Программа: Apple Macintosh OS X

Найденные уязвимости позволяют удаленному злоумышленнику получить доступ к
конфиденциальной информации, произвести XSS нападение, повысить свои привилегии,
получить доступ к файловой системе, осуществить DoS атаку и выполнить
произвольный код на целевой системе.

1) Уязвимость возникает из-за ошибки форматирования строк в URL обработчике
адресной книги Address Book. Атакующий может обманным образом заманить
пользователя на специально составленную страницу, что позволит выполнить
произвольный код на целевой системе.

2) Уязвимость возникает из-за ошибки в проверке входных данных при обработке
загружаемых файлов в CFNetwork Атакующий может обманным образом заманить
пользователя на специально составленную страницу, что позволит автоматически
загружать произвольные файлы в произвольные папки.

3) Уязвимость возникает из-за ошибки в ColorSync при обработке изображений с
вложенным ColorSync профайлом. Атакующий может передать специально
сформированные изображения, что приведет к порче памяти и выполнению
произвольного кода.

4) Уязвимость возникает из-за ошибки в "CFURLWriteDataAndPropertiesToResource"
API, приводящей к тому, что файлы создаются с небезопасными правами доступа.

5) Уязвимость возникает из-за ошибки в проверке входных данных в драйвере печати
для CUPS. Атакующий может передать специально сформированный URI сервису CUPS,
что приведет к выполнению произвольного кода.

6) Уязвимость существует из-за ошибки проверки границ данных в CUPS. Удаленный
пользователь может выполнить произвольный код на целевой системе.

7) Уязвимость существует из-за ошибки потери значимости в CUPS при обработке
SNMP ответов. Удаленный пользователь может с помощью специально сформированного
SNMP ответа вызвать переполнение стека и выполнить произвольный код на целевой
системе. Для успешной эксплуатации уязвимости требуется, чтобы SNMP был включен
на целевой системе.

8) Уязвимость существует из-за ошибки проверки границ данных в Desktop Services.
Удаленный пользователь может с помощью специально сформированного .DS_Store
файла вызвать переполнение динамической памяти и выполнить произвольный код на
целевой системе.

9) Уязвимость существует из-за недостаточной обработки входных данных, которая
позволяет злоумышленнику получить доступ к файловой системе.

10) Уязвимость существует из-за неизвестной ошибки в iChat, которая позволяет
удаленному пользователю инициировать видео подключение без согласия пользователя.

11) Уязвимость существует из-за ошибки в IO Storage Family при обработке GUID
разделов на образе диска. Злоумышленник может с помощью специально
сформированного образа выполнить произвольный код на целевой системе.

12) Уязвимость существует из-за того, что Launch Services не обрабатывают HTML
файлы как файлы с потенциально опасным содержимым. Злоумышленник может с помощью
специально сформированного HTML файла получить доступ к важным данным или
произвести XSS нападение.

13) Уязвимость существует из-за ошибки в Apple Mail при обработке небезопасных
типов файлов. Удаленный пользователь может скомпрометировать целевую систему.

14) Уязвимость существует из-за ошибки в Apple Mail, которая может привести к
тому, что приложение будет использовать обычную SMTP аутентификацию и передавать
пароль в открытом виде, если сервер поддерживает только MD5 Challenge-Response и
обычную аутентификацию.

15) Уязвимость существует из-за множественных ошибок в Perl, которые могут
позволить злоумышленнику скомпрометировать систему.

16) Уязвимость существует из-за ошибки в Python, которая позволяет
злоумышленнику вызвать отказ в обслуживании или скомпрометировать целевую
систему.

17) Уязвимость существует из-за того, что плагинам в Quick Look не запрещено
делать сетевые запросы. Злоумышленник может получить доступ к важным данным при
просмотре HTML файла.

18) Уязвимость существует из-за того, что ссылки, содержащиеся в мультимедийных
файлах (например, фильмах) могут стать доступными при создании иконки файла или
его предварительном просмотре с использованием QuickLook.

19) Уязвимость существует из-за ошибки в Ruby, которая позволяет злоумышленнику
произвести спуфинг атаку.

20) Уязвимость существует из-за множественных ошибок в Ruby on Rails.

21) Уязвимость существует в браузере Safari из-за того, что приложение позволяет
странице перейти на любой фрейм другой страницы. Удаленный пользователь может с
помощью специально сформированного Web сайта получить доступ к важным данным
пользователя или произвести XSS нападение.

22) Уязвимость существует из-за ошибки при обработке RSS потоков в браузере
Safari. Удаленный пользователь может с помощью специально сформированного URL
вызвать повреждение памяти и выполнить произвольный код на целевой системе.

23) Уязвимость существует из-за ошибки проверки границ данных в Samba. Удаленный
пользователь может выполнить произольный код на целевой системе.

24) Уязвимость существует из-за ошибки проверки границ данных в плагине
Shockwave. Удаленный пользователь может выполнить произольный код на целевой
системе.

25) Уязвимость существует из-за ошибки проверки границ данных при обработке
аргументов команд "mount_smbfs" и "smbutil". Локальный пользователь может
вызвать переполнение стека и выполнить произвольный код с системными
привилегиями.

26) Уязвимость существует из-за того, что Distribution Definition файл,
используемый в Software Update, скачивается на систему по HTTP и не требует
аутентификации. Злоумышленник может произвести атаку «человек по средине» и
выполнить произвольные команды на системе.

27) Уязвимость существует из-за небезопасных операций над файлами в SpinTracer.
Локальный пользователь может выполнить произвольные команды с системными
привилегиями.

28) Уязвимость существует из-за ошибки в Microsoft Office Spotlight Importer.
Удаленный пользователь может с помощью специально сформированного .xls файла
вызвать повреждение памяти и выполнить произвольный код на целевой системе.

29) Уязвимость существует из-за ошибок в tcpdump. Атакующий может вызвать отказ
в обслуживании на целевой системе.

30) Уязвимость существует из-за ошибок в Perl Compatible Regular Expressions (PCRE),
используемой в XQuery. Злоумышленник может выполнить DoS атаку, выполнить
произвольный код, получить доступ к конфиденциальной информации и выполнить
другие атаки.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии