Acerca dos conteúdos de segurança da Atualização de segurança 2008-008 / Mac OS X v10.5.6

Este documento descreve os conteúdos de segurança da Atualização de segurança 2008-008 / Mac OS X v10.5.6, que pode ser descarregada e instalada através das preferências da Atualização de software ou das Descargas da Apple.

Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação completa e não estiverem disponíveis as correções ou versões necessárias. Para obter mais informações acerca da segurança dos produtos Apple, consulte o site Segurança dos produtos Apple.

Para obter mais informações sobre a chave PGP de segurança dos produtos Apple, consulte o artigo "Como utilizar a chave PGP de segurança dos produtos Apple".

Sempre que possível, são utilizados ID CVE para designar as vulnerabilidades e disponibilizar mais informações.

Para saber mais sobre outras Atualizações de segurança, consulte o artigo "Atualizações de segurança da Apple".

Atualização de segurança 2008-008 / Mac OS X v10.5.6

  • ATS

    ID CVE: CVE-2008-4236

    Disponível para: Mac OS X v10.5 a v10.5.5, Mac OS X Server v10.5 a v10.5.5

    Impacto: visualizar ou transferir um ficheiro PDF que contenha um tipo de letra criado com intuito malicioso pode resultar numa recusa de serviço

    Descrição: pode ocorrer um ciclo infinito no processamento de tipos de letra incorporados em ficheiros PDF pelo servidor Apple Type Services. Visualizar ou transferir um ficheiro PDF que contenha um tipo de letra criado com intuito malicioso pode resultar numa recusa de serviço. Esta atualização resolve o problema através da validação adicional de tipos de letra incorporados. Este problema não afeta sistemas anteriores ao Mac OS X v10.5. Agradecimentos a Michael Samarin e Mikko Vihonen, da Futurice Ltd., por comunicarem este problema.

  • BOM

    ID CVE: CVE-2008-4217

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 a v10.5.5, Mac OS X Server v10.5 a v10.5.5

    Impacto: transferir ou visualizar um arquivo CPIO criado com intuito malicioso pode resultar na execução de código arbitrário ou no encerramento inesperado da aplicação

    Descrição: um problema relacionado com sinal no processamento de cabeçalhos CPIO pela BOM pode resultar numa ultrapassagem do limite máximo do buffer da pilha. A transferência ou visualização de um arquivo CPIO criado com intuito malicioso pode resultar na execução de código arbitrário ou no encerramento inesperado da aplicação. Esta atualização corrige o problema ao efetuar uma validação adicional dos cabeçalhos CPIO. Crédito: Apple.

  • CoreGraphics

    ID CVE: CVE-2008-3623

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 a v10.5.5, Mac OS X Server v10.5 a v10.5.5

    Impacto: visualizar uma imagem produzida com intuito malicioso pode provocar o encerramento inesperado da aplicação ou a execução de código arbitrário

    Descrição: existe uma ultrapassagem do limite máximo do buffer da área dinâmica para dados no processamento de zonas a cores no CoreGraphics. Visualizar uma imagem criada com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário. Esta atualização resolve o problema através da verificação melhorada dos limites. Crédito: Apple.

  • CoreServices

    ID CVE: CVE-2008-3170

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 a v10.5.5, Mac OS X Server v10.5 a v10.5.5

    Impacto: visitar um site concebido com intuito malicioso pode levar à divulgação de credenciais do utilizador

    Descrição: o Safari permite que os sites definam cookies de domínios de nível superior específicos de países, que podem permitir a um atacante remoto efetuar um ataque de fixação de sessão e apropriar-se das credenciais de um utilizador. Esta atualização resolve o problema ao efetuar validação adicional de nomes de domínio. Agradecimentos a Alexander Clauss, da iCab.de, por comunicar este problema.

  • CoreTypes

    ID CVE: CVE-2008-4234

    Disponível para: Mac OS X v10.5 a v10.5.5, Mac OS X Server v10.5 a v10.5.5

    Impato: uma tentativa de iniciar conteúdo não seguro descarregado pode não gerar uma mensagem de aviso

    Descrição: o Mac OS X fornece a opção Download Validation (Validação de descargas) para indicar ficheiros potencialmente inseguros. Aplicações como o Safari e outras utilizam a funcionalidade Validação de descargas para avisar os utilizadores antes de abrirem ficheiros assinalados como potencialmente inseguros. Esta atualização é adicionada à lista de tipos potencialmente inseguros. Adiciona o tipo de conteúdo para os ficheiros com permissões de execução e nenhuma associação de aplicação específica. Estes ficheiros são potencialmente inseguros, uma vez que são iniciados no Terminal e o respetivo conteúdo é executado como comandos. Embora estes ficheiros não sejam executados automaticamente, se forem abertos manualmente podem levar à execução de código arbitrário. Este problema não afeta os sistemas anteriores ao Mac OS X v10.5.

  • Flash Player Plug-in

    CVE-2007-4324, CVE-2007-6243, CVE-2008-3873, CVE-2008-4401, CVE-2008-4503, CVE-2008-4818, CVE-2008-4819, CVE-2008-4820, CVE-2008-4821, CVE-2008-4822, CVE-2008-4823, CVE-2008-4824, CVE-2008-5361, CVE-2008-5362, CVE-2008-5363

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 a v10.5.5, Mac OS X Server v10.5 a v10.5.5

    Impacto: várias vulnerabilidades no plug-in do Adobe Flash Player

    Descrição: existem vários problemas no plug-in do Adobe Flash Player, sendo que o mais grave pode resultar na execução de código arbitrário ao visualizar um site criado com intuito malicioso. Os problemas são corrigidos ao atualizar o plug-in do Flash Player para a versão 9.0.151.0. Estão disponíveis mais informações no site da Adobe, em http://www.adobe.com/support/security/bulletins/apsb08-20.html

  • Kernel

    ID CVE: CVE-2008-4218

    Disponível para: Mac OS X v10.5 a v10.5.5, Mac OS X Server v10.5 a v10.5.5

    Impacto: um utilizador local pode obter privilégios de sistema

    Descrição: existem problemas de ultrapassagem do limite máximo de números inteiros nas chamadas de sistema i386_set_ldt e i386_get_ldt, que podem permitir a um utilizador local executar código arbitrário com privilégios de sistema. Esta atualização resolve os problemas através da verificação melhorada dos limites. Estes problemas não afetam os sistemas PowerPC. Agradecimentos a Richard Vaneeden, da IOActive, Inc., por comunicar estes problemas.

  • Kernel

    ID CVE: CVE-2008-4219

    Disponível para: Mac OS X v10.5 a v10.5.5, Mac OS X Server v10.5 a v10.5.5

    Impacto: a execução de um executável que associe bibliotecas dinâmicas numa partilha NFS pode resultar num encerramento inesperado do sistema

    Descrição: pode ocorrer um ciclo infinito quando um programa localizado numa partilha NFS receber uma exceção. Isto poderá provocar o encerramento inesperado do sistema. Esta atualização resolve o problema através do processamento melhorado de exceções. Agradecimentos a Ben Loer, da Universidade de Princeton, por comunicar este problema.

  • Libsystem

    ID CVE: CVE-2008-4220

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 a v10.5.5, Mac OS X Server v10.5 a v10.5.5

    Impacto: as aplicações que utilizam a API inet_net_pton estão sujeitas à execução de código arbitrário ou a um encerramento inesperado de aplicações

    Descrição: existe um problema de ultrapassagem do limite máximo de números inteiros na API inet_net_pton da Libsystem que pode resultar na execução de código arbitrário ou no encerramento inesperado da aplicação que utiliza a API. Esta atualização resolve o problema através da verificação melhorada dos limites. Normalmente, esta API não é chamada com dados não fidedignos e não são conhecidos casos de exploração deste problema. Esta atualização é fornecida para ajudar a mitigar potenciais ataques contra qualquer aplicação que utilize esta API.

  • Libsystem

    ID CVE: CVE-2008-4221

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 a v10.5.5, Mac OS X Server v10.5 a v10.5.5

    Impacto: as aplicações que utilizem a API strptime podem ser vulneráveis à execução de código arbitrário ou ao encerramento inesperado da aplicação

    Descrição: existe um problema de corrupção de memória na API strptime da Libsystem. A análise de uma cadeia de data criada com intuito malicioso pode originar a execução de código arbitrário ou o encerramento inesperado da aplicação. Esta atualização corrige o problema através da atribuição melhorada de memória. Crédito: Apple.

  • Libsystem

    ID CVE: CVE-2008-1391

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 a v10.5.5, Mac OS X Server v10.5 a v10.5.5

    Impacto: as aplicações que utilizem a API strfmon podem estar sujeitas ao encerramento inesperado da aplicação ou à execução de código arbitrário

    Descrição: existem vários problemas de ultrapassagem do limite máximo de números inteiros na implementação de strfmon da Libsystem. Uma aplicação que chame strfmon com valores elevados em determinados campos de números inteiros no argumento de cadeia de formato pode ser encerrada inesperadamente ou originar a execução de código arbitrário. Esta atualização resolve os problemas através da verificação melhorada dos limites.

  • Managed Client

    ID CVE: CVE-2008-4237

    Disponível para: Mac OS X v10.5 a v10.5.5, Mac OS X Server v10.5 a v10.5.5

    Impacto: as definições geridas da proteção de ecrã não são aplicadas

    Descrição: o método através do qual o software num sistema cliente gerido instala informações de configuração por anfitrião nem sempre identifica corretamente o sistema. Num sistema identificado incorretamente, as definições por anfitrião não são aplicadas, incluindo a proteção de ecrã de bloqueio. Esta atualização corrige o problema, fazendo com que o Managed Client identifique corretamente o sistema. Este problema não afeta sistemas com Ethernet incorporada. Agradecimentos a John Barnes, da ESRI, e a Trevor Lalish-Menagh, da Tamman Technologies, Inc., por comunicarem este problema.

  • network_cmds

    ID CVE: CVE-2008-4222

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 a v10.5.5, Mac OS X Server v10.5 a v10.5.5

    Impacto: um atacante remoto pode causar uma recusa de serviço se a opção Partilha de Internet estiver ativa

    Descrição: pode ocorrer um ciclo infinito no processamento de pacotes TCP em natd. Ao enviar um pacote TCP criado com intuito malicioso, um intruso remoto pode causar uma negação de serviço se a opção Partilha de Internet estiver ativa. Esta atualização corrige o problema através de uma validação adicional de pacotes TCP. Agradecimentos a Alex Rosenberg, da Ohmantics, e a Gary Teter, da Paizo Publishing, por comunicarem este problema.

  • Podcast Producer

    ID CVE: CVE-2008-4223

    Disponível para: Mac OS X Server v10.5 a v10.5.5

    Impacto: um atacante remoto pode aceder às funções administrativas do Podcast Producer

    Descrição: existe um problema de autenticação no Podcast Producer Server que pode fazer com que um utilizador não autorizado aceda a funções administrativas no servidor. Esta atualização corrige o problema através do processamento melhorado das restrições de acesso. O Podcast Producer foi introduzido no Mac OS X Server v10.5.

  • UDF

    ID CVE: CVE-2008-4224

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 a v10.5.5, Mac OS X Server v10.5 a v10.5.5

    Impacto: a abertura de um ficheiro ISO pode resultar no encerramento inesperado do sistema

    Descrição: existe um problema de validação de entradas no processamento de volumes UDF com formato incorreto. A abertura de um ficheiro ISO criado com intuito malicioso pode provocar o encerramento inesperado do sistema. Esta atualização corrige o problema através da validação melhorada de entradas. Agradecimentos a Mauro Notarianni, da PCAX Solutions, por comunicar este problema.

Importante: a menção de sites e de produtos de terceiros destina-se apenas a efeitos de informação, e não constitui uma recomendação nem aprovação. A Apple não assume qualquer responsabilidade relativamente à seleção, desempenho ou utilização de informações ou produtos encontrados em sites de terceiros. A Apple fornece estas informações apenas como comodidade para os nossos utilizadores. A Apple não testou as informações encontradas nestes sites e não garante a respetiva precisão ou fiabilidade. Existem riscos inerentes à utilização de quaisquer informações ou produtos encontrados na Internet e a Apple não assume qualquer responsabilidade a este respeito. Tenha em atenção que um site de terceiros é independente da Apple e que a Apple não tem controlo sobre os conteúdos do respetivo site. Contacte o fornecedor para obter mais informações.

Data de publicação: