Page 5 of 215 results (0.004 seconds)

CVSS: 7.5EPSS: 3%CPEs: 24EXPL: 0

Off-by-one error in QuickTime in Apple Mac OS X before 10.7.3 allows remote attackers to execute arbitrary code or cause a denial of service (application crash) via a crafted rdrf atom in a movie file that triggers a buffer overflow. Error de superación de límite (off-by-one) en QuickTime en Apple Mac OS X antes de v10.7.3 permite a atacantes remotos ejecutar código de su elección o causar una denegación de servicio (caída de aplicación) a través de un átomo rdrf manipulado en un archivo de película que provoca un desbordamiento de búfer. This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of QuickTime Player. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file. The specific flaw occurs when parsing a movie file containing multiple atoms with a different string length. When resizing a buffer in order to make space for the string, the application will forget to include the null-terminator. • http://lists.apple.com/archives/security-announce/2012/Feb/msg00000.html http://lists.apple.com/archives/security-announce/2012/May/msg00005.html http://support.apple.com/kb/HT5130 http://support.apple.com/kb/HT5261 • CWE-189: Numeric Errors •

CVSS: 6.8EPSS: 0%CPEs: 6EXPL: 0

Use-after-free vulnerability in CoreText in Apple Mac OS X before 10.7.3 allows remote attackers to execute arbitrary code or cause a denial of service (application crash) via a crafted embedded font in a document. Una vulnerabilidad de uso después de liberación en CoreText en Apple Mac OS X antes de v10.7.3 permite a atacantes remotos ejecutar código de su elección o causar una denegación de servicio (caída de aplicación) a través de una fuente de letra manipulada en un documento. • http://lists.apple.com/archives/security-announce/2012/Feb/msg00000.html http://support.apple.com/kb/HT5130 • CWE-399: Resource Management Errors •

CVSS: 7.5EPSS: 0%CPEs: 6EXPL: 0

Apple Type Services (ATS) in Apple Mac OS X before 10.7.3 does not properly manage memory for data-font files, which allows remote attackers to execute arbitrary code or cause a denial of service (application crash) via a crafted font that is accessed by Font Book. Apple Type Services (ATS) en Apple Mac OS X antes de v10.7.3 no maneja correctamente la memoria para archivos de datos-fuente, lo que permite a atacantes remotos ejecutar código de su elección causar una denegación de servicio (caída de la aplicación) a través de una fuente de letra manipulada que es accedida por Font Book. • http://support.apple.com/kb/HT5130 •

CVSS: 4.3EPSS: 0%CPEs: 6EXPL: 0

Address Book in Apple Mac OS X before 10.7.3 automatically switches to unencrypted sessions upon failure of encrypted connections, which allows remote attackers to read CardDAV data by terminating an encrypted connection and then sniffing the network. La libreta de direcciones (Address Book) en Apple Mac OS X antes de v10.7.3 cambia automáticamente a sesiones no cifradas en caso de fallo de las conexiones cifradas, lo que permite leer datos CardDAV a atacantes remotos poniendo fin a una conexión cifrada e interceptando el tráfico de red. • http://lists.apple.com/archives/security-announce/2012/Feb/msg00000.html http://support.apple.com/kb/HT5130 • CWE-310: Cryptographic Issues •

CVSS: 5.0EPSS: 0%CPEs: 6EXPL: 0

Time Machine in Apple Mac OS X before 10.7.3 does not verify the unique identifier of its remote AFP volume or Time Capsule, which allows remote attackers to obtain sensitive information contained in new backups by spoofing this storage object, a different vulnerability than CVE-2010-1803. La aplicación Time Machine en Apple Mac OS X antes de v10.7.3 no comprueba remotamente el identificador único del volumen AFP o de la Capsula de Tiempo (Time Capsule), lo que permite a atacantes remotos obtener información sensible contenida en nuevas copias de seguridad por suplantación de este objeto de almacenamiento. Se trata de una vulnerabilidad diferente a la CVE-2010-1803. • http://lists.apple.com/archives/security-announce/2012/Feb/msg00000.html http://support.apple.com/kb/HT5130 •