Сведения о проблемах системы безопасности, устраняемых обновлением системы безопасности 2008-004 и Mac OS X 10.5.4

В этом документе описываются проблемы системы безопасности, устраняемые обновлением системы безопасности 2008-004 и Mac OS X 10.5.4, которые можно загрузить и установить с помощью настроек раздела Обновление ПО или со страницы «Загрузки» сайта Apple.

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает их и не участвует в их обсуждении до тех пор, пока не будет проведено полное расследование и не станут доступны необходимые исправления или выпуски программного обеспечения. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.

Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.

Если возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.

Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.

Обновление системы безопасности 2008-004 и Mac OS X 10.5.4

Менеджер псевдонимов

Идентификатор CVE: CVE-2008-2308

Доступно для Mac OS X версии 10.4.11 и Mac OS X Server версии 10.4.11

Воздействие. Разрешение псевдонима, содержащего вредоносную информацию о подключении тома, может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

Описание. При обработке информации о подключении тома AFP в структуре данных псевдонима возникает проблема повреждения памяти. Разрешение псевдонима, содержащего вредоносную информацию о подключении тома, может привести к неожиданному завершению работы приложения или выполнению произвольного кода. В этом обновлении проблема устраняется путем дополнительной проверки структур данных псевдонимов. Эта проблема затрагивает только системы на базе Intel под управлением Mac OS X 10.5.1 или более ранней версии.

CoreTypes

Идентификатор CVE: CVE-2008-2309

Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.3, Mac OS X Server 10.5–10.5.3

Воздействие. Пользователи не предупреждаются перед открытием определенных потенциально небезопасных типов содержимого.

Описание. Это обновление добавляет файлы .xht и .xhtm в список типов содержимого системы, которые будут помечены как потенциально небезопасные при определенных обстоятельствах, например при их загрузке с веб-страницы. Хотя эти типы содержимого не запускаются автоматически, при открытии вручную они могут приводить к выполнению вредоносной полезной нагрузки. Это обновление улучшает способность системы уведомлять пользователей перед обработкой файлов .xht и .xhtm. В Mac OS X 10.4 эта возможность обеспечивается функцией проверки загрузки. В Mac OS X 10.5 эта возможность обеспечивается функцией карантина. Благодарим Брайана Мастенбрука (Brian Mastenbrook) за сообщение об этой проблеме.

c++filt

Идентификатор CVE: CVE-2008-2310

Целевые продукты: Mac OS X 10.5–10.5.3, Mac OS X Server 10.5–10.5.3

Воздействие. Передача вредоносной строки в c++filt может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

Описание. В c++filt — инструменте отладки, который используется для «раздекорирования» символов C++ и Java, — имеется проблема со строкой формата. Передача вредоносной строки в c++filt может привести к неожиданному завершению работы приложения или выполнению произвольного кода. Данное обновление устраняет проблему за счет улучшенной обработки строк формата. Проблема не затрагивает системы под управлением версий, предшествующих Mac OS X 10.5.

Dock

Идентификатор CVE: CVE-2008-2314

Целевые продукты: Mac OS X 10.5–10.5.3, Mac OS X Server 10.5–10.5.3

Воздействие. Человек, имеющий физический доступ, может обойти блокировку экрана.

Описание. Когда система настроена на запрос пароля для пробуждения после режима сна или отображения заставки и установлены активные углы Exposé, человек, имеющий физический доступ, может получить доступ к системе без ввода пароля. В этом обновлении проблема устраняется путем отключения активных углов, когда блокировка экрана активна. Эта проблема не возникает в системах, предшествующих Mac OS X 10.5. Благодарим Эндрю Касселла (Andrew Cassell) из Marine Spill Response Corporation за сообщение об этой проблеме.

Службы запуска

Идентификатор CVE: CVE-2008-2311

Доступно для Mac OS X версии 10.4.11 и Mac OS X Server версии 10.4.11

Воздействие. Посещение вредоносного веб-сайта может привести к выполнению произвольного кода.

Описание. При проверке загрузки символьных ссылок возникает условие состязания, когда целевой объект ссылки меняется в течение узкого временного интервала проверки. Если в Safari включена настройка «Открывать безопасные файлы», посещение вредоносного веб-сайта может вызвать открытие файла в системе пользователя, что приведет к выполнению произвольного кода. В этом обновлении проблема устраняется путем дополнительной проверки загруженных файлов. Проблема не затрагивает системы под управлением Mac OS X 10.5 и более поздних версий.

Net-SNMP

Идентификатор CVE: CVE-2008-0960

Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.3, Mac OS X Server 10.5–10.5.3

Воздействие. Удаленный злоумышленник может подделать прошедший аутентификацию пакет SNMPv3.

Описание. При аутентификации SNMPv3 Net-SNMP возникает проблема, из-за которой вредоносным пакетам может быть разрешено обходить проверку подлинности. В этом обновлении проблема устраняется путем дополнительной проверки пакетов SNMPv3. Дополнительная информация доступна по адресу https://www.kb.cert.org/vuls/id/878044.

Ruby

Идентификатор CVE: CVE-2008-2662, CVE-2008-2663, CVE-2008-2664, CVE-2008-2725, CVE-2008-2726

Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.3, Mac OS X Server 10.5–10.5.3

Воздействие. Запуск скрипта Ruby, который использует ненадежный ввод для доступа к строкам или массивам, может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

Описание. При обработке строк и массивов Ruby возникает множество проблем с повреждением памяти, наиболее серьезная из которых может привести к выполнению произвольного кода. В этом обновлении проблема устраняется путем выполнения дополнительной проверки строк и массивов.

Ruby

Идентификатор CVE: CVE-2008-1145

Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.3, Mac OS X Server 10.5–10.5.3

Воздействие. Если WEBrick запущен, удаленный злоумышленник может получить доступ к файлам, защищенным параметром :NondisclosureName WEBrick.

Описание. Параметр :NondisclosureName в наборе инструментов Ruby WEBrick используется для ограничения доступа к файлам. Запрос имени файла, в котором используются неожиданные заглавные буквы, может обойти ограничение :NondisclosureName. В этом обновлении проблема устраняется путем дополнительной проверки имен файлов. Дополнительная информация доступна по адресу https://www.ruby-lang.org/en/news/2008/03/03/webrick-file-access-vulnerability/. Проблема обхода каталога, описанная в рекомендации, не влияет на Mac OS X.

Файловый сервер SMB

Идентификатор CVE: CVE-2008-1105

Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.3, Mac OS X Server 10.5–10.5.3

Воздействие. Удаленный злоумышленник может вызвать неожиданное завершение работы приложения или выполнение произвольного кода.

Описание. При обработке пакетов SMB возникает переполнение буфера динамической памяти. Отправка вредоносных пакетов SMB на сервер SMB или подключение к вредоносному серверу SMB может привести к неожиданному завершению работы приложения или выполнению произвольного кода. В этом обновлении проблема устраняется путем улучшенной проверки границ памяти для длины полученных пакетов SMB. Благодарим Алина Рада Попа (Alin Rad Pop) из Secunia Research за сообщение об этой проблеме.

Конфигурация системы

Идентификатор CVE: CVE-2008-2313

Доступно для Mac OS X версии 10.4.11 и Mac OS X Server версии 10.4.11

Воздействие. Локальный пользователь может выполнить произвольный код с привилегиями новых пользователей.

Описание. Локальный пользователь может заполнить каталог User Template файлами, которые станут частью домашнего каталога при создании нового пользователя. Это может разрешить выполнять произвольный код с привилегиями нового пользователя. В этом обновлении проблема устраняется путем применения более строгих разрешений для каталога User Template. Проблема не затрагивает системы под управлением Mac OS X 10.5 и более поздних версий. Благодарим Эндрю Мортенсена (Andrew Mortensen) из Мичиганского университета за сообщение об этой проблеме.

Tomcat

Идентификатор CVE: CVE-2005-3164, CVE-2007-1355, CVE-2007-2449, CVE-2007-2450, CVE-2007-3382, CVE-2007-3383, CVE-2007-5333, CVE-2007-3385, CVE-2007-5461

Доступно для Mac OS X версии 10.4.11 и Mac OS X Server версии 10.4.11

Воздействие. Обнаружен ряд уязвимостей в Tomcat 4.1.36.

Описание. Tomcat версии 4.x поставляется в комплекте с системами Mac OS X 10.4.11. Tomcat на Mac OS X 10.4.11 обновлен до версии 4.1.37 для устранения нескольких уязвимостей, наиболее серьезные из которых могут привести к атаке с использованием межсайтовых сценариев. Дополнительная информация доступна на сайте Tomcat по адресу https://tomcat.apache.org/. Tomcat версии 6.x поставляется в комплекте с системами Mac OS X 10.5.

VPN

Идентификатор CVE: CVE-2007-6276

Целевые продукты: Mac OS X 10.5–10.5.3, Mac OS X Server 10.5–10.5.3

Воздействие. Удаленные злоумышленники могут вызвать неожиданное завершение работы приложения.

Описание. При обработке демоном виртуальной частной сети информации о балансировке нагрузки возникает проблема деления на ноль. Обработка вредоносного пакета UDP может приводить к неожиданному завершению работы приложения. Эта проблема не приводит к выполнению произвольного кода. В этом обновлении проблема устраняется путем дополнительной проверки информации о балансировке нагрузки. Проблема не затрагивает системы под управлением версий, предшествующих Mac OS X 10.5.

WebKit

Идентификатор CVE: CVE-2008-2307

Целевые продукты: Mac OS X 10.5–10.5.3, Mac OS X Server 10.5–10.5.3

Воздействие. Посещение вредоносного веб-сайта может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

Описание. При обработке компонентом WebKit массивов JavaScript возникает проблема, приводящая к повреждению памяти. Посещение вредоносного веб-сайта может привести к неожиданному завершению работы приложения или выполнению произвольного кода. Данное обновление устраняет проблему за счет улучшенной проверки границ. Наряду с этим исправлением версия Safari для Mac OS X 10.5.4 обновлена до 3.1.2. Для Mac OS X 10.4.11 и Windows XP/Vista эта проблема устранена в Safari 3.1.2. Благодарим Джеймса Уркварта (James Urquhart) за сообщение об этой проблеме.

Важно! Сторонние веб-сайты и продукты указаны исключительно в информационных целях. Их упоминание не следует рассматривать в качестве рекламы или рекомендации. Компания Apple не несет никакой ответственности за выбор, функциональность и использование информации или продуктов, представленных на сторонних веб-сайтах. Apple предоставляет эти сведения только для удобства своих пользователей. Компания Apple не проверяла сведения, размещенные на этих сайтах, и не делает никаких заявлений относительно их точности или надежности. Использование любых сведений или продуктов, представленных в Интернете, сопряжено с риском, и Apple не принимает на себя ответственности в этом отношении. Помните о том, что сторонние сайты не зависят от Apple и компания Apple не контролирует их содержимое. Для получения дополнительной информации обратитесь к поставщику.

Дата публикации: