная
эксплуатация уязвимости позволит
злоумышленнику вызвать отказ в
обслуживании или выполнить произвольный
код на целевой системе.

3. Обход каталога существует в BOM framework из-за
ошибки при обработке некоторых архивов.
Удаленный пользователь может с помощью
специально сформированного архива
распаковать файлы в произвольную
директорию на системе.

4. Небезопасное создание временных файлов
обнаружено в приложении "passwd".
Локальный пользователь может с помощью
специально сформированной символической
ссылки перезаписать произвольные файлы на
системе с привилегиями пользователю root.

Эксплоит

5. Директории пользователя монтируются
небезопасным образом при создании FileVault
образа. Удаленный пользователь может
получить неавторизованный доступ к файлам.

6. Обнаружена ошибка в IPSec при обработке
определенных состояний ошибок. Удаленный
пользователь может аварийно завершить
работe VPN соединений.

7. Переполнение динамической памяти
обнаружено в компоненте LibSystem при обработке
запроса на большое количество памяти.
Удаленный пользователь может с помощью
специально сформированного запроса
выполнить произвольный код на целевой
системе.

8. "Download Validation" в Mail компоненте не
предупреждает пользователя об открытии
небезопасного вложения при двойном щелчке
по файлу.

9. Уязвимость существует из-за того, что Perl
некорректно сбрасывает привилегии, если
приложение использует выражение $< = numeric_id;
для установки uid.

10. Переполнение динамической памяти
обнаружено в приложении rsync при передаче
расширенных атрибутов. Авторизованный
пользователь может вызвать отказ в
обслуживании приложения или выполнить
произвольный код на целевой системе.

11. Переполнение динамической памяти
обнаружено в WebKit при обработке HTML кода.
Удаленный пользователь может с помощью
специально сформированной Web страницы
выполнить произвольный код на целевой
системе.

12. Переполнении стека обнаружено в
браузере Safari при обработке JavaScript кода.
Удаленный пользователь может с помощью
специально сформированной Web страницы,
содержащей злонамеренный JavaScript, выполнить
произвольный код на целевой системе.

13. Уязвимость обнаружена в модели
безопасности браузера Safari при обработке HTTP
перенаправлений. Удаленный пользователь
может выполнить произвольный код сценария
в браузер жертвы в контексте безопасности
локального домена.

14. Ошибка в
Safari / LaunchServices может позволить
злоумышленнику выдать
злонамеренный
файл за безопасный и выполнить его на
системе, если включена опция "Open safe files after
downloading".

15. Межсайтовый скриптинг возможен в
компоненте Syndication (Safari RSS). Удаленный
пользователь может выполнить произвольный
код сценария в браузере жертвы в контексте
безопасности уязвимого сайта.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии