Данная статья была помещена в архив и больше не обновлялась.

Сведения о проблемах системы безопасности, устраняемых в Mac OS X 10.4.8 и обновлении системы безопасности 2006-006

В этом документе приводятся сведения о проблемах системы безопасности, устраняемых в Mac OS X 10.4.8 и обновлении системы безопасности 2006-006, которые можно загрузить и установить в разделе настроек Обновление ПО или разделе загрузок Apple.

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает и не участвует в ее обсуждении, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.

Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.

Если возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.

Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.

Mac OS X 10.4.8 и обновление системы безопасности 2006-006

  • CFNetwork

    Идентификатор CVE: CVE-2006-4390

    Целевые продукты: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4–10.4.7, Mac OS X Server 10.4–10.4.7

    Воздействие. Клиенты CFNetwork, например Safari, могут позволить неавторизованным сайтам с SSL-соединением отображаться как авторизованные.

    Описание. Для SSL-соединений обычно используется авторизация и шифрование. Если шифрование реализовано без авторизации, вредоносные сайты могу выдавать себя за доверенные. В этом случае в Safari может отображаться значок замка, когда удаленный сайт не является надежным. В этом обновлении проблема устранена посредством запрета по умолчанию анонимных SSL-соединений. Выражаем благодарность пользователю Adam Bryzak из Квинслендского технологического университета за сообщение об этой проблеме.

  • Flash Player

    Идентификатор CVE: CVE-2006-3311, CVE-2006-3587, CVE-2006-3588, CVE-2006-4640

    Целевые продукты: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4–10.4.7, Mac OS X Server 10.4–10.4.7

    Воздействие. Воспроизведение содержимого Flash может привести к выполнению произвольного кода.

    Описание. Adobe Flash Player содержит критическую уязвимость, которая может привести к выполнению произвольного кода при обработке вредоносного содержимого. В этом обновлении проблемы устранены посредством добавления Flash Player версии 9.0.16.0 в Mac OS X 10.3.9 и Flash Player версии 9.0.20.0 в Mac OS X 10.4.

    Дополнительные сведения приведены на сайте компании Adobe: http://www.adobe.com/ru/support/security/bulletins/apsb06-11.html.

  • ImageIO

    Идентификатор CVE: CVE-2006-4391

    Целевые продукты: Mac OS X 10.4–10.4.7, Mac OS X Server 10.4–10.4.7

    Воздействие. Просмотр вредоносного изображения в формате JPEG2000 может привести к сбою в работе приложения или выполнению произвольного кода.

    Описание. Тщательно подготовив вредоносное изображение в формате JPEG2000, злоумышленник может вызвать переполнение буфера, которое, в свою очередь, может привести к сбою в работе приложения или выполнению произвольного кода. В этом обновлении проблема устранена посредством дополнительной проверки изображений в формате JPEG2000. Проблема не возникает в версиях, предшествующих Mac OS X 10.4. Выражаем благодарность пользователю Tom Saxton из Idle Loop Software Design за сообщение об этой проблеме.

  • Kernel

    Идентификатор CVE: CVE-2006-4392

    Целевые продукты: Mac OS X 10.4–10.4.7, Mac OS X Server 10.4–10.4.7

    Воздействие. Локальные пользователи могут выполнить произвольный код с повышенным уровнем привилегий.

    Описание. Механизм обработки ошибок в ядре, известный как порты исключений Mach, обеспечивает возможность управлять приложениями при возникновении определенных типов ошибок. Локальные злоумышленники могут использовать этот механизм для выполнения произвольного кода в привилегированных приложениях при возникновении ошибки. В этом обновлении проблема устранена посредством ограничения доступа к портам исключений Mach для привилегированных приложений. Выражаем благодарность пользователю Dino Dai Zovi из Matasano Security за сообщение об этой проблеме.

  • LoginWindow

    Идентификатор CVE: CVE-2006-4397

    Целевые продукты: Mac OS X 10.4–10.4.7, Mac OS X Server 10.4–10.4.7

    Воздействие. После неудачной попытки входа в сетевую учетную запись заявки Kerberos могут быть доступны другим локальным пользователям.

    Описание. Из-за непроверенного состояния ошибки заявки Kerberos могут уничтожаться ненадлежащим образом после неудачной попытки входа в сетевую учетную запись через loginwindow. Это может привести к несанкционированному доступу других локальных пользователей к заявкам Kerberos предыдущего пользователя. В этом обновлении проблема устранена посредством очистки кэша учетных данных после неудачных попыток войти в систему. Проблема не возникает в версиях, предшествующих Mac OS X 10.4. Выражаем благодарность пользователю Patrick Gallagher из Digital Peaks Corporation за сообщение об этой проблеме.

  • LoginWindow

    Идентификатор CVE: CVE-2006-4393

    Целевые продукты: Mac OS X 10.4–10.4.7, Mac OS X Server 10.4–10.4.7

    Воздействие. Если активирована функция быстрого переключения между учетными записями, заявки Kerberos могут быть доступны другим локальным пользователям.

    Описание. Ошибка в работе функции быстрого переключения между учетными записями может позволить локальному пользователю получить доступ к заявкам Kerberos других локальных пользователей. Для предотвращения этой ситуации была обновлена функция быстрого переключения между учетными записями. Проблема не возникает в версиях, предшествующих Mac OS X 10.4. Выражаем благодарность пользователю Ragnar Sundblad из Королевского технологического института (Стокгольм, Швеция) за сообщение об этой проблеме.

  • LoginWindow

    Идентификатор CVE: CVE-2006-4394

    Целевые продукты: Mac OS X 10.4–10.4.7, Mac OS X Server 10.4–10.4.7

    Воздействие. Сетевые учетные записи могут обходить механизм управления доступом к службе через loginwindow.

    Описание. Механизм управления доступом к службе можно использовать для ограничения того, каким пользователям разрешен вход в систему через loginwindow. Логическая ошибка в loginwindow позволяет сетевым учетным записям без GUID обойти механизм управления доступом. Проблема затрагивает только системы, в которых используется механизм управления доступом к службе для loginwindow и где сетевым учетным записям разрешено авторизовать пользователей без GUID. Проблема устранена посредством надлежащей работы механизма управления доступом в loginwindow. Эта проблема не возникает в операционных системах, предшествующих Mac OS X 10.4.

  • Preferences

    Идентификатор CVE: CVE-2006-4387

    Целевые продукты: Mac OS X 10.4–10.4.7, Mac OS X Server 10.4–10.4.7

    Воздействие. После удаления привилегий администратора учетная запись может по-прежнему управлять приложениями WebObjects.

    Описание. После удаления флажка «Разрешить этому пользователю администрировать компьютер» в разделе «Системные настройки» учетная запись может быть не удалена из группы appserveradm или appserverusr. Эти группы позволяют учетной записи управлять приложениями WebObjects. В этом обновлении проблема устранена посредством проверки того, удалена ли учетная запись из соответствующих групп. Проблема не возникает в версиях, предшествующих Mac OS X 10.4. Выражаем благодарность пользователю Phillip Tejada из Fruit Bat Software за сообщение об этой проблеме.

  • QuickDraw Manager

    Идентификатор CVE: CVE-2006-4395

    Целевые продукты: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4–10.4.7, Mac OS X Server 10.4–10.4.7

    Воздействие. Открытые вредоносного изображения в формате PICT с помощью некоторых приложений может привести к сбою в работе приложения или выполнению произвольного кода.

    Описание. Некоторые приложения вызывают неподдерживаемую операцию QuickDraw для отображения изображений в формате PICT. Тщательно подготовив вредоносное изображение в формате PICT, злоумышленник может вызвать повреждение памяти в этих приложениях, что может привести к сбою в работе приложения или выполнению произвольного кода. В этом обновлении проблема устранена посредством предотвращения запуска неподдерживаемой операции.

  • SASL

    Идентификатор CVE: CVE-2006-1721

    Целевые продукты: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4–10.4.7, Mac OS X Server 10.4–10.4.7

    Воздействие. Удаленные злоумышленники могут вызвать отказ в обслуживании сервера IMAP.

    Описание. Проблема в поддержке согласования DIGEST-MD5 в Cyrus SASL может привести к ошибке сегментации на сервере IMAP при использовании вредоносного заголовка области. В этом обновлении проблема устранена посредством улучшенной обработки заголовков областей при попытках авторизации.

  • WebCore

    Идентификатор CVE: CVE-2006-3946

    Целевые продукты: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4–10.4.7, Mac OS X Server 10.4–10.4.7

    Воздействие. Просмотр вредоносной веб-страницы может привести к выполнению произвольного кода.

    Описание. Ошибка управления памятью во время обработки инструментом WebKit определенных HTML-страниц может позволить вредоносному веб-сайту вызвать сбой в работе или потенциально выполнить произвольный код, пока пользователь просматривает содержимое сайта. В этом обновлении проблема устранена посредством предотвращения условия, которое вызывает переполнение. Выражаем благодарность пользователю Jens Kutilek из Netzallee, Lurene Grenier (старший инженер-исследователь в Sourcefire VRT) и Jose Avila III (аналитик по безопасности в ONZRA) за сообщение об этой проблеме.

  • Workgroup Manager

    Идентификатор CVE: CVE-2006-4399

    Целевые продукты: Mac OS X Server 10.4–10.4.7

    Воздействие. Для учетных записей в родительской системе NetInfo, которые по-прежнему используют криптографию, может отображаться, что они используют пароли ShadowHash.

    Описание. Видимо, Workgroup Manager позволяет переключать тип авторизации с криптографии на пароли ShadowHash в родительской системе NetInfo, хотя на самом деле это не так. После обновления представления учетной записи в родительской системе NetInfo корректно отображается информация о том, что все еще используется криптография. В этом обновлении проблема устранена посредством запрета администраторам выбирать пароли ShadowHash для учетных записей в родительской системе NetInfo. Выражаем благодарность пользователю Chris Pepper из Университета Рокфеллер за сообщение об этой проблеме.

Примечание по установке

В разделе «Обновление ПО» отобразится обновление именно для вашей системы. Необходимо установить только одно обновление.

Обновление системы безопасности 2006-006 устанавливается в системах Mac OS X 10.3.9 и Mac OS X Server 10.3.9.

Mac OS X 10.4.8 содержит исправления, реализованные в обновлении системы безопасности 2006-006, и устанавливается на устройствах с Mac OS X 10.4 и Mac OS X Server 10.4 или более поздних версий.

Важно. Информация об изделиях сторонних производителей предоставляется исключительно в ознакомительных целях и не носит рекомендательного характера. Свяжитесь с продавцом для получения дополнительной информации.

Дата публикации: