Page 13 of 158 results (0.010 seconds)

CVSS: 1.9EPSS: 0%CPEs: 72EXPL: 0

lockdownd in Lockdown in Apple iOS before 6.1.3 does not properly consider file types during the permission-setting step of a backup restoration, which allows local users to change the permissions of arbitrary files via a backup that contains a pathname with a symlink. Lockdown en Apple iOS anterior a v6.1.3 no considera adecuadamente los tipos de archivo durante los pasos de establecimiento de permisos en la recuperación de un backup, lo que permite a usuarios locales modificar arbitrariamente los archivos de un backup que contiene un nombre de ruta con un enlace simbólico. • http://lists.apple.com/archives/security-announce/2013/Mar/msg00004.html http://support.apple.com/kb/HT5704 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 4.6EPSS: 0%CPEs: 101EXPL: 0

dyld in Apple iOS before 6.1.3 and Apple TV before 5.2.1 does not properly manage the state of file loading for Mach-O executable files, which allows local users to bypass intended code-signing requirements via a file that contains overlapping segments. dyld en Apple iOS y Apple TV a v6.1.3 y Apple TV anterior a v5.2.1, ni gestiona adecuadamente el estado de carga de un archivo ejecutable para los del tipo "Mach-O", lo que permite a usuarios locales evitar los requerimientos de "Code-signing" a través de un archivo que contiene segmentos sobrepuestos. • http://lists.apple.com/archives/security-announce/2013/Mar/msg00004.html http://lists.apple.com/archives/security-announce/2013/Mar/msg00005.html http://support.apple.com/kb/HT5702 http://support.apple.com/kb/HT5704 •

CVSS: 2.1EPSS: 0%CPEs: 101EXPL: 0

The ARM prefetch abort handler in the kernel in Apple iOS before 6.1.3 and Apple TV before 5.2.1 does not ensure that it has been invoked in an abort context, which makes it easier for local users to bypass the ASLR protection mechanism via crafted code. El manejador "ARM prefetch" en el kernel en Apple iOS anterior a v6.1.3 y Apple TV anterior a v5.2.1, no verifica que este haya sido invocado en un contexto de cancelación, lo que facilita a usuarios locales evitar los mecanismo de protección ASLR mediante código especialmente manipulado. • http://lists.apple.com/archives/security-announce/2013/Mar/msg00004.html http://lists.apple.com/archives/security-announce/2013/Mar/msg00005.html http://support.apple.com/kb/HT5702 http://support.apple.com/kb/HT5704 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 2.1EPSS: 0%CPEs: 72EXPL: 0

The Passcode Lock implementation in Apple iOS before 6.1.3 does not properly manage the lock state, which allows physically proximate attackers to bypass an intended passcode requirement by leveraging an error in the emergency-call feature. La implementación en la funcionalidad de Passcode Lock en iOS anterior a v6.1.3 no maneja adecuadamente el estado de bloqueo, lo que permitiría a atacantes físicos evitar el código establecido aprovechando una característica de la opción de llamadas de emergencia. • http://lists.apple.com/archives/security-announce/2013/Mar/msg00004.html http://support.apple.com/kb/HT5704 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 7.2EPSS: 0%CPEs: 101EXPL: 0

The IOUSBDeviceFamily driver in the USB implementation in the kernel in Apple iOS before 6.1.3 and Apple TV before 5.2.1 accesses pipe object pointers that originated in userspace, which allows local users to gain privileges via crafted code. El controlador IOUSBDeviceFamily en la implementación USB del kernel en Apple iOS anterior a 6.1.3 y Apple TV anterior a la 5.2.1, accede a los punteros de los "pipe object" que se originan en el espacio de usuario, lo que permite a usuarios locales obtener privilegios a través de un código manipulado. • http://lists.apple.com/archives/security-announce/2013/Mar/msg00004.html http://lists.apple.com/archives/security-announce/2013/Mar/msg00005.html http://support.apple.com/kb/HT5702 http://support.apple.com/kb/HT5704 •