Acerca da Atualização de segurança 2008-005

Este documento descreve a Atualização de segurança 2008-005, que pode ser descarregada e instalada através das preferências da Atualização de software ou a partir das Descargas da Apple.

Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação completa e não estiverem disponíveis as correções ou versões necessárias. Para obter mais informações acerca da segurança dos produtos Apple, consulte o site Segurança dos produtos Apple.

Para obter mais informações sobre a chave PGP de segurança dos produtos Apple, consulte o artigo "Como utilizar a chave PGP de segurança dos produtos Apple".

Sempre que possível, são utilizados ID CVE para designar as vulnerabilidades e disponibilizar mais informações.

Para saber mais sobre outras Atualizações de segurança, consulte o artigo "Atualizações de segurança da Apple".

Atualização de segurança 2008-005

  • Open Scripting Architecture

    ID CVE: CVE-2008-2830

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.4, Mac OS X Server v10.5.4

    Impacto: um utilizador local poderá executar comandos com privilégios elevados

    Descrição: existe um problema de conceção nas bibliotecas da Open Scripting Architecture ao determinar o carregamento de plug-ins de adição de scripts em aplicações executadas com privilégios elevados. O envio de comandos de adição de scripts para uma aplicação com privilégios pode permitir a execução de código arbitrário com esses privilégios. Esta atualização corrige o problema não carregando plug-ins de adição de scripts em aplicações executadas com privilégios de sistema. Esta atualização corrige os problemas de ARDAgent e SecurityAgent recentemente comunicados. Os nossos agradecimentos a Charles Srstka por comunicar este problema.

  • BIND

    ID CVE: CVE-2008-1447

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.4, Mac OS X Server v10.5.4

    Impacto: o BIND é suscetível ao envenenamento da cache de DNS e poderá devolver informações falsas

    Descrição: o servidor BIND (Berkeley Internet Name Domain) é fornecido com o Mac OS X e, por predefinição, não se encontra ativo. Quando ativo, o servidor BIND assegura a conversão entre nomes de host e endereços IP. Uma debilidade no protocolo DNS poderá permitir o realização de ataques de envenenamento da cache de DNS por parte de atacantes remotos. Em resultado disso, os sistemas que dependem do servidor BIND para DNS poderão receber informações falsas. Esta atualização corrige o problema através da implementação da aleatoriedade das portas de origem, de modo a melhorar a resistência contra ataques de envenenamento da cache. Nos sistemas Mac OS X v10.4.11, o BIND é atualizado para a versão 9.3.5-P1. Nos sistemas Mac OS X v10.5.4, o BIND é atualizado para a versão 9.4.2-P1. Os nossos agradecimentos a Dan Kaminsky, da IOActive, por comunicar este problema.

  • CarbonCore

    ID CVE: CVE-2008-7259

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.4, Mac OS X Server v10.5.4

    Impacto: o processamento de nomes de ficheiro longos pode provocar o encerramento inesperado da aplicação ou a execução de código arbitrário

    Descrição: existe um problema de ultrapassagem do limite máximo do buffer da pilha no processamento de nomes de ficheiro longos. O processamento de nomes de ficheiro longos pode provocar o encerramento inesperado da aplicação ou a execução de código arbitrário. Esta atualização resolve o problema através da verificação melhorada dos limites. Os nossos agradecimentos a Thomas Raffetseder, do International Secure Systems Lab, e a Sergio 'shadown' Alvarez, da n.runs AG, por comunicarem este problema.

  • CoreGraphics

    ID CVE: CVE-2008-2321

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.4, Mac OS X Server v10.5.4

    Impacto: a visita a um website criado com intuito malicioso pode provocar o encerramento inesperado da aplicação ou a execução de código arbitrário

    Descrição: o CoreGraphics contém problemas de corrupção da memória no processamento de argumentos. A entrada de dados suspeitos para o CoreGraphics através de uma aplicação (por exemplo, um navegador web) pode provocar o encerramento inesperado da aplicação ou a execução de código arbitrário. Esta atualização corrige o problema através de uma melhor verificação dos limites. Os nossos agradecimentos a Michal Zalewski, da Google, por comunicar este problema. A transmissão de dados de entrada não fidedignos ao CoreGraphics através de uma aplicação (por exemplo, um navegador) pode provocar o encerramento inesperado da aplicação ou a execução de código arbitrário. Esta atualização resolve o problema através da verificação melhorada dos limites. Os nossos agradecimentos a Michal Zalewski, da Google, por comunicar este problema.

  • CoreGraphics

    ID CVE: CVE-2008-2322

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.4, Mac OS X Server v10.5.4

    Impacto: a visualização de um ficheiro PDF criado com intuito malicioso pode provocar o encerramento inesperado da aplicação ou a execução de código arbitrário

    Descrição: a ultrapassagem do limite máximo de números inteiros durante o processamento de ficheiros PDF pode provocar a ultrapassagem do limite máximo do buffer da área dinâmica para dados. A visualização de um ficheiro PDF criado com intuito malicioso pode provocar o encerramento inesperado da aplicação ou a execução de código arbitrário. Esta atualização corrige o problema através da validação adicional de ficheiros PDF. Os nossos agradecimentos a Pariente Kobi, colaborador da iDefense VCP, por comunicar este problema.

  • Data Detectors Engine

    ID CVE: CVE-2008-2323

    Disponível para: Mac OS X v10.5.4, Mac OS X Server v10.5.4

    Impacto: a visualização de mensagens criadas com intuito malicioso através de detetores de dados pode provocar o encerramento inesperado da aplicação

    Descrição: os detetores de dados são utilizados para extrair informações de referência de conteúdos de texto ou arquivos. Existe um problema de consumo de recursos no processamento de conteúdos de texto pelos detetores de dados. A visualização de conteúdo criado com intuito malicioso numa aplicação que utilize detetores de dados, pode provocar uma recusa de serviço, mas não a execução de código arbitrário. Este problema não afeta os sistemas anteriores ao Mac OS X v10.5.

  • Disk Utility

    ID CVE: CVE-2008-2324

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Impacto: um utilizador local poderá obter privilégios de sistema

    Descrição: a ferramenta Reparar permissões no Utilitário do Disco executa /usr/bin/emacs setuid. Após a execução da ferramenta Reparar permissões, um utilizador local pode utilizar emacs para executar comandos com privilégios de sistema. Esta atualização resolve o problema através da correção das permissões aplicadas a emacs na ferramenta Reparar permissões. Este problema não afeta os sistemas com Mac OS X v10.5 ou posterior. Os nossos agradecimentos a Anton Rang e Brian Timares por comunicarem este problema.

  • OpenLDAP

    ID CVE: CVE-2008-2952

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.4, Mac OS X Server v10.5.4

    Impacto: um atacante remoto pode conseguir provocar o encerramento inesperado da aplicação

    Descrição: existe um problema na descodificação ASN.1 BER do OpenLDAP. O processamento de uma mensagem LDAP criada com intuito malicioso pode acionar uma asserção e provocar o encerramento inesperado da aplicação do daemon do OpenLDAP, slapd. Esta atualização resolve o problema através da validação adicional de mensagens ASP.

  • OpenSSL

    ID CVE: CVE-2007-5135

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.4, Mac OS X Server v10.5.4

    Impacto: um atacante remoto pode conseguir provocar o encerramento inesperado da aplicação ou a execução de código arbitrário

    Descrição: existe um problema de verificação de intervalos na função SSL_get_shared_ciphers() do OpenSSL. Numa aplicação que utilize esta função, o processamento de pacotes criados com intuito malicioso pode provocar o encerramento inesperado da aplicação ou a execução de código arbitrário. Esta atualização resolve o problema através da verificação melhorada dos limites.

  • PHP

    ID CVE: CVE-2008-2051, CVE-2008-2050, CVE-2007-4850, CVE-2008-0599, CVE-2008-0674

    Disponível para: Mac OS X v10.5.4, Mac OS X Server v10.5.4

    Impacto: várias vulnerabilidades no PHP 5.2.5

    Descrição: o PHP é atualizado para a versão 5.2.6 com vista a corrigir diversas vulnerabilidades, a mais grave das quais pode provocar a execução de código arbitrário. Para consultar mais informações, visite o site do PHP, em http://www.php.net/ A versão 5.2.x do PHP é fornecida apenas com sistemas Mac OS X v10.5.

  • QuickLook

    ID CVE: CVE-2008-2325

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.4, Mac OS X Server v10.5.4

    Impacto: a descarga de um ficheiro do Microsoft Office criado com intuito malicioso pode provocar o encerramento inesperado da aplicação ou a execução de código arbitrário

    Descrição: existem vários problemas de corrupção da memória no processamento de ficheiros do Microsoft Office pelo QuickLook. Descarregar um ficheiro do Microsoft Office criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário. Esta atualização resolve o problema através da verificação melhorada dos limites. Este problema não afeta os sistemas anteriores ao Mac OS X v10.5.

  • rsync

    ID CVE: CVE-2007-6199, CVE-2007-6200

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.4, Mac OS X Server v10.5.4

    Impacto: os ficheiros fora da raiz do módulo podem ser acedidos ou substituídos remotamente

    Descrição: existem problemas de validação de caminhos no processamento de ligações simbólicas pelo rsync durante a execução no modo daemon. A colocação de ligações simbólicas num módulo rsync pode permitir o acesso ou a substituição de ficheiros fora da raiz do módulo. Esta atualização corrige o problema através do processamento melhorado das ligações simbólicas. Para consultar mais informações sobre as correções aplicadas, visite o site do rsync em http://rsync.samba.org/

Importante: a menção de sites e de produtos de terceiros destina-se apenas a efeitos de informação, e não constitui uma recomendação nem aprovação. A Apple não assume qualquer responsabilidade relativamente à seleção, desempenho ou utilização de informações ou produtos encontrados em sites de terceiros. A Apple disponibiliza isto apenas como uma conveniência aos nossos utilizadores. A Apple não testou as informações encontradas nestes sites e não presta declarações relativamente à sua precisão ou fiabilidade. Existem riscos inerentes à utilização de quaisquer informações ou produtos encontrados na Internet e a Apple não assume qualquer responsabilidade a este respeito. Tenha em atenção que um site de terceiros é independente da Apple, e que a Apple não tem controlo sobre os conteúdos do respetivo site. Contacte o fornecedor para obter informações adicionais.

Data de publicação: