Page 13 of 164 results (0.005 seconds)

CVSS: 2.1EPSS: 0%CPEs: 72EXPL: 0

The Passcode Lock implementation in Apple iOS before 6.1.3 does not properly manage the lock state, which allows physically proximate attackers to bypass an intended passcode requirement by leveraging an error in the emergency-call feature. La implementación en la funcionalidad de Passcode Lock en iOS anterior a v6.1.3 no maneja adecuadamente el estado de bloqueo, lo que permitiría a atacantes físicos evitar el código establecido aprovechando una característica de la opción de llamadas de emergencia. • http://lists.apple.com/archives/security-announce/2013/Mar/msg00004.html http://support.apple.com/kb/HT5704 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 2.1EPSS: 0%CPEs: 101EXPL: 0

The ARM prefetch abort handler in the kernel in Apple iOS before 6.1.3 and Apple TV before 5.2.1 does not ensure that it has been invoked in an abort context, which makes it easier for local users to bypass the ASLR protection mechanism via crafted code. El manejador "ARM prefetch" en el kernel en Apple iOS anterior a v6.1.3 y Apple TV anterior a v5.2.1, no verifica que este haya sido invocado en un contexto de cancelación, lo que facilita a usuarios locales evitar los mecanismo de protección ASLR mediante código especialmente manipulado. • http://lists.apple.com/archives/security-announce/2013/Mar/msg00004.html http://lists.apple.com/archives/security-announce/2013/Mar/msg00005.html http://support.apple.com/kb/HT5702 http://support.apple.com/kb/HT5704 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 1.9EPSS: 0%CPEs: 72EXPL: 0

lockdownd in Lockdown in Apple iOS before 6.1.3 does not properly consider file types during the permission-setting step of a backup restoration, which allows local users to change the permissions of arbitrary files via a backup that contains a pathname with a symlink. Lockdown en Apple iOS anterior a v6.1.3 no considera adecuadamente los tipos de archivo durante los pasos de establecimiento de permisos en la recuperación de un backup, lo que permite a usuarios locales modificar arbitrariamente los archivos de un backup que contiene un nombre de ruta con un enlace simbólico. • http://lists.apple.com/archives/security-announce/2013/Mar/msg00004.html http://support.apple.com/kb/HT5704 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 7.2EPSS: 0%CPEs: 101EXPL: 0

The IOUSBDeviceFamily driver in the USB implementation in the kernel in Apple iOS before 6.1.3 and Apple TV before 5.2.1 accesses pipe object pointers that originated in userspace, which allows local users to gain privileges via crafted code. El controlador IOUSBDeviceFamily en la implementación USB del kernel en Apple iOS anterior a 6.1.3 y Apple TV anterior a la 5.2.1, accede a los punteros de los "pipe object" que se originan en el espacio de usuario, lo que permite a usuarios locales obtener privilegios a través de un código manipulado. • http://lists.apple.com/archives/security-announce/2013/Mar/msg00004.html http://lists.apple.com/archives/security-announce/2013/Mar/msg00005.html http://support.apple.com/kb/HT5702 http://support.apple.com/kb/HT5704 •

CVSS: 6.8EPSS: 0%CPEs: 44EXPL: 0

WebKit, as used in Apple iOS before 6.1, allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption and application crash) via a crafted web site, a different vulnerability than other WebKit CVEs listed in APPLE-SA-2013-01-28-1. WebKit en Apple iOS anterior a v6.1, permite a atacantes remotos ejecutar código arbitrario o provocar una denegación de servicio (corrupción de memoria y caída de aplicación) a través de un sitio web manipulado. Vulnerabilidad distinta de la listada por Apple APPLE-SA-2013-01-28-1. • http://lists.apple.com/archives/security-announce/2013/Jan/msg00000.html http://lists.apple.com/archives/security-announce/2013/Mar/msg00003.html http://support.apple.com/kb/HT5642 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •