Om sikkerhedsindholdet i sikkerhedsopdatering 2009-002/Mac OS X 10.5.7

I dette dokument beskrives sikkerhedsindholdet i sikkerhedsopdatering 2009-002/Mac OS X 10.5.7, som kan downloades og installeres via indstillingerne for softwareopdatering eller fra Apple-overførsler.

Af hensyn til vores kunders sikkerhed omtaler, diskuterer eller bekræfter Apple ikke sikkerhedsanliggender, før en fuldstændig undersøgelse har fundet sted, og de relevante programrettelser eller versioner er tilgængelige. Hvis du vil læse mere om Apple-produktsikkerhed, kan du gå ind på webstedet Apple-produktsikkerhed.

Yderligere oplysninger om PGP-nøglen til Apple-produktsikkerhed kan ses i artiklen Sådan bruges PGP-nøglen til Apple Produktsikkerhed.

Hvor det er muligt, bruges der CVE-id'er til at henvise til yderligere oplysninger om sikkerhedsproblemer.

Du kan finde oplysninger om andre sikkerhedsopdateringer i artiklen "Apple-sikkerhedsopdateringer."

Sikkerhedsopdatering 2009-002/Mac OS X 10.5.7

  • Apache

    CVE-id: CVE-2008-2939

    Fås til: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Effekt: Besøg på et skadeligt websted kan muliggøre scripting på tværs af websteder

    Beskrivelse: Der findes et valideringsproblem i Apaches håndtering af FTP-proxyanmodninger, der indeholder jokertegn. Besøg på et skadeligt websted via en Apache-proxy kan muliggøre scripting på tværs af websteder. Denne opdatering løser problemet ved at anvende Apache-programrettelsen for version 2.0.63. Du kan finde flere oplysninger på Apaches websted på http://httpd.apache.org/ Apache 2.0.x leveres kun med systemer med Mac OS X Server v10.4.x. Mac OS X v10.5.x og Mac OS X Server v10.5.x leveres med Apache 2.2.x.

  • Apache

    CVE-id: CVE-2008-2939

    Fås til: Mac OS X v10.5 til og med v10.5.6, Mac OS X Server v10.5 til og med v10.5.6

    Effekt: Besøg på et skadeligt websted kan muliggøre scripting på tværs af websteder

    Beskrivelse: Der findes et valideringsproblem i håndtering af FTP-proxyanmodninger, der indeholder jokertegn, i Apache 2.2.9. Besøg på et skadeligt websted via en Apache-proxy kan muliggøre scripting på tværs af websteder. Denne opdatering løser problemet ved at opdatere Apache til version 2.2.11. Du kan finde yderligere oplysninger på Apache-webstedet på http://httpd.apache.org/

  • Apache

    CVE-id: CVE-2008-0456

    Fås til: Mac OS X v10.5 til og med v10.5.6, Mac OS X Server v10.5 til og med v10.5.6

    Effekt: Websteder, hvor brugerne kan angive navnet på et leveret arkiv, kan være sårbare over for injektion i HTTP-svar

    Beskrivelse: Der findes et problem med forfalskede anmodninger i Apache. Apache kontrollerer ikke arkivnavne, når det bestemmer den korrekte indholdstype, som skal sendes til en ekstern browser. En bruger, der kan udgive arkiver med brugerdefinerede navne på et websted, kan udskifte deres eget svar med enhver webside på systemet. Denne opdatering løser problemet ved at udføre yderligere validering af indholdet i svaret.

  • ATS

    CVE-id: CVE-2009-0154

    Fås til: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 til og med v10.5.6, Mac OS X Server v10.5 til og med v10.5.6

    Effekt: Visning eller download af et dokument, der indeholder en skadelig indlejret CFF-skrift, kan muliggøre kørsel af vilkårlig kode

    Beskrivelse: Der findes et problem med heap-bufferoverløb i Apple Type Services' håndtering af CFF-skrifter (Compact Font Format). Visning eller overførsel af et dokument, som indeholder en skadelig integreret CFF-skrift, kan muliggøre kørsel af vilkårlig kode. Denne opdatering løser problemet via forbedret kontrol af grænser. Tak til Charlie Miller fra Independent Security Evaluators, der arbejder med TippingPoints Zero Day Initiative, som har rapporteret problemet.

  • BIND

    CVE-id: CVE-2009-0025

    Fås til: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 til og med v10.5.6, Mac OS X Server v10.5 til og med v10.5.6

    Effekt: BIND er modtageligt for spoofing-angreb, hvis det er konfigureret til at anvende DNSSEC

    Beskrivelse: BIND udfører en forkert kontrol af returværdien fra funktionen OpenSSL DSA_do_verify. På systemer, der bruger DNSSEC-protokollen (DNS Security Extensions), kan et skadeligt DSA-certifikat omgå valideringen, hvilket kan medføre et spoofing-angreb. Som standard er DNSSEC ikke aktiveret. Denne opdatering håndterer problemerne ved at opdatere BIND til version 9.3.6-P1 på systemer med Mac OS X v10.4 og version 9.4.3-P1 på systemer med Mac OS X v10.5. Du kan finde yderligere oplysninger på ISC-webstedet på https://www.isc.org/

  • CFNetwork

    CVE-id: CVE-2009-0144

    Fås til: Mac OS X v10.5 til og med v10.5.6, Mac OS X Server v10.5 til og med v10.5.6

    Effekt: Programmer, der bruger CFNetwork, kan sende sikre cookies i ikke-krypterede HTTP-anmodninger

    Beskrivelse: Der findes en implementeringsfejl i CFNetworks parsing af Set-Cookie-headere. Dette kan medføre, at nogle cookies ved en fejl sendes via en ikke-krypteret forbindelse. Dette problem påvirker ikke-RFC-kompatible Set-Cookie-headere, der er accepteret af hensyn til kompatibilitet. Dette kan medføre, at de programmer, der bruger CFNetwork, f.eks. Safari, sender følsomme oplysninger i ikke-krypterede HTTP-anmodninger. Denne opdatering løser problemet via en forbedret parsing af Set-Cookie-headere. Problemet påvirker ikke systemer før Mac OS X v10.5. Tak til Andrew Mortensen fra University of Michigan, som har rapporteret problemet.

  • CFNetwork

    CVE-id: CVE-2009-0157

    Fås til: Mac OS X v10.5 til og med v10.5.6, Mac OS X Server v10.5 til og med v10.5.6

    Effekt: Et besøg på et skadeligt websted kan medføre pludselig programlukning eller kørsel af vilkårlig kode

    Beskrivelse: Der findes et heap-bufferoverløb i håndteringen af meget lange HTTP-header i CFNetwork. Et besøg på et skadeligt websted kan medføre pludselig programlukning eller kørsel af vilkårlig kode. Denne opdatering løser problemet ved at udføre yderligere validering af HTTP-headere. Dette problem påvirker ikke systemer, der er ældre end Mac OS X v10.5. Tak til Moritz Jodeit fra n.runs AG, som har rapporteret problemet.

  • CoreGraphics

    CVE-id: CVE-2009-0145

    Fås til: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 til og med v10.5.6, Mac OS X Server v10.5 til og med v10.5.6

    Effekt: Åbning af et skadeligt PDF-arkiv kan medføre pludselig programlukning eller muliggøre kørsel af vilkårlig kode.

    Beskrivelse: Der findes flere problemer med hukommelsesfejl i CoreGraphics' håndtering af PDF-arkiver. Åbning af et skadeligt PDF-arkiv kan medføre pludselig programlukning eller muliggøre kørsel af vilkårlig kode. Denne opdatering løser problemer via forbedret kontrol af grænser og kontrol for fejl.

  • CoreGraphics

    CVE-id: CVE-2009-0155

    Fås til: Mac OS X v10.5 til og med v10.5.6, Mac OS X Server v10.5 til og med v10.5.6

    Effekt: Åbning af et skadeligt PDF-arkiv kan medføre pludselig programlukning eller muliggøre kørsel af vilkårlig kode.

    Beskrivelse: Et heltalsunderløb i håndteringen af PDF-arkiver kan føre til et heap-bufferoverløb. Åbning af et skadeligt PDF-arkiv kan medføre pludselig programlukning eller muliggøre kørsel af vilkårlig kode. Denne opdatering løser problemet via forbedret kontrol af grænser. Dette problem påvirker ikke systemer, der er ældre end Mac OS X v10.5. Tak til Barry K. Nathan og Christian Kohlschutter fra L3S Research Center, som har rapporteret problemet.

  • CoreGraphics

    CVE-id: CVE-2009-0146, CVE-2009-0147, CVE-2009-0165

    Fås til: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 til og med v10.5.6, Mac OS X Server v10.5 til og med v10.5.6

    Effekt: Visning eller download af et skadeligt PDF-arkiv, der indeholder en skadelig JBIG2-strem, kan medføre pludselig programlukning eller kørsel af vilkårlig kode

    Beskrivelse: Der findes flere heap-bufferoverløb i CoreGraphics' håndtering af PDF-arkiver, der indeholder JBIG2-streams. Visning eller download af et skadeligt PDF-arkiv, der indeholder en skadelig JBIG2-stream, kan medføre pludselig programlukning eller kørsel af vilkårlig kode. Denne opdatering løser problemet via forbedret kontrol af grænser. Tak til Apple, Alin Rad Pop fra Secunia Research og Will Dormann fra CERT/CC, som har rapporteret dette problem.

  • Cscope

    CVE-id: CVE-2009-0148

    Fås til: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 til og med v10.5.6, Mac OS X Server v10.5 til og med v10.5.6

    Effekt: Behandling af et skadeligt kildearkiv med Cscope kan medføre pludselig programlukning eller kørsel af vilkårlig kode

    Beskrivelse: Der findes et stak-bufferoverløb i Cscopes håndtering af lange navne på arkivssystemstier. Brugen af Cscope til behandling af et skadeligt tekstarkiv kan medføre pludselig programlukning eller vilkårlig kørsel af kode. Denne opdatering løser problemet via forbedret kontrol af grænser.

  • CUPS

    CVE-id: CVE-2009-0164

    Fås til: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 til og med v10.5.6, Mac OS X Server v10.5 til og med v10.5.6

    Effekt: Et besøg på et skadeligt websted kan medføre uautoriseret adgang til webgrænsefladen i CUPS

    Beskrivelse: I særlige situationer kan webgrænsefladen i CUPS 1.3.9 og tidligere versioner være tilgængelige for angreb via DNS-rebinding-angreb. I standardkonfigurationen kan dette give et skadeligt websted mulighed for at starte og stoppe printere og få adgang til oplysninger om printere og job. Denne opdatering løser problemet ved at udføre yderligere validering af Host-headere. Tak til: Apple.

  • Disk Images

    CVE-id: CVE-2009-0150

    Fås til: Mac OS X v10.5 til og med v10.5.6, Mac OS X Server v10.5 til og med v10.5.6

    Effekt: Åbning af et skadeligt diskbillede kan medføre pludselig programlukning eller kørsel af vilkårlig kode.

    Beskrivelse: Der findes et stak-bufferoverløb i håndteringen af diskbilleder. Åbning af et skadeligt diskbillede kan medføre pludselig programlukning eller kørsel af vilkårlig kode. Denne opdatering løser problemet via forbedret kontrol af grænser. Dette problem påvirker ikke systemer, der er ældre end Mac OS X v10.5. Tak til Tiller Beauchamp fra IOActive, som har rapporteret problemet.

  • Disk Images

    CVE-id: CVE-2009-0149

    Fås til: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 til og med v10.5.6, Mac OS X Server v10.5 til og med v10.5.6

    Effekt: Åbning af et skadeligt diskbillede kan medføre pludselig programlukning eller kørsel af vilkårlig kode

    Beskrivelse: Der findes flere problemer med hukommelsesfejl i håndteringen af diskbilleder. Åbning af et skadeligt diskbillede kan medføre pludselig programlukning eller kørsel af vilkårlig kode. Denne opdatering løser problemet via forbedret kontrol af grænser. Tak til: Apple.

  • enscript

    CVE-id: CVE-2004-1184, CVE-2004-1185, CVE-2004-1186, CVE-2008-3863

    Fås til: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 til og med v10.5.6, Mac OS X Server v10.5 til og med v10.5.6

    Effekt: Flere sårbarheder i enscript

    Beskrivelse: enscript er opdateret til version 1.6.4 for at løse flere sårbarheder, hvor den mest alvorlige kan medføre kørsel af vilkårlig kode. Du kan finde yderligere oplysninger på gnu-webstedet på http://www.gnu.org/software/enscript/

  • Flash Player plug-in

    CVE-id: CVE-2009-0519, CVE-2009-0520, CVE-2009-0114

    Fås til: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 til og med v10.5.6, Mac OS X Server v10.5 til og med v10.5.6

    Effekt: Flere sårbarheder i Adobe Flash Player-tilbehør

    Beskrivelse: Der findes flere sårbarheder i Adobe Flash Player-tilbehøret. Den mest alvorlige kan medføre kørsel af vilkårlig kode ved besøg på et skadeligt websted. Problemerne løses ved at opdatere Flash Player-tilbehøret på systemer med Mac OS v10.5.x til version 10.0.22.87 og til version 9.0.159.0 på systemer med Mac OS X v10.4.11. Du kan finde flere oplysninger på Adobes websted på http://www.adobe.com/support/security/bulletins/apsb09-01.html

  • Help Viewer

    CVE-id: CVE-2009-0942

    Fås til: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 til og med v10.5.6, Mac OS X Server v10.5 til og med v10.5.6

    Effekt: Adgang til en skadelig "help:"-URL-adresse kan medføre afvikling af vilkårlig kode

    Beskrivelse: Help Viewer indlæser CSS-arkiver, der refereres til i parametre i URL-adressen, uden at det kontrollere, om CSS-arkiverne er placeret i en registreret bog med hjælp. En skadelig "help:"-URL-adresse kan medføre afvikling af vilkårlige AppleScript-arkiver, som kan medføre kørsel af vilkårlig kode. Denne opdatering løser problemet gennem forbedret validering af arkivsystemstier, når CSS-arkiver indlæses. Tak til Brian Mastenbrook, som har rapporteret problemet.

  • Help Viewer

    CVE-id: CVE-2009-0943

    Fås til: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 til og med v10.5.6, Mac OS X Server v10.5 til og med v10.5.6

    Effekt: Adgang til en skadelig "help:"-URL-adresse kan medføre afvikling af vilkårlig kode

    Beskrivelse: Help Viewer validerer ikke, om den komplette sti til HTML-dokumenter er i registrerede bøger til hjælp. En skadelig "help:"-URL-adresse kan medføre afvikling af vilkårlige AppleScript-arkiver, som kan medføre kørsel af vilkårlig kode. Denne opdatering løser problemet via en forbedret validering af "help:"-URL-adresser. Tak til Brian Mastenbrook, som har rapporteret problemet.

  • iChat

    CVE-id: CVE-2009-0152

    Fås til: Mac OS X v10.5 til og med v10.5.6, Mac OS X Server v10.5 til og med v10.5.6

    Effekt: iChat AIM-kommunikation, der er konfigureret til SSL, kan blive nedgraderet til almindelig tekst

    Beskrivelse: iChat understøtter SSL (Secure Sockets Layer) for AOL Instant Messenger- og Jabber-konti. iChat deaktiverer automatisk SSL for AOL Instant Messenger-konti, når det ikke kan oprette forbindelse, og det sender efterfølgende kommunikation i almindelig tekst, indtil SSL er genaktiveret manuelt. En hacker med mulighed for at observere netværkstrafik fra et berørt system kan muligvis få adgang til indholdet i AOL Instant Messenger-samtaler. Denne opdatering løser problemet ved at ændre adfærden af iChat, så det altid forsøger at bruge SSL, og så det kun bruger mindre sikre kanaler, hvis "Kræv SSL" ikke er slået til. Dette problem påvirker ikke systemer, der er ældre end Mac OS X v10.5, da de ikke understøtter SSL for iChat-konti. Tak til Chris Evans, som har rapporteret problemet.

  • International Components for Unicode

    CVE-id: CVE-2009-0153

    Fås til: Mac OS X v10.5 til og med v10.5.6, Mac OS X Server v10.5 til og med v10.5.6

    Effekt: Skadeligt indhold kan tilsidesætte webstedsfiltre og medføre scripting på tværs af websteder

    Beskrivelse: Der findes et implementeringsproblem i ICUs håndtering af bestemte tegnkodninger. Hvis ICU bruges til at konvertere ugyldige bytesekvenser til Unicode kan det medføre et overforbrug, hvor efterfølgende bytes ses som værende en del af det oprindelige tegn. Dette kan en hacker udnytte til at tilsidesætte filtre på websteder, der forsøger at afhjælpe scripting på tværs af websteder. Denne opdatering løser problemet via en forbedret håndtering af ugyldige bytesekvenser. Problemet påvirker ikke systemer før Mac OS X v10.5. Tak til Chris Weber of Casaba Security, som har rapporteret problemet.

  • IPSec

    CVE-id: CVE-2008-3651, CVE-2008-3652

    Fås til: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 til og med v10.5.6, Mac OS X Server v10.5 til og med v10.5.6

    Effekt: Flere sårbarheder i racoon-daemon kan medføre et Denial of Service-angreb

    Beskrivelse: Der findes flere hukommelseslæk i racoon-daemon i ipsec-tools fra før 0.7.1. Dette kan medføre Denial of Service-angreb. Denne opdatering løser problemerne via forbedret hukommelsesstyring.

  • Kerberos

    CVE-id: CVE-2009-0845

    Fås til: Mac OS X v10.5 til og med v10.5.6, Mac OS X Server v10.5 til og med v10.5.6

    Effekt: Behandling af en skadelig pakke til godkendelse kan medføre et Denial of Service-angreb for et program, der understøtter Kerberos

    Beskrivelse: Der findes et problem med at fjerne referencer til null-pointere i understøttelsen af Kerberos SPNEGO. Behandling af en skadelig pakke til godkendelse kan medføre et Denial of Service-angreb for et program, der understøtter Kerberos. Denne opdatering løser problemet ved at tilføje en kontrol af null-pointere. Dette problem påvirker ikke systemer, der er ældre end Mac OS X v10.5.

  • Kerberos

    CVE-id: CVE-2009-0846, CVE-2009-0847

    Fås til: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 til og med v10.5.6, Mac OS X Server v10.5 til og med v10.5.6

    Effekt: Behandling af en skadelig ASN.1-kodet meddelelse kan medføre et Denial of Service-angreb for et program, der understøtter Kerberos, eller kørsel af vilkårlig kode

    Beskrivelse: Der findes flere problemer med hukommelsesfejl i Kerberos' håndtering af ASN.1-kodede meddelelser. Behandling af en skadelig ASN.1-kodet meddelelse kan medføre et Denial of Service-angreb for et program, der understøtter Kerberos, eller kørsel af vilkårlig kode. Du kan finde yderligere oplysninger om problemerne og de anvendte programrettelser via MIT Kerberos-webstedet på http://web.mit.edu/Kerberos/

  • Kerberos

    CVE-id: CVE-2009-0844

    Fås til: Mac OS X v10.5 til og med v10.5.6, Mac OS X Server v10.5 til og med v10.5.6

    Effekt: Behandling af en skadelig Kerberos-datapakke kan medføre et Denial of Service-angreb for et program, der understøtter Kerberos

    Beskrivelse: Der findes et problem med out-of-bounds-hukommelsesadgang i Kerberos. Behandling af en skadelig Kerberos-datapakke kan medføre et Denial of Service-angreb for et program, der understøtter Kerberos. Denne opdatering løser problemet via forbedret kontrol af grænser. Dette problem påvirker ikke systemer, der er ældre end Mac OS X v10.5. Tak til: Apple.

  • Kernel

    CVE-id: CVE-2008-1517

    Fås til: Mac OS X v10.5 til og med v10.5.6, Mac OS X Server v10.5 til og med v10.5.6

    Effekt: En lokal bruger kan muligvis få systemtilladelser

    Beskrivelse: Der findes et ikke-kontrolleret indeksproblem i kernens håndtering af arbejdskøer. Dette kan medføre pludselig lukning af systemet eller kørsel af vilkårlig kode med kernetilladelser. Denne opdatering løser problemet via forbedret kontrol af indeks. Tak til en anonym programmør, der arbejder sammen med VeriSign iDefense VCP, som har rapporteret problemet.

  • Launch Services

    CVE-id: CVE-2009-0156

    Fås til: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 til og med v10.5.6, Mac OS X Server v10.5 til og med v10.5.6

    Effekt: Download af et skadeligt eksekverbart Mach-O-arkiv kan medføre, at Finder afsluttes og genstartes flere gange

    Beskrivelse: Der findes et problem med læsning af out-of-bounds-hukommelse i Launch Services. Download af et skadeligt eksekverbart Mach-O-arkiv kan medføre, at Finder afsluttes og genstartes flere gange. Denne opdatering løser problemet via forbedret kontrol af grænser.

  • libxml

    CVE-id: CVE-2008-3529

    Fås til: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 til og med v10.5.6, Mac OS X Server v10.5 til og med v10.5.6

    Effekt: Besøg på et skadeligt websted kan medføre pludselig programlukning eller muliggøre kørsel af vilkårlig kode.

    Beskrivelse: Der findes et heap-bufferoverløb i håndteringen af lange enhedsnavne i libxml. Et besøg på et skadeligt websted kan medføre pludselig applukning eller kørsel af vilkårlig kode. Denne opdatering løser problemet via forbedret kontrol af grænser.

  • Net-SNMP

    CVE-id: CVE-2008-4309

    Fås til: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 til og med v10.5.6, Mac OS X Server v10.5 til og med v10.5.6

    Effekt: En hacker kan muligvis afslutte SNMP-tjenesten

    Beskrivelse: Der findes et problem med heltalsoverløb i funktionen netsnmp_create_subtree_cache. En hacker kan sende en skadelig SNMPv3-pakke, der medfører, at SNMP-serveren afsluttes og dermed ikke kan godkende klienter. Denne opdatering løser problemet ved at anvende programrettelserne til Net-SNMP på systemer med Mac OS X v10.4.11 og ved at opdatere net_snmp til version 5.4.2.1 på systemer med Mac OS X v10.5.x. SNMP-tjenesten er ikke aktiveret som standard på Mac OS X eller Mac OS X Server.

  • Network Time

    CVE-id: CVE-2009-0021

    Fås til: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 til og med v10.5.6, Mac OS X Server v10.5 til og med v10.5.6

    Effekt: Network Time er modtageligt for spoofing-angreb, hvis NTP-godkendelse er aktiveret

    Beskrivelse: ntpd-daemon udfører en forkert kontrol af returværdien fra funktionen OpenSSL EVP_VerifyFinal. På systemer, der bruger NTPv4-godkendelse, kan dette tillade, at en skadelig signatur tilsidesætter valideringen af krypterede signaturer, hvilket kan medføre et tidsspoofing-angreb. Som standard er NTP-godkendelse ikke aktiveret. Denne opdatering løser problemet ved at kontrollere returværdien fra funktionen EVP_VerifyFinal korrekt.

  • Network Time

    CVE-id: CVE-2009-0159

    Fås til: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 til og med v10.5.6, Mac OS X Server v10.5 til og med v10.5.6

    Effekt: Brug af ntpq-kommandoen til at anmode om peer-oplysninger fra en skadelig ekstern tidsserver kan medføre pludselig programlukning eller kørsel af vilkårlig kode

    Beskrivelse: Der findes et problem med stakbufferoverløb ntpq-programmet. Når ntpq-programmet bruges til at anmode om peer-oplysninger fra en ekstern tidsserver, kan et skadeligt svar medføre pludselig programlukning eller kørsel af vilkårlig kode. Denne opdatering løser problemet via forbedret kontrol af grænser. Tak til: Apple.

  • Networking

    CVE-id: CVE-2008-3530

    Fås til: Mac OS X v10.5 til og med v10.5.6, Mac OS X Server v10.5 til og med v10.5.6

    Effekt: En ekstern bruger kan muligvis fremkalde en uventet lukning af systemet

    Beskrivelse: Når IPv6-understøttelse er aktiveret, bruger IPv6-noder ICMPv6 til at rapportere fejl, der registreres under behandling af pakker. En implementeringsfejl i håndteringen af indgående "Packet Too Big"-meddelelser fra ICMPv6 kan medføre en uventet lukning af systemet. Denne opdatering løser problemet gennem forbedret håndtering af ICMPv6-meddelelser.

  • OpenSSL

    CVE-id: CVE-2008-5077

    Fås til: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 til og med v10.5.6, Mac OS X Server v10.5 til og med v10.5.6

    Effekt: En man-in-the-middle-hacker kan muligvis udgive sig for at være en godkendt server eller bruger i programmer, der bruger OpenSSL til SSL-certifikatverificering

    Beskrivelse: Flere funktioner i OpenSSL-biblioteket kontrollerer resultatværdien fra funktionen EVP_VerifyFinal forkert. En man-in-the-middle-hacker kan muligvis udgive sig for at være en godkendt server eller bruger i programmer, der bruger OpenSSL til SSL-certifikatverificering til DSA- og ECDSA-nøgler. Denne opdatering løser problemet ved at kontrollere returværdien fra funktionen EVP_VerifyFinal korrekt.

  • PHP

    CVE-id: CVE-2008-3659, CVE-2008-2829, CVE-2008-3660, CVE-2008-2666, CVE-2008-2371, CVE-2008-2665, CVE-2008-3658, CVE-2008-5557

    Fås til: Mac OS X v10.5 til og med v10.5.6, Mac OS X Server v10.5 til og med v10.5.6

    Effekt: Flere sårbarheder i PHP 5.2.6

    Beskrivelse: PHP opdateres til version 5.2.8 for at løse flere sårbarheder, hvor den mest alvorlige kan medføre kørsel af vilkårlig kode. Du kan finde yderligere oplysninger via PHP-webstedet på http://www.php.net/

  • QuickDraw Manager

    CVE-id: CVE-2009-0160

    Fås til: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 til og med v10.5.6, Mac OS X Server v10.5 til og med v10.5.6

    Effekt: Åbning af et skadeligt PICT-billede kan medføre pludselig programlukning eller muliggøre kørsel af vilkårlig kode.

    Beskrivelse: Der findes flere problemer med hukommelsesfejl i QuickDraws håndtering af PICT-billeder. Åbning af et skadeligt PICT-billede kan medføre pludselig programlukning eller kørsel af vilkårlig kode. Denne opdatering løser problemet ved at udføre yderligere validering af PICT-billeder. Tak til: Apple.

  • QuickDraw ManagerCVE-id: CVE-2009-0010Fås til: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 til og med v10.5.6, Mac OS X Server v10.5 til og med v10.5.6Effekt: Åbning af et skadeligt PICT-billede kan medføre pludselig programlukning eller kørsel af vilkårlig kodeBeskrivelse: Et heltalsunderløb i håndteringen af PICT-billeder kan føre til et heap-bufferoverløb. Åbning af et skadeligt PICT-arkiv kan medføre pludselig programlukning eller muliggøre kørsel af vilkårlig kode. Denne opdatering løser problemet ved at udføre yderligere validering af PICT-billeder. Tak til Damian Put og Sebastian Apelt, der arbejder med TippingPoints Zero Day Initiative, og til Chris Ries fra Carnegie Mellon University Computing Services, som har rapporteret problemet.

  • ruby

    CVE-id: CVE-2008-3443, CVE-2008-3655, CVE-2008-3656, CVE-2008-3657, CVE-2008-3790

    Fås til: Mac OS X v10.5 til og med v10.5.6, Mac OS X Server v10.5 til og med v10.5.6

    Effekt: Flere sårbarheder i Ruby 1.8.6

    Beskrivelse: Der findes flere sårbarheder i Ruby 1.8.6. Denne opdatering løser problemerne ved at opdatere Ruby til version 1.8.6-p287. Du kan finde flere oplysninger på Ruby-webstedet på http://www.ruby-lang.org/en/security/

  • ruby

    CVE-id: CVE-2009-0161

    Fås til: Mac OS X v10.5 til og med v10.5.6, Mac OS X Server v10.5 til og med v10.5.6

    Effekt: Ruby-programmer kan muligvis acceptere afviste certifikater

    Beskrivelse: Der findes en ufuldstændig fejlkontrol i Rubys brug af OpenSSL-biblioteket. OpenSSL::OCSP Ruby-modulet kan fortolke et ugyldigt svar som en OCSP-validering af certifikatet. Denne opdatering løser problemet via en forbedret fejlkontrol under bekræftelse af OCSP-svar.

  • Safari

    CVE-id: CVE-2009-0162

    Fås til: Mac OS X v10.5 til og med v10.5.6, Mac OS X Server v10.5 til og med v10.5.6

    Effekt: Adgang til en skadelig "feed:"-URL-adresse kan medføre afvikling af vilkårlig kode

    Beskrivelse: Der findes flere valideringsproblemer med Safaris håndtering af "feed:"-URL-adresser. Adgang til en skadelig "feed:"-URL-adresse kan medføre afvikling af et vilkårligt JavaScript. Denne opdatering løser problemerne ved at udføre yderligere validering af "feed:"-URL-adresser. Disse problemer påvirker ikke systemer fra før Mac OS X v10.5. Tak til Billy Rios fra Microsoft Vulnerability Research (MSVR) og Alfredo Melloni, som har rapporteret disse problemer.

  • Spotlight

    CVE-id: CVE CVE-2009-0944

    Fås til: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 til og med v10.5.6, Mac OS X Server v10.5 til og med v10.5.6

    Effekt: Download af et skadeligt Microsoft Office-arkiv kan medføre pludselig programlukning eller muliggøre kørsel af vilkårlig kode.

    Beskrivelse: Der findes flere problemer med hukommelsesfejl i Microsoft Office Spotlight Importer til Mac OS X. Overførsel af et skadeligt Microsoft Office-arkiv kan medføre pludselig applukning eller vilkårlig kørsel af kode. Denne opdatering løser problemet ved at udføre yderligere validering af Microsoft Office-arkiver.

  • system_cmds

    Fås til: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 til og med v10.5.6, Mac OS X Server v10.5 til og med v10.5.6

    Effekt: Kommandoen "login" kører altid standardshell med normal prioritet

    Beskrivelse: Kommandoen "login" starter en interaktiv shell, efter at en lokal bruger er godkendt. Prioritetsniveauet for den interaktive shell nulstilles til systemstandarden, som kan medføre, at shell'en kører med en uventet høj prioritet. Denne opdatering løser problemet ved at respektere indstillingen for prioritet i den kaldende proces, hvis den, der foretager kaldet, er superbruger eller den bruger, der er logget ind.

  • telnet

    CVE-id: CVE-2009-0158

    Fås til: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 til og med v10.5.6, Mac OS X Server v10.5 til og med v10.5.6

    Effekt: Hvis der oprettes forbindelse til en TELNET-server med et meget langt kanonisk navn i DSN-adresseposten, kan det medføre pludselig programlukning eller kørsel af vilkårlig kode

    Beskrivelse: Der findes et problem med stakbufferoverløb i telnet-kommandoen. Hvis der oprettes forbindelse til en TELNET-server med et meget langt kanonisk navn i DSN-adresseposten, kan det medføre pludselig programlukning eller kørsel af vilkårlig kode. Denne opdatering løser problemet via forbedret kontrol af grænser. Tak til: Apple.

  • Terminal

    CVE-id: CVE-2009-1717

    Fås til: Mac OS X v10.5 til og med v10.5.6, Mac OS X Server v10.5 til og med v10.5.6

    Effekt: Brug af Terminal til at oprette forbindelse til et eksternt system kan medføre pludselig programlukning eller muliggøre kørsel af vilkårlig kode.

    Beskrivelse: Et heltalsoverløb i håndteringen af størrelsen på Terminal-vinduer kan føre til et heap-bufferoverløb. Brug af Terminal til at oprette forbindelse til et eksternt system, f.eks. med en "telnet:"-URL-adresse, kan medføre pludselig programlukning eller muliggøre kørsel af vilkårlig kode. Denne opdatering løser problemet ved at begrænse bredden på Terminal-vinduer til 2048 tegn. Problemet påvirker ikke systemer før Mac OS X v10.5. Tak til Rob King fra TippingPoint DVLabs, som har rapporteret problemet.

  • WebKit

    CVE-id: CVE-2009-0945

    Fås til: Mac OS X v10.5 til og med v10.5.6, Mac OS X Server v10.5 til og med v10.5.6

    Effekt: Besøg på et skadeligt websted kan medføre kørsel af vilkårlig kode.

    Beskrivelse: Der findes et problem med hukommelsesfejl i WebKits håndtering af SVGList-objekter. Et besøg på et skadeligt websted kan medføre kørsel af vilkårlig kode. Denne opdatering løser problemet via forbedret kontrol af grænser. For Mac OS X v10.4.11 og Mac OS X Server v10.4.11 kan problemet løses ved at opdatere til Safari 3.2.3. Tak til Nils, der arbejder med TippingPoints Zero Day Initiative, som har rapporteret problemet.

  • X11

    CVE-id: CVE-2006-0747, CVE-2007-2754

    Fås til: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Effekt: Flere sårbarheder i FreeType v2.1.4

    Beskrivelse: Der findes flere sårbarheder i FreeType v2.1.4. Den mest alvorlige kan medføre kørsel af vilkårlig kode, når der behandles en skadelig skrift. Denne opdatering løser problemerne ved at opdatere FreeType til version 2.3.8. Du kan få yderligere oplysninger på FreeType-webstedet på http://www.freetype.org/. Problemerne er allerede løst på systemer, der kører Mac OS X v10.5.6.

  • X11

    CVE-id: CVE-2008-2383

    Fås til: Mac OS X v10.5 til og med v10.5.6, Mac OS X Server v10.5 til og med v10.5.6

    Effekt: Visning af skadelige data i en xterm-terminal kan muligvis medføre kørsel af vilkårlig kode

    Beskrivelse: xterm-programmet understøtter en kommandosekvens, der kaldes DECRQSS, og som kan bruges til at returnere oplysninger om den aktuelle terminal. De returnerede oplysninger sendes som terminalinput, der svarer til tastaturinput fra en bruger. I en xterm-terminal kan visning af skadelige data, der indeholder sådanne sekvenser, medføre injektion af kommandoer. Denne opdatering løser problemet ved at udføre yderligere validering af outputdata. Dette problem påvirker ikke systemer, der er ældre end Mac OS X v10.5.

  • X11

    CVE-id: CVE-2008-1382, CVE-2009-0040

    Fås til: Mac OS X v10.5 til og med v10.5.6, Mac OS X Server v10.5 til og med v10.5.6

    Effekt: Der er flere sårbarheder i libpng version 1.2.26

    Beskrivelse: Der findes flere sårbarheder i libpng version 1.2.26. Den mest alvorlige kan medføre kørsel af vilkårlig kode. Denne opdatering løser problemerne ved at opdatere libpng til version 1.2.35. Du kan finde yderligere oplysninger på libpng-webstedet på http://www.libpng.org/pub/png/libpng.html Disse problemer påvirker ikke systemer før Mac OS X v10.5.

  • X11

    CVE-id: CVE-2009-0946

    Fås til: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 til og med v10.5.6, Mac OS X Server v10.5 til og med v10.5.6

    Effekt: Der findes flere sårbarheder i FreeType v2.3.8

    Beskrivelse: Der findes flere problemer med heltalsoverløb i FreeType v2.3.8, som kan medføre pludselig programlukning eller kørsel af vilkårlig kode. Denne opdatering løser problemerne ved hjælp af forbedret kontrol af grænser. Tak til Tavis Ormandy fra Google Security Team, som har rapporteret disse problemer.

Vigtigt: Omtale af tredjepartswebsteder og -produkter er kun til orientering og udgør hverken en godkendelse eller en anbefaling. Apple påtager sig intet ansvar med hensyn til udvælgelse, ydeevne eller brug af oplysninger eller produkter, der findes på tredjepartswebsteder. Apple leverer kun dette som en bekvemmelighed for vores brugere. Apple har ikke testet de oplysninger, der findes på disse websteder, og fremsætter ingen erklæringer om deres nøjagtighed eller pålidelighed. Der er risici forbundet med brugen af oplysninger eller produkter, der findes på internettet, og Apple påtager sig intet ansvar i denne henseende. Vær opmærksom på, at et tredjepartswebsted er uafhængigt af Apple, og at Apple ikke har kontrol over indholdet på det pågældende websted. Kontakt producenten for at få yderligere oplysninger.

Udgivelsesdato: