Apple выпустила обновления, закрывающие уязвимости в операционных системах

Apple выпустила обновления, закрывающие уязвимости в операционных системах

Apple выпустила обновление для системы безопасности - 2013-001. Оно призвано закрыть 21 уязвимость и решить проблему, связанную с промежуточной копией сертификатов, по ошибке выданных TURKTRUST. Пакет обновлений 2013-001 закрывает уязвимости в операционных системах: Mac OS X 10.6.8, OS X Lion 10.7-10.7.5, OS X Mountain Lion 10.8-10.8.2, Mac OS X Server 10.6.8 и OS X Lion Server 10.7-10.7.5.

В числе закрытых дыр: 2 уязвимости Wiki Server, позволяющие удалённо выполнять код. Одна уязвимость в Диспетчере профилей, одна в сервере Podcast Producer и одна в PDFKit.

Также были закрыты уязвимости, позволяющие злоумышленникам, при соблюдении определённых условий, произвольное выполнение кода, используя уязвимость в ImageIO, с вредоносным файлом формата TIFF или проблему повреждения памяти в IOAcceleratorFamily.

Другие уязвимости, устраняемые обновлениями 2013-001: Каноникализация в Apache, межсайтовый скриптинг (XSS-уязвимость) в International Components for Unicode (ICU) и дыра в ядре, являющаяся источником утечки информации.

По имеющимся данным, за информацию об уязвимостях Apple выдала вознаграждения целому ряду сторонних экспертов, в частности, Клинту Рохо (Clint Ruoho) из Laconic Security, Масато Кинугаве (Masato Kinugawa), Марку Доуду (Mark Dowd) из Azimuth Security, Эрику Монти (Eric Monti) из Square, Аарону Зигелю (Aaron Sigel) с vtty.com, Тобиасу Кляйну (Tobias Klein), Кевину Сзкудлапскому (Kevin Szkudlapski) из QuarksLab и Эмилио Эскобару (Emilio Escobar).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В маршрутизаторах D-Link DSL-3788 устранили критическую уязвимость

D-Link устранила в маршрутизаторах серии DSL-3788 критическую уязвимость, с помощью которой злоумышленники могли удалённо выполнить вредоносный код и получить полный контроль над целевым устройством.

Согласно описанию, проблема кроется в CGI-компоненте webproc и затрагивает прошивку DSL-3788 версии v1.01R1B036_EU_EN (а также более старые релизы).

Эксплуатация происходит с помощью специально подготовленного идентификатора сессии, вызывающего переполнение буфера в функции COMM_MakeCustomMsg библиотеки libssap.

Всё это приводит к выполнению произвольного кода с правами root. В результате атакующие могут не только получить контроль над роутером, но и управлять сетевым трафиком или даже установить вредоносную программу.

D-Link выпустила прошивку под номером v1.01R1B037 (ZIP), которую настоятельно рекомендуют установить всем владельцам маршрутизатора DSL-3788.

Интересно, что компании удалось уложиться в отведённые 90 дней для выпуска патчей. Напомним, обычно исследователи дают три месяца на подготовку заплаток.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru