Page 295 of 3286 results (0.015 seconds)

CVSS: 5.5EPSS: 0%CPEs: 40EXPL: 0

20 Sep 2012 — The Berkeley Packet Filter (BPF) interpreter implementation in the kernel in Apple iOS before 6 accesses uninitialized memory locations, which allows local users to obtain sensitive information about the layout of kernel memory via a crafted program that uses a BPF interface. El interprete BPF (Berkeley Packet Filter) en el kernel de Apple iOS anterior a v6 acceder a regiones de memoria sin inicializar, lo que permite a usuarios locales obtener información sensible acerca de la memoria del kernel a través d... • http://lists.apple.com/archives/security-announce/2012/Sep/msg00003.html • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 6.1EPSS: 0%CPEs: 40EXPL: 0

20 Sep 2012 — The Passcode Lock implementation in Apple iOS before 6 does not properly interact with the "Slide to Power Off" feature, which allows physically proximate attackers to see the most recently used third-party app by watching the device's screen. La implementación Passcode Lock en Apple iOS anterior a la v6 no interactua adecuadamente con la característica "Silide to power off", lo que permite a atacantes físicos visualizar las aplicaciones recientes a través de la visualizacion de la pantalla del dispositivo. • http://lists.apple.com/archives/security-announce/2012/Sep/msg00003.html • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 7.5EPSS: 0%CPEs: 40EXPL: 0

20 Sep 2012 — Telephony in Apple iOS before 6 uses an SMS message's return address as the displayed sender address, which allows remote attackers to spoof text communication via a message in which the return address does not match the originating address. Telephony en Apple iOS antes de v6 utiliza la dirección de retorno de mensaje SMS como dirección de remitente muestra, lo que permite a atacantes remotos falsear las comunicaciones de texto en las que la dirección de retorno no coincide con la dirección de origen. • http://lists.apple.com/archives/security-announce/2012/Sep/msg00003.html •

CVSS: 4.6EPSS: 0%CPEs: 40EXPL: 0

20 Sep 2012 — Mail in Apple iOS before 6 does not properly implement the Data Protection feature for e-mail attachments, which allows physically proximate attackers to bypass an intended passcode requirement via unspecified vectors. Mail en Apple iOS anterior a v6 no implementa adecuadamente la característica de protección de datos para los adjuntos, lo que permite a atacantes físicos evitar el passcode a través de vectores no especificados. • http://lists.apple.com/archives/security-announce/2012/Sep/msg00003.html •

CVSS: 5.5EPSS: 0%CPEs: 40EXPL: 0

20 Sep 2012 — Office Viewer in Apple iOS before 6 writes cleartext document data to a temporary file, which might allow local users to bypass a document's intended (1) Data Protection level or (2) encryption state by reading the temporary content. Office Viewer en Apple iOS anterior a v6 crea documentos en texto claro a un archivo temporal, lo que podría permitir a usuarios locales evitar (1)el acceso a documentos protegidos (2)conocer el estado de cifrado leyento el contenido temporal. • http://lists.apple.com/archives/security-announce/2012/Sep/msg00003.html • CWE-310: Cryptographic Issues •

CVSS: 6.1EPSS: 0%CPEs: 40EXPL: 0

20 Sep 2012 — The Passcode Lock implementation in Apple iOS before 6 allows physically proximate attackers to bypass an intended passcode requirement via vectors related to ending a FaceTime call. La implementación Passcode Lock en Apple iOS anterior a la v6 permite a atacantes físicos evitar el código de acceso al terminal a través de vectores no especificados relativos a la finalización de una llamada con FaceTime. • http://lists.apple.com/archives/security-announce/2012/Sep/msg00003.html • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 5.3EPSS: 0%CPEs: 40EXPL: 0

20 Sep 2012 — Mail in Apple iOS before 6 does not properly handle reuse of Content-ID header values, which allows remote attackers to spoof attachments via a header value that was also used in a previous e-mail message, as demonstrated by a message from a different sender. Mail en Apple iOS anterior a v6 no implementa adecuadamente la reutilización de los valores de cabecera Content-ID, lo que permite a atacantes remosos suplantar los adjuntos a través de un valor de cabecera que se usó en un correo previo, como se ha de... • http://lists.apple.com/archives/security-announce/2012/Sep/msg00003.html •

CVSS: 6.5EPSS: 0%CPEs: 40EXPL: 0

20 Sep 2012 — Off-by-one error in Telephony in Apple iOS before 6 allows remote attackers to cause a denial of service (buffer overflow and connectivity outage) via a crafted user-data header in an SMS message. Una vulnerabilidad de "error por uno" en Telephony en Apple iOS antes de v6 permite a atacantes remotos causar una denegación de servicio (interrupción por desbordamiento de búfer y perdida de conectividad) a través de una cabecera de datos de usuario modificada a mano en un mensaje SMS. • http://lists.apple.com/archives/security-announce/2012/Sep/msg00003.html • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 8.8EPSS: 1%CPEs: 40EXPL: 0

20 Sep 2012 — WebKit, as used in Apple iOS before 6, allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption and application crash) via a crafted web site. WebKit, tal y como se utiliza en Apple iOS antes de v6 permite a atacantes remotos ejecutar código de su elección o causar una denegación de servicio (por corrupción de memoria y caída de la aplicación) a través de un sitio web diseñado para tal fin. • http://lists.apple.com/archives/security-announce/2012/Sep/msg00003.html • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer CWE-399: Resource Management Errors •

CVSS: 7.5EPSS: 0%CPEs: 40EXPL: 0

20 Sep 2012 — The DNAv4 protocol implementation in the DHCP component in Apple iOS before 6 sends Wi-Fi packets containing a MAC address of a host on a previously used network, which might allow remote attackers to obtain sensitive information about previous device locations by sniffing an unencrypted Wi-Fi network for these packets. La implementación del protocolo DNAv4 en el componente DHCP en Apple iOS antes de la v6 envía paquetes Wi-Fi que contienen una dirección MAC de un host de una red utilizada anteriormente, lo... • http://lists.apple.com/archives/security-announce/2012/Sep/msg00003.html • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •