Apple выпустила обновления, закрывающие уязвимости в операционных системах

Apple выпустила обновление для системы безопасности - 2013-001. Оно призвано закрыть 21 уязвимость и решить проблему, связанную с промежуточной копией сертификатов, по ошибке выданных TURKTRUST. Пакет обновлений 2013-001 закрывает уязвимости в операционных системах: Mac OS X 10.6.8, OS X Lion 10.7-10.7.5, OS X Mountain Lion 10.8-10.8.2, Mac OS X Server 10.6.8 и OS X Lion Server 10.7-10.7.5.

В числе закрытых дыр: 2 уязвимости Wiki Server, позволяющие удалённо выполнять код. Одна уязвимость в Диспетчере профилей, одна в сервере Podcast Producer и одна в PDFKit.

Также были закрыты уязвимости, позволяющие злоумышленникам, при соблюдении определённых условий, произвольное выполнение кода, используя уязвимость в ImageIO, с вредоносным файлом формата TIFF или проблему повреждения памяти в IOAcceleratorFamily.

Другие уязвимости, устраняемые обновлениями 2013-001: Каноникализация в Apache, межсайтовый скриптинг (XSS-уязвимость) в International Components for Unicode (ICU) и дыра в ядре, являющаяся источником утечки информации.

По имеющимся данным, за информацию об уязвимостях Apple выдала вознаграждения целому ряду сторонних экспертов, в частности, Клинту Рохо (Clint Ruoho) из Laconic Security, Масато Кинугаве (Masato Kinugawa), Марку Доуду (Mark Dowd) из Azimuth Security, Эрику Монти (Eric Monti) из Square, Аарону Зигелю (Aaron Sigel) с vtty.com, Тобиасу Кляйну (Tobias Klein), Кевину Сзкудлапскому (Kevin Szkudlapski) из QuarksLab и Эмилио Эскобару (Emilio Escobar).

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Баг Instagram позволял любому просматривать контент закрытых аккаунтов

В Instagram нашли (и уже устранили) новую уязвимость, позволяющую любому пользователю просматривать посты и сторис закрытых аккаунтов. Баг работает таким образом, что для просмотра контента не нужно числиться в подписчиках закрытых учётных записей.

Проблему описал Маюр Фартейд на странице издания Medium. Вот что пишет специалист:

«Потенциальный атакующий мог получить возможность просматривать скрытые от посторонних глаз посты, видео IGTV, сторис и тому подобное с помощью идентификатора медиа (Media ID)».

16 апреля 2021 года Фартейд сообщил об уязвимости команде Facebook. 15 июня разработчики выпустили соответствующий патч и выплатили исследователю 30 тысяч долларов.

 

Даже учитывая, что потенциальному злоумышленнику нужен был идентификатор, связанный с фото- или видеоматериалом, Фартейд продемонстрировал брутфорс, с помощью которого можно создать специальный POST-запрос и извлечь конфиденциальные данные.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru