Сведения о проблемах, устраняемых обновлением системы безопасности 2008-008 (Mac OS X 10.5.6)

В этом документе описаны проблемы, устраняемые обновлением системы безопасности 2008-008 (Mac OS X 10.5.6), которое можно загрузить и установить в настройках Обновление ПО или на странице загрузок Apple.

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.

Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.

Если возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.

Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.

Обновление системы безопасности 2008-008 (Mac OS X 10.5.6)

  • ATS

    Идентификатор CVE: CVE-2008-4236

    Целевые продукты: Mac OS X 10.5–10.5.5, Mac OS X Server 10.5–10.5.5

    Воздействие. Просмотр или загрузка файла PDF, содержащего вредоносный встроенный шрифт, может вызвать отказ в обслуживании.

    Описание. При обработке сервером Apple Type Services встроенных шрифтов в файлах PDF может возникнуть бесконечный цикл. Просмотр или загрузка файла PDF, содержащего вредоносный встроенный шрифт, может вызвать отказ в обслуживании. Данное обновление устраняет проблему посредством дополнительной проверки встроенных шрифтов. Проблема не возникает в версиях Mac OS X, предшествующих версии 10.5. Выражаем благодарность Михаилу Самарину и Микко Вихонену (Mikko Vihonen) из компании Futurice Ltd за сообщение об этой проблеме.

  • BOM

    Идентификатор CVE: CVE-2008-4217

    Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.5, Mac OS X Server 10.5–10.5.5

    Воздействие. Загрузка или просмотр вредоносного архива CPIO может привести к выполнению произвольного кода или неожиданному завершению работы приложения.

    Описание. При обработке заголовков CPIO в BOM существует проблема, связанная со знаковыми числами, которая может приводить к переполнению буфера стека. Загрузка или просмотр вредоносного архива CPIO может привести к выполнению произвольного кода или неожиданному завершению работы приложения. В этом обновлении проблема устранена за счет выполнения дополнительной проверки заголовков CPIO. Выражаем благодарность компании Apple.

  • CoreGraphics

    Идентификатор CVE: CVE-2008-3623

    Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.5, Mac OS X Server 10.5–10.5.5

    Воздействие. Просмотр вредоносного изображения может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

    Описание. При обработке цветовых пространств в CoreGraphics возникает переполнение буфера в динамически распределяемой области памяти. Просмотр вредоносного изображения может привести к неожиданному завершению работы приложения или выполнению произвольного кода. Данное обновление устраняет проблему посредством улучшения проверки границ. Выражаем благодарность компании Apple.

  • CoreServices

    Идентификатор CVE: CVE-2008-3170

    Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.5, Mac OS X Server 10.5–10.5.5

    Воздействие. Посещение вредоносного веб-сайта может привести к раскрытию учетных данных пользователя.

    Описание. Safari позволяет веб-сайтам устанавливать файлы cookie для доменов верхнего уровня определенных стран, из-за чего удаленный злоумышленник может совершить атаку с фиксацией сеанса и перехватить учетные данные пользователя. В этом обновлении проблема устранена за счет выполнения дополнительной проверки доменных имен. Выражаем благодарность Александру Клауссу (Alexander Clauss) из компании iCab.de за сообщение об этой проблеме.

  • CoreTypes

    Идентификатор CVE: CVE-2008-4234

    Целевые продукты: Mac OS X 10.5–10.5.5, Mac OS X Server 10.5–10.5.5

    Воздействие. При попытке запуска небезопасного загруженного содержимого может не отобразиться предупреждение.

    Описание. В Mac OS X предусмотрена функция проверки загрузки для выявления потенциально опасных файлов. Такие приложения, как Safari и другие, используют функцию проверки загрузки для предупреждения пользователей перед запуском файлов, помеченных как потенциально опасные. Данное обновление пополняет список потенциально опасных типов. Добавлен тип содержимого для файлов с правами на исполнение, не имеющими связи с определенными приложениями. Эти файлы потенциально опасны, поскольку они запускаются в приложении «Терминал» и их содержимое выполняется как команды. Эти файлы не запускаются автоматически, но при открытии вручную они могут привести к выполнению произвольного кода. Проблема не возникает в версиях Mac OS X, предшествующих версии 10.5.

  • Flash Player Plug-in

    CVE-2007-4324, CVE-2007-6243, CVE-2008-3873, CVE-2008-4401, CVE-2008-4503, CVE-2008-4818, CVE-2008-4819, CVE-2008-4820, CVE-2008-4821, CVE-2008-4822, CVE-2008-4823, CVE-2008-4824, CVE-2008-5361, CVE-2008-5362, CVE-2008-5363

    Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.5, Mac OS X Server 10.5–10.5.5

    Воздействие. Плагин Adobe Flash Player имеет ряд уязвимостей.

    Описание. В плагине Adobe Flash Player существует несколько проблем, наиболее серьезная из которых может привести к выполнению произвольного кода при просмотре вредоносного веб-сайта. Эти проблемы устранены посредством обновления плагина Flash Player до версии 9.0.151.0. Дополнительные сведения приведены на веб-сайте Adobe http://www.adobe.com/support/security/bulletins/apsb08-20.html

  • Kernel

    Идентификатор CVE: CVE-2008-4218

    Целевые продукты: Mac OS X 10.5–10.5.5, Mac OS X Server 10.5–10.5.5

    Воздействие. Локальный пользователь может получить системные права.

    Описание. В системных вызовах i386_set_ldt и i386_get_ldt существуют проблемы целочисленного переполнения, которые могут позволить локальному пользователю выполнить произвольный код с системными правами. Данное обновление устраняет проблемы посредством улучшенной проверки границ. Эти проблемы не возникают в системах PowerPC. Выражаем благодарность Ричарду ван Эдену (Richard van Eeden) из компании IOActive, Inc. за сообщение об этих проблемах.

  • Kernel

    Идентификатор CVE: CVE-2008-4219

    Целевые продукты: Mac OS X 10.5–10.5.5, Mac OS X Server 10.5–10.5.5

    Воздействие. Запуск исполняемого файла, связывающего динамические библиотеки на ресурсе NFS, может привести к неожиданному завершению работы системы.

    Описание. При получении исключения программой, находящейся на ресурсе NFS, может возникнуть бесконечный цикл. Это может приводить к неожиданному завершению работы системы. Данное обновление устраняет проблему посредством улучшения обработки исключений. Выражаем благодарность Бену Лоеру (Ben Loer) из Принстонского университета за сообщение об этой проблеме.

  • Libsystem

    Идентификатор CVE: CVE-2008-4220

    Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.5, Mac OS X Server 10.5–10.5.5

    Воздействие. Приложения, использующие интерфейс API inet_net_pton, могут быть уязвимы к выполнению произвольного кода или неожиданному завершению работы приложения.

    Описание. В интерфейсе API inet_net_pton Libsystem существует целочисленное переполнение, которое может привести к выполнению произвольного кода или неожиданному завершению работы приложения, использующего данный интерфейс API. Данное обновление устраняет проблему посредством улучшения проверки границ. Обычно этот интерфейс API не вызывается с помощью ненадежных данных, при этом отсутствуют известные случаи эксплуатации этой проблемы. Данное обновление предназначено для защиты от возможных атак на приложения, использующие этот интерфейс API.

  • Libsystem

    Идентификатор CVE: CVE-2008-4221

    Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.5, Mac OS X Server 10.5–10.5.5

    Воздействие. Приложения, использующие интерфейс API strptime, могут быть уязвимы к выполнению произвольного кода или неожиданному завершению работы приложения.

    Описание. В интерфейсе API strptime Libsystem существует проблема с повреждением данных в памяти. Анализ вредоносной строки даты может привести к выполнению произвольного кода или неожиданному завершению работы приложения. Данное обновление устраняет проблему посредством улучшения распределения памяти. Выражаем благодарность компании Apple.

  • Libsystem

    Идентификатор CVE: CVE-2008-1391

    Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.5, Mac OS X Server 10.5–10.5.5

    Воздействие. Приложения, использующие интерфейс API strfmon, могут быть подвержены неожиданному завершению работы или выполнению произвольного кода.

    Описание. В реализации strfmon в Libsystem существуют множественные целочисленные переполнения. Приложение, вызывающее strfmon с большими значениями некоторых целочисленных полей в аргументе строки формата, может неожиданно завершить работу или привести к выполнению произвольного кода. Данное обновление устраняет проблемы посредством улучшенной проверки границ.

  • Managed Client

    Идентификатор CVE: CVE-2008-4237

    Целевые продукты: Mac OS X 10.5–10.5.5, Mac OS X Server 10.5–10.5.5

    Воздействие. Управляемые настройки заставки не применяются.

    Описание. Метод, с помощью которого программное обеспечение управляемой клиентской системы устанавливает информацию о конфигурации каждого узла, не всегда корректно идентифицирует систему. На ошибочно идентифицированной системе не применяются настройки для каждого узла, включая блокировку заставки. В данном обновлении эта проблема устранена за счет использования управляемым клиентом корректной идентификации системы. Эта проблема не возникает в системах со встроенным модулем Ethernet. Выражаем благодарность Джону Барнесу (John Barnes) из компании ESRI и Тревору Лалиш-Мена (Trevor Lalish-Menagh) из компании Tamman Technologies, Inc. за сообщение об этой проблеме.

  • network_cmds

    Идентификатор CVE: CVE-2008-4222

    Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.5, Mac OS X Server 10.5–10.5.5

    Воздействие. Удаленный злоумышленник может получить возможность вызвать отказ в обслуживании, если включен общий доступ к Интернету.

    Описание. При обработке пакетов TCP в natd может возникнуть бесконечный цикл. Отправив вредоносный пакет TCP, удаленный злоумышленник может вызвать отказ в обслуживании, если включен общий доступ к Интернету. Данное обновление устраняет проблему посредством дополнительной проверки пакетов TCP. Выражаем благодарность Алексу Розенбергу (Alex Rosenberg) из компании Ohmantics и Гэри Тетеру (Gary Teter) из компании Paizo Publishing за сообщение об этой проблеме.

  • Podcast Producer

    Идентификатор CVE: CVE-2008-4223

    Целевые продукты: Mac OS X Server 10.5–10.5.5

    Воздействие. Удаленный злоумышленник может получить доступ к административным задачам Podcast Producer.

    Описание. В сервере Podcast Producer Server существует проблема обхода аутентификации, из-за которой неавторизованный пользователь может получить доступ к административным задачам сервера. Данное обновление устраняет проблему посредством улучшения обработки ограничений доступа. Внедрение Podcast Producer было осуществлено в Mac OS X Server 10.5.

  • UDF

    Идентификатор CVE: CVE-2008-4224

    Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.5, Mac OS X Server 10.5–10.5.5

    Воздействие. Открытие файла ISO может приводить к неожиданному завершению работы системы.

    Описание. При обработке неправильно сформированных томов UDF возникает проблема проверки ввода. Открытие вредоносного файла ISO может приводить к неожиданному завершению работы системы. Данное обновление устраняет проблему посредством улучшения проверки ввода. Выражаем благодарность Мауро Нотарианни (Mauro Notarianni) из компании PCAX Solutions за сообщение об этой проблеме.

Важно! Сторонние веб-сайты и продукты указаны исключительно в информационных целях. Их упоминание не следует рассматривать в качестве рекламы или рекомендации. Компания Apple не несет никакой ответственности за выбор, функциональность и использование информации или продуктов, представленных на сторонних веб-сайтах. Apple предоставляет эти сведения только для удобства своих пользователей. Компания Apple не проверяла сведения, размещенные на этих сайтах, и не делает никаких заявлений относительно их точности или надежности. Использование любых сведений или продуктов, представленных в Интернете, сопряжено с риском, и Apple не принимает на себя ответственности в этом отношении. Помните о том, что сторонние сайты не зависят от Apple и компания Apple не контролирует их содержимое. Свяжитесь с продавцом для получения дополнительной информации.

Дата публикации: