Новости бизнесаСтатьиНоу ХауАналитикаДеньгиБизнес технологииКурс валют
Главная > Новости бизнеса > Hi-Tech > В Mac OS X найдены множественные уязвимости

В Mac OS X найдены множественные уязвимости

Среда, 11 мая 2005 г.

Следите за нами в ВКонтакте, Facebook'e и Twitter'e

Российские эксперты обнаружили множественные уязвимости в Mac OS X.

Уязвимости позволяют вызвать отказ в обслуживании, выполнить произвольный код на целевой системе, получить доступ к потенциально важной информации. Уязвимы программы Mac OS X v10.3.9 и Mac OS. X. Server v10.3.9. Уязвимостям присвоен рейтинг опасности "высокая".

Эксплутация одной из уязвимостей может вызвать переполнение буфера в Apache в утилите htdigest, контролирующей доступ пользователей к веб-серверу. Удаленный пользователь может выполнить произвольный код на целевой системе.

Целочисленное переполнение в AppKit может произойти при обработке изображений в формате tiff. Удаленный пользователь может создать специальным образом tiff-файл и выполнить произвольный код на целевой системе с привилегиями пользователя, запустившего приложение.

Уязвимость существует в функции NXSeek() в AppKit из-за того, что приложение не обрабатывает исключение. Удаленный пользователь может с помощью специально сформированного tiff-изображения вызвать переполнение буфера и аварийно завершить работу приложения.

Уязвимость в AppleScript позволяет злоумышленнику не отображать часть скачиваемого кода. Локальный пользователь может скомпилировать специально сформированный код и подвергнуть свою систему опасности.

Обход ограничений в Bluetooth позволяет злоумышленнику начать обмен данными без уведомления пользователя. Злоумышленник может получить несанкционированный доступ к целевой системе.

Обход каталога возможен при использовании Bluetooth. Злоумышленник может выйти за пределы корневой директории и получить доступ к потенциально важным данным на системе.

Обнаружен обход ограничений безопасности в Directory Services. Локальный пользователь может манипулировать утилитами chfn/chpass/chsh для предоставления привилегированного доступа непривилегированному пользователю.

Небезопасная обработка файлов .DS_Store в Finder позволяет локальному пользователю перезаписать файлы и потенциально повысить свои привилегии на системе.

Переполнение буфера возможно при эксплуатации уязвимости в Foundation при обработке переменных окружения. Злоумышленник может с помощью специально сформированной переменной окружения вызвать переполнение буфера и выполнить произвольный код на целевой системе.

Обход ограничений безопасности в Help Viewer позволяет удаленному пользователю выполнить произвольный JavaScript-сценарий.

Пароли в LDAP могут храниться в открытом виде если используется LDAP- сервер, отличный от Mac OS. X. Если опция ldap_extended_operation в LDAP сервере запрещена или не поддерживается, и новая учетная запись создается с помощью Workgroup Manager, пароль к этой учетной записи будет сохранен в открытом виде.

Уязвимость в библиотеке libXpm при обработке XPM-файлов позволяет злоумышленнику выполнить произвольный код на целевой системе. Уязвимость находится в области функции xpmParseColors() в библиотеке XFree86 libXpm при обработке графических изображений. Удаленный пользователь может специальным образом создать графический файл и выполнить произвольный код на целевой системе.

Целочисленное переполнение буфера при обработке XPM-файлов в libXpm позволяет удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе с помощью специально сформированного изображения.

Удаленный авторизованный пользователь может обойти chroot-ограничения в lukemftpd, указав полное имя пользователя, вместо короткого имени.

Переполнение буфера в Netinfo Setup Tool (NeST) позволяет локальному пользователю выполнить произвольный код на целевой системе.

Отсутствие ограничений на доступ к HTTP-прокси-серверу в Server Admin позволяет удаленному пользователю потенциально получить доступ к прокси-серверу.

Выполнение произвольных команд с root-привилегиями в sudo. Локальный пользователь с привилегиями на запуск bash-сценариев может выполнить произвольные команды с root-привилегиями на целевой системе.

Уязвимость в утилите Terminal позволяет злоумышленнику внедрить произвольные данные в командную строку терминального пользователя.

Некорректная обработка x-man-path URI в утилите Terminal позволяет удаленному пользователю внедрить произвольные данные в командную строку терминала.

Локальный пользователь может получить root-привилегии на системе, которая используется в качестве VPN-сервера. Переполнение буфера обнаружена в службе vpnd. Локальный пользователь может выполнить произвольный код с root-привилегиями на целевой системе.

Для решения проблем установите обновления от производителя ПО, сообщает Securitylab.

Следите за нами в ВКонтакте, Facebook'e и Twitter'e


Просмотров: 621
Рубрика: Hi-Tech
(CY)

Архив новостей / Экспорт новостей

Ещё новости по теме:

18: 20
Смартфон BlackBerry Priv лишился технической поддержки |
18: 20
YouTube могут заблокировать в России |
18: 20
Android 8 выйдет для флагманов Samsung лишь в январе |
17: 20
Как Nissan проверяет качество окраски? |
17: 00
NASA: «Искусственный интеллект обнаружил новую планету» |
17: 00
Умные наушники Vinci 2.0 |
16: 40
Смартфоны 2017 года от Xiaomi, OnePlus и LeEco со скидкой в GearBest |
16: 20
125 рассекреченных записей ядерных взрывов выложили на Youtube |
16: 20
Realfiction покажет на CES 2018 крупнейший в мире дисплей смешанной реальности |
16: 20
Юбилей LEAGOO: скидки до 50% на актуальные фирменные смартфоны |
16: 00
Fast Charge: стильное беспроводное ЗУ для вашего смартфона |
15: 40
Одноклассники запустили платформу для больших публикаций |
15: 00
Прекращена поддержка смартфона BlackBerry Priv |
15: 00
Государственный поисковик «Спутник» доработали на 260 млн рублей |
15: 00
EVGA дает тысячу долларов за видеокарты пятнадцатилетней давности |
14: 40
Ученые объяснили, почему некоторые рыбы-клоуны - скучные |
14: 40
Подарки для биохакеров |
14: 40
Аудитория киберспорта в России: стоит ли заходить на этот рынок |
13: 40
Неандертальцы были гораздо умнее, чем мы думали |
13: 20
В США отменили сетевой нейтралитет |
13: 20
Стала известна дата презентации Samsung Galaxy S9 |
13: 20
Продажей «Кортежа» займутся Sollers и НАМИ |
12: 40
Первый смартфон с оптическим дактилоскопическим датчиком Synaptics покажет Vivo |
12: 20
Новый набор в Школу разработки интерфейсов |
12: 20
Galaxy S9 и S9+ показали со всех сторон на 3D-рендерах |
12: 20
Samsung представит «умную» колонку вместе с Apple HomePod |
12: 20
Пищевые масла: какими они бывают и из чего делаются |
12: 20
10 самых популярных материалов 2017 года о переезде |
12: 20
Выход GNU Guix 0.14 и новой версии GuixSD |
12: 20
Mir 0.29.0 |
12: 20
systemd 236 |
Новости бизнесаСтатьиНоу ХауАналитикаДеньгиБизнес технологииКурс валют
Rating@Mail.ru
Условия размещения рекламы

Наша редакция

Обратная связь

RosInvest.Com не несет ответственности за опубликованные материалы и комментарии пользователей. Возрастной цензор 16+.

Ответственность за высказанные, размещённую информацию и оценки, в рамках проекта RosInvest.Com, лежит полностью на лицах опубликовавших эти материалы. Использование материалов, допускается со ссылкой на сайт RosInvest.Com.

Skype: rosinvest.com (Русский, English, Zhōng wén).

Архивы новостей за: 2017, 2016, 2015, 2014, 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003