Informazioni sull’aggiornamento di sicurezza 2007-009

Questo documento descrive l’aggiornamento di sicurezza 2007-009, che può essere scaricato e installato dalle preferenze di Aggiornamento Software o tramite Download di Apple.

Per proteggere la propria clientela, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Consulta il sito web dedicato alla sicurezza dei prodotti Apple per ulteriori informazioni in merito.

Per informazioni sulla chiave PGP per la sicurezza dei prodotti Apple, consulta l’articolo “Come usare la chiave PGP per la sicurezza dei prodotti Apple”.

Quando possibile, vengono utilizzati gli ID CVE per fornire ulteriori informazioni sulle vulnerabilità.

Per informazioni su altri aggiornamenti di sicurezza consulta “Aggiornamenti di sicurezza Apple”.

Aggiornamento di sicurezza 2007-009

Rubrica

CVE-ID: CVE-2007-4708

Disponibile per: Mac OS X v10.4.11, Mac OS X Server v10.4.11

Impatto: l’accesso a un sito web pericoloso può provocare la chiusura improvvisa delle applicazioni o l’esecuzione di codice arbitrario.

Descrizione: si verifica un problema di vulnerabilità di tipo format string nell’handler URL della Rubrica. Inducendo un utente a visitare un sito web pericoloso, un malintenzionato collegato in remoto può provocare la chiusura improvvisa delle applicazioni o l’esecuzione di codice arbitrario. Questo aggiornamento risolve il problema migliorando la gestione delle format string. Questo problema non riguarda i sistemi che eseguono Mac OS X 10.5 o successivi.

CFNetwork

CVE-ID: CVE-2007-4709

Disponibile per: Mac OS X v10.5.1, Mac OS X Server v10.5.1

Impatto: l’accesso a un sito web pericoloso può causare il download automatico di file in cartelle arbitrarie per cui l’utente dispone del permesso di scrittura.

Descrizione: si verifica un problema di tipo path traversal durante la gestione dei file scaricati in CFNetwork. Inducendo un utente a visitare un sito web pericoloso, un malintenzionato può causare il download automatico di file in cartelle arbitrarie per cui l’utente dispone del permesso di scrittura. Questo aggiornamento risolve il problema migliorando l’elaborazione delle risposte HTTP. Questo problema non riguarda i sistemi precedenti a Mac OS X 10.5. Ringraziamo Sean Harding per aver segnalato questo problema.

ColorSync

CVE-ID: CVE-2007-4710

Disponibile per: Mac OS X v10.4.11, Mac OS X Server v10.4.11

Impatto: la visualizzazione di un’immagine pericolosa con un profilo ColorSync incorporato può causare la chiusura improvvisa delle applicazioni o l’esecuzione di codice arbitrario.

Descrizione: si verifica un problema di danneggiamento della memoria durante la gestione delle immagini con un profilo ColorSync incorporato. Inducendo un utente ad aprire un’immagine pericolosa, un utente malintenzionato può causare la chiusura improvvisa delle applicazioni o l’esecuzione di codice arbitrario. Questo aggiornamento risolve il problema grazie all’esecuzione di un’ulteriore convalida delle immagini. Questo problema non riguarda i sistemi che eseguono Mac OS X 10.5 o successivi. Ringraziamo Tom Ferris di Adobe Secure Software Engineering Team (ASSET) per aver segnalato questo problema.

Core Foundation

CVE-ID: CVE-2007-5847

Disponibile per: Mac OS X v10.4.11, Mac OS X Server v10.4.11

Impatto: l’uso dell’API CFURLWriteDataAndPropertiesToResource può portare alla divulgazione di informazioni sensibili.

Descrizione: si verifica un problema di tipo race condition nell’API CFURLWriteDataAndPropertiesToResource che può causare la creazione di file con permessi non sicuri, con conseguente divulgazione di informazioni sensibili. Questo aggiornamento risolve il problema migliorando la gestione dei file. Questo problema non riguarda i sistemi che eseguono Mac OS X 10.5 o successivi.

CUPS

CVE-ID: CVE-2007-5848

Disponibile per: Mac OS X v10.4.11, Mac OS X Server v10.4.11

Impatto: un utente amministratore locale può ottenere privilegi di sistema.

Descrizione: si verifica un problema di overflow del buffer nel driver della stampante per CUPS. Ciò può consentire a un utente amministratore locale di ottenere privilegi di sistema trasmettendo un URI pericoloso al servizio CUPS. Questo aggiornamento risolve il problema assicurando che il buffer di destinazione abbia dimensioni adeguate per contenere i dati. Questo problema non riguarda i sistemi che eseguono Mac OS X 10.5 o successivi. Ringraziamo Dave Camp di Critical Path Software per aver segnalato questo problema.

CUPS

CVE-ID: CVE-2007-4351

Disponibile per: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

Impatto: un malintenzionato collegato in remoto potrebbe causare la chiusura improvvisa delle applicazioni o l’esecuzione di codice arbitrario.

Descrizione: si verifica un problema di danneggiamento della memoria durante la gestione dei tag IPP (Internet Printing Protocol), il che può consentire a un malintenzionato collegato in remoto di provocare la chiusura improvvisa delle applicazioni o l’esecuzione di codice arbitrario. Questo aggiornamento risolve il problema migliorando il controllo dei limiti.

CUPS

CVE-ID: CVE-2007-5849

Disponibile per: Mac OS X v10.5.1, Mac OS X Server v10.5.1

Impatto: se il protocollo SNMP è attivato, un malintenzionato collegato in remoto può provocare la chiusura improvvisa delle applicazioni o l’esecuzione di codice arbitrario.

Descrizione: il programma SNMP del backend CUPS trasmette richieste SNMP per individuare i server di stampa presenti nella rete. Potrebbe verificarsi un overflow del buffer di stack causato da una vulnerabilità di tipo integer underflow nella gestione delle risposte SNMP. Se il protocollo SNMP è attivato, un malintenzionato collegato in remoto potrebbe approfittare di questo problema inviando una risposta SNMP pericolosa, con conseguente chiusura delle applicazioni o esecuzione di codice arbitrario. Questo aggiornamento risolve il problema grazie all’esecuzione di un’ulteriore convalida delle risposte SNMP. Questo problema non riguarda i sistemi precedenti a Mac OS X 10.5. Ringraziamo Wei Wang di McAfee Avert Labs per aver segnalato questo problema.

Servizi desktop

CVE-ID: CVE-2007-5850

Disponibile per: Mac OS X v10.4.11, Mac OS X Server v10.4.11

Impatto: l’apertura di una directory contenente un file .DS_Store pericoloso nel Finder può causare l’esecuzione di codice arbitrario.

Descrizione: si verifica un overflow del buffer di heap nei servizi desktop. Inducendo un utente ad aprire una directory contenente un file .DS_Store pericoloso, un malintenzionato può provocare l’esecuzione di codice arbitrario. Questo aggiornamento risolve il problema migliorando il controllo dei limiti. Questo problema non riguarda i sistemi che eseguono Mac OS X 10.5 o successivi.

Plug-in Flash Player

CVE-ID: CVE-2007-5476

Disponibile per: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

Impatto: diverse vulnerabilità nel plug-in di Adobe Flash Player

Descrizione: si verificano diversi problemi di convalida dei dati di input nel plug-in di Adobe Flash Player che possono causare l’esecuzione di codice arbitrario. Questo aggiornamento risolve il problema aggiornando Adobe Flash Player alla versione 9.0.115.0. Ulteriori informazioni sono disponibili sul sito Adobe all’indirizzo https://helpx.adobe.com/it/security/security-bulletin.html. Ringraziamo Opera Software per aver segnalato questo problema.

GNU Tar

CVE-ID: CVE-2007-4131

Disponibile per: Mac OS X v10.4.11, Mac OS X Server v10.4.11

Impatto: l’estrazione di un archivio tar pericoloso può causare la sovrascrittura di file arbitrari.

Descrizione: si verifica un problema di tipo directory traversal in GNU Tar. Inducendo un utente locale a estrarre un archivio tar pericoloso, un malintenzionato può causare la sovrascrittura di file arbitrari. Questo problema è stato risolto grazie all’esecuzione di un’ulteriore convalida dei file tar. Questo problema non riguarda i sistemi che eseguono Mac OS X 10.5 o successivi.

iChat

CVE-ID: CVE-2007-5851

Disponibile per: Mac OS X v10.4.11, Mac OS X Server v10.4.11

Impatto: una persona presente sulla rete locale può avviare una connessione video senza l’approvazione dell’utente.

Descrizione: un malintenzionato presente sulla rete locale potrebbe avviare una videoconferenza con un utente senza richiederne l’approvazione. Questo aggiornamento risolve il problema richiedendo l’interazione dell’utente per l’avvio della videoconferenza. Questo problema non riguarda i sistemi che eseguono Mac OS X 10.5 o successivi.

IO Storage Family

CVE-ID: CVE-2007-5853

Disponibile per: Mac OS X v10.4.11, Mac OS X Server v10.4.11

Impatto: l’apertura di un’immagine disco pericolosa può causare lo spegnimento improvviso del sistema o l’esecuzione di codice arbitrario.

Descrizione: si verifica un problema di danneggiamento della memoria durante la gestione delle mappe di partizione GUID all’interno di un’immagine disco. Inducendo un utente ad aprire un’immagine disco pericolosa, un malintenzionato può provocare lo spegnimento improvviso del sistema o l’esecuzione di codice arbitrario. Questo aggiornamento risolve il problema grazie all’esecuzione di un’ulteriore convalida delle mappe di partizione GUID. Questo problema non riguarda i sistemi che eseguono Mac OS X 10.5 o successivi.

Launch Services

CVE-ID: CVE-2007-5854

Disponibile per: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

Impatto: l’apertura di un file HTML pericoloso può causare la divulgazione di informazioni o attacchi di tipo Cross-Site Scripting.

Descrizione: Launch Services non gestisce i file HTML come contenuti potenzialmente non sicuri. Inducendo un utente ad aprire un file HTML pericoloso, un malintenzionato può provocare la divulgazione di informazioni sensibili o attacchi di tipo Cross-Site Scripting. Questo aggiornamento risolve il problema gestendo i file HTML come contenuti potenzialmente non sicuri. Ringraziamo Michal Zalewski di Google Inc. per aver segnalato questo problema.

Launch Services

CVE-ID: CVE-2007-6165

Disponibile per: Mac OS X v10.5.1, Mac OS X Server v10.5.1

Impatto: l’apertura di un allegato e-mail eseguibile può causare l’esecuzione di codice arbitrario senza preavviso.

Descrizione: si verifica un problema di implementazione in Launch Services che può causare l’esecuzione di allegati e-mail eseguibili senza preavviso all’apertura dell’allegato da parte dell’utente. Questo aggiornamento risolve il problema informando l’utente prima dell’apertura degli allegati e-mail eseguibili. Questo problema non riguarda i sistemi precedenti a Mac OS X 10.5. Ringraziamo Xeno Kovah per aver segnalato questo problema.

Mail

CVE-ID: CVE-2007-5855

Disponibile per: Mac OS X v10.4.11, Mac OS X Server v10.4.11

Impatto: gli account SMTP configurati tramite la procedura guidata possono utilizzare l’autenticazione di tipo plaintext anche se è disponibile l’autenticazione di tipo MD5 Challenge-Response.

Descrizione: quando viene configurato un account SMTP tramite la relativa procedura guidata, se viene selezionata l’autenticazione SMTP e il server supporta solo l’autenticazione di tipo MD5 Challenge-Response e l’autenticazione di tipo plaintext, Mail utilizza l’autenticazione di tipo plaintext per impostazione predefinita. Questo aggiornamento risolve il problema garantendo l’utilizzo del metodo più sicuro tra quelli disponibili. Questo problema non riguarda i sistemi che eseguono Mac OS X 10.5 o successivi.

perl

CVE-ID: CVE-2007-5116

Disponibile per: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

Impatto: l’analisi delle espressioni regolari può causare l’esecuzione di codice arbitrario.

Descrizione: si verifica un problema di calcolo della lunghezza nel supporto dei codici operativi polimorfi del compilatore Perl Regular Expression. Ciò può consentire a un malintenzionato di causare un problema di danneggiamento della memoria con conseguente esecuzione di codice arbitrario tramite il passaggio da byte a caratteri Unicode (UTF) in un’espressione regolare. Questo aggiornamento risolve il problema ricalcolando la lunghezza se la codifica del carattere cambia. Ringraziamo Tavis Ormandy e Will Drewry del team Google Security per aver segnalato questo problema.

python

CVE-ID: CVE-2007-4965

Disponibile per: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

Impatto: l’elaborazione del contenuto di un’immagine con il modulo imageop può causare la chiusura improvvisa delle applicazioni o l’esecuzione di codice arbitrario.

Descrizione: si verificano diverse vulnerabilità di tipo integer overflow nel modulo imageop di python. Queste vulnerabilità possono causare un overflow del buffer nelle applicazioni che utilizzano il modulo per elaborare i contenuti di immagini pericolose. Ciò può portare alla chiusura improvvisa delle applicazioni o all’esecuzione di codice arbitrario. Questo aggiornamento risolve il problema grazie all’esecuzione di un’ulteriore convalida dei contenuti delle immagini.

Quick Look

CVE-ID: CVE-2007-5856

Disponibile per: Mac OS X v10.5.1, Mac OS X Server v10.5.1

Impatto: la visualizzazione in anteprima di un file con QuickLook attivato può portare alla divulgazione di informazioni sensibili.

Descrizione: quando viene visualizzato in anteprima un file HTML, ai plug-in è consentito effettuare richieste di rete, con conseguente divulgazione di informazioni sensibili. Questo aggiornamento risolve il problema disattivando i plug-in. Questo problema non riguarda i sistemi precedenti a Mac OS X 10.5.

Quick Look

CVE-ID: CVE-2007-5857

Disponibile per: Mac OS X v10.5.1, Mac OS X Server v10.5.1

Impatto: visualizzando un filmato in anteprima si potrebbe accedere agli URL contenuti nel filmato.

Descrizione: creando un’icona per un filmato o visualizzando in anteprima tale file tramite QuickLook si potrebbe accedere agli URL contenuti nel filmato. Questo aggiornamento risolve il problema disattivando HREFTrack durante l’esplorazione dei filmati. Questo problema non riguarda i sistemi precedenti a Mac OS X 10.5 o i sistemi con QuickTime 7.3 installato. Ringraziamo Lukhnos D. Liu di Lithoglyph Inc. per aver segnalato questo problema.

ruby

CVE-ID: CVE-2007-5770

Disponibile per: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

Impatto: si verificano diversi problemi di convalida dei certificati SSL nelle librerie ruby.

Descrizione: diverse librerie ruby presentano problemi di convalida dei certificati SSL. Ciò può causare attacchi di tipo man-in-the-middle contro le applicazioni che utilizzano una libreria interessata dal problema. Questo aggiornamento risolve i problemi tramite l’applicazione della patch ruby.

ruby

CVE-ID: CVE-2007-5379, CVE-2007-5380, CVE-2007-6077

Disponibile per: Mac OS X v10.5.1, Mac OS X Server v10.5.1

Impatto: sono presenti diverse vulnerabilità in Rails 1.2.3

Descrizione: sono presenti diverse vulnerabilità in Rails 1.2.3 che possono provocare la divulgazione di informazioni sensibili. Questo aggiornamento risolve il problema aggiornando Rails alla versione 1.2.6. Questo problema non riguarda i sistemi precedenti a Mac OS X 10.5.

Safari

CVE-ID: CVE-2007-5858

Disponibile per: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

Impatto: l’accesso a un sito web pericoloso può portare alla divulgazione di informazioni sensibili.

Descrizione: WebKit consente a una pagina di navigare tra i subframe di qualsiasi altra pagina. L’accesso a pagina web pericolosa può attivare un attacco di tipo Cross-Site Scripting, con conseguente divulgazione di informazioni sensibili. Questo aggiornamento risolve il problema implementando una politica di navigazione tra i frame più rigida.

RSS Safari

CVE-ID: CVE-2007-5859

Disponibile per: Mac OS X v10.4.11, Mac OS X Server v10.4.11

Impatto: l’accesso a un URL feed: pericoloso può portare alla chiusura improvvisa delle applicazioni o all’esecuzione di codice arbitrario.

Descrizione: si verifica un problema di danneggiamento della memoria durante la gestione degli URL feed: di Safari. Inducendo un utente ad accedere a un URL pericoloso, un malintenzionato può provocare la chiusura improvvisa delle applicazioni o l’esecuzione di codice arbitrario. Questo aggiornamento risolve il problema grazie all’esecuzione di un’ulteriore convalida degli URL feed: e all’invio di un messaggio di errore in caso di URL non valido. Questo problema non riguarda i sistemi che eseguono Mac OS X 10.5 o successivi.

Samba

CVE-ID: CVE-2007-4572, CVE-2007-5398

Disponibile per: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

Impatto: diverse vulnerabilità in Samba

Descrizione: sono presenti diverse vulnerabilità in Samba, la più grave delle quali è costituita dall’esecuzione di codice in remoto. Questo aggiornamento risolve i problemi tramite l’applicazione di patch del progetto Samba. Ulteriori informazioni sono disponibili sul sito web Samba all’indirizzo http://www.samba.org/samba/history/security.html. Il problema CVE-2007-4138 non riguarda i sistemi precedenti a Mac OS X 10.5. Ringraziamo Alin Rad Pop di Secunia Research per aver segnalato questo problema.

Plug-in Shockwave

CVE-ID: CVE-2006-0024

Disponibile per: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

Impatto: l’apertura di contenuti Shockwave pericolosi può causare l’esecuzione di codice arbitrario.

Descrizione: sono presenti diverse vulnerabilità in Shockwave Player. Inducendo un utente ad aprire contenuti Shockwave pericolosi, un malintenzionato può provocare l’esecuzione di codice arbitrario. Questo aggiornamento risolve i problemi aggiornando Shockwave Player alla versione 10.1.1.016. Ringraziamo Jan Hacker di ETH Zurich per aver segnalato questo problema di Shockwave.

SMB

CVE-ID: CVE-2007-3876

Disponibile per: Mac OS X v10.4.11, Mac OS X Server v10.4.11

Impatto: un utente locale può eseguire codice arbitrario con privilegi di sistema.

Descrizione: si verifica un overflow del buffer di stack nel codice utilizzato dalle applicazioni mount_smbfs e smbutil per l’analisi degli argomenti della riga di comando, il che può consentire a un utente locale di provocare l’esecuzione di codice arbitrario con privilegi di sistema. Questo aggiornamento risolve il problema migliorando il controllo dei limiti. Questo problema non riguarda i sistemi che eseguono Mac OS X 10.5 o successivi. Ringraziamo Sean Larsson di VeriSign iDefense Labs per aver segnalato questo problema.

Aggiornamento Software

CVE-ID: CVE-2007-5863

Disponibile per: Mac OS X v10.5.1, Mac OS X Server v10.5.1

Impatto: un attacco man-in-the-middle può causare l’esecuzione di comandi arbitrari da parte di Aggiornamento Software.

Descrizione: quando Aggiornamento Software controlla la presenza di nuovi aggiornamenti, elabora un file di definizione di distribuzione inviato dal server degli aggiornamenti. Intercettando le richieste inviate al server degli aggiornamenti, un malintenzionato può inviare un file di definizione di distribuzione pericoloso con l’opzione “allow-external-scripts” in grado di causare l’esecuzione di comandi arbitrari quando un sistema verifica la presenza di nuovi aggiornamenti. Questo aggiornamento risolve il problema impedendo l’uso dell’opzione “allow-external-scripts” in Aggiornamento Software. Questo problema non riguarda i sistemi precedenti a Mac OS X 10.5. Ringraziamo Moritz Jodeit per aver segnalato questo problema.

Spin Tracer

CVE-ID: CVE-2007-5860

Disponibile per: Mac OS X v10.5.1, Mac OS X Server v10.5.1

Impatto: un utente locale può eseguire codice arbitrario con privilegi di sistema.

Descrizione: si verifica un problema di operazioni sui file non sicure durante la gestione dei file di output di SpinTracer, che può consentire a un utente locale di provocare l’esecuzione di codice arbitrario con privilegi di sistema. Questo aggiornamento risolve il problema tramite la gestione migliorata dei file di output. Questo problema non riguarda i sistemi precedenti a Mac OS X 10.5. Ringraziamo Kevin Finisterre di DigitalMunition per aver segnalato questo problema.

Spotlight

CVE-ID: CVE-2007-5861

Disponibile per: Mac OS X v10.4.11, Mac OS X Server v10.4.11

Impatto: il download di un file .xls pericoloso può causare la chiusura improvvisa delle applicazioni o l’esecuzione di codice arbitrario.

Descrizione: si verifica un problema di danneggiamento della memoria in Microsoft Office Spotlight Importer. Inducendo un utente a scaricare un file .xls pericoloso, un malintenzionato può provocare la chiusura improvvisa delle applicazioni o l’esecuzione di codice arbitrario. Questo aggiornamento risolve il problema grazie all’esecuzione di un’ulteriore convalida dei file .xls. Questo problema non riguarda i sistemi che eseguono Mac OS X 10.5 o successivi.

tcpdump

CVE-ID: CVE-2007-1218, CVE-2007-3798

Disponibile per: Mac OS X v10.4.11, Mac OS X Server v10.4.11

Impatto: diverse vulnerabilità in tcpdump

Descrizione: esistono diverse vulnerabilità in tcpdump, la più grave delle quali può causare l’esecuzione di codice arbitrario. Questo aggiornamento risolve il problema aggiornando tcpdump alla versione 3.9.7. Questo problema non riguarda i sistemi che eseguono Mac OS X 10.5 o successivi.

XQuery

CVE-ID: CVE-2007-1659, CVE-2007-1660, CVE-2007-1661, CVE-2007-1662, CVE-2007-4766, CVE-2007-4767, CVE-2007-4768

Disponibile per: Mac OS X v10.4.11, Mac OS X Server v10.4.11

Impatto: diverse vulnerabilità nella gestione delle espressioni regolari.

Descrizione: sono presenti diverse vulnerabilità nella libreria Perl Compatible Regular Expressions (PCRE) utilizzata da XQuery, la più grave delle quali può causare l’esecuzione di codice arbitrario. Questo aggiornamento risolve il problema aggiornando PCRE alla versione 7.3. Ulteriori informazioni sono disponibili sul sito web di PCRE all’indirizzo http://www.pcre.org/. Questo problema non riguarda i sistemi che eseguono Mac OS X 10.5 o successivi. Ringraziamo Tavis Ormandy e Will Drewry del team Google Security per aver segnalato questo problema.

Importante: il riferimento a siti web e prodotti di terze parti ha scopo puramente informativo e non costituisce sponsorizzazione né consiglio. Apple non si assume alcuna responsabilità in relazione alla selezione, alle prestazioni o all’utilizzo di informazioni o prodotti trovati su siti web di terze parti. Apple fornisce questo tipo di informazioni solo per comodità degli utenti. Apple non ha testato le informazioni che si trovano su tali siti e non ne rappresenta in alcun modo l’esattezza e l’affidabilità. Esistono rischi connessi all’utilizzo di informazioni o prodotti trovati su internet e Apple non si assume alcuna responsabilità al riguardo. Ricordiamo che i siti di terze parti sono indipendenti da Apple e che Apple non ha alcun controllo sui contenuti di tali siti web. Per ulteriori informazioni, contatta il fornitore.

Data di pubblicazione: