Сведения о проблемах, устраняемых обновлением системы безопасности 2009-003 для Mac OS X 10.5.8

В этом документе описаны проблемы, устраняемые обновлением системы безопасности 2009-003 для Mac OS X 10.5.8, которое можно получить, загрузив и установив его в разделе настроек «Обновление ПО», или на странице загрузок Apple.

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.

Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.

Если возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.

Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.

Обновление системы безопасности 2009-003 для Mac OS X 10.5.8

  • bzip2

    Идентификатор CVE: CVE-2008-1372

    Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.7, Mac OS X Server 10.5–10.5.7

    Воздействие. Распаковка вредоносных данных может привести к неожиданному завершению работы приложения.

    Описание. В bzip2 возникает проблема доступа к памяти за границами выделенной области. Открытие вредоносного сжатого файла может привести к неожиданному завершению работы приложения. Обновление bzip2 до версии 1.0.5 устраняет эту проблему. Дополнительную информацию можно получить на веб-сайте bzip2 по адресу http://bzip.org/

  • CFNetwork

    Идентификатор CVE: CVE-2009-1723

    Целевые продукты: Mac OS X 10.5–10.5.7, Mac OS X Server 10.5–10.5.7

    Воздействие. Вредоносный веб-сайт может управлять URL-адресом, который отображается в предупреждении о сертификате.

    Описание. Когда Safari переходит на веб-сайт через перенаправление 302 и отображает предупреждение о сертификате, оно будет содержать оригинальный URL-адрес веб-сайта вместо текущего. Из-за этого у вредоносного веб-сайта, на который пользователь попадает через перенаправление Open Redirect с сайта, которому он доверяет, появляется возможность контролировать URL-адрес, отображаемый в предупреждении о сертификате. Эта проблема решена путём возврата правильного URL-адреса на базовом уровне CFNetwork. Проблема не возникает в версиях Mac OS X до 10.5. Благодарим пользователей Kevin Day из Your.Org и Jason Mueller из Индианского университета за сообщение о ней.

  • ColorSync

    Идентификатор CVE: CVE-2009-1726

    Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.7, Mac OS X Server 10.5–v10.5.7

    Воздействие. Просмотр вредоносного изображения со встроенным профилем ColorSync может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

    Описание. При обработке изображений со встроенным профилем ColorSync возникает переполнение буфера динамической памяти. Открытие вредоносного изображения со встроенным профилем ColorSync может привести к неожиданному завершению работы программы или выполнению произвольного кода. В данном обновлении эта проблема устраняется за счет выполнения дополнительной проверки профилей ColorSync. Благодарим пользователя Chris Evans из подразделения безопасности Google за сообщение об этой проблеме.

  • CoreTypes

    Идентификатор CVE: CVE-2009-1727

    Целевые продукты: Mac OS X 10.5–10.5.7, Mac OS X Server 10.5–10.5.7

    Воздействие. Пользователи не получают предупреждения перед открытием определенных потенциально небезопасных типов контента.

    Описание. Это обновление расширяет список типов содержимого, которые будут считаться потенциально опасными при определённых обстоятельствах, например когда их загружают с веб-страницы. Эти типы содержимого не запускаются автоматически, но при открытии вручную они могут привести к выполнению вредоносного кода JavaScript. Обновление улучшает способность системы уведомлять пользователей перед обработкой типов контента, которые использует Safari. Благодарим пользователей Brian Mastenbrook и Clint Ruoho из Laconic Security за сообщение об этой проблеме.

  • Dock

    Идентификатор CVE: CVE-2009-0151

    Целевые продукты: Mac OS X 10.5–10.5.7, Mac OS X Server 10.5–10.5.7

    Воздействие. Лицо, имеющее физический доступ к заблокированной системе, может использовать четырёхпальцевые жесты Multi-Touch.

    Описание. Заставка не блокирует жесты Multi-Touch, выполняемые четырьмя пальцами, что дает возможность лицам с физическим доступом к заблокированной системе управлять приложениями или использовать Exposé. Это обновление устраняет проблему, надлежащим образом блокируя жесты Multi-Touch, когда на экране заставка. Эта проблема возникает только в системах с трекпадом Multi-Touch.

  • Image RAW

    Идентификатор CVE: CVE-2009-1728

    Целевые продукты: Mac OS X 10.5–10.5.7, Mac OS X Server 10.5–10.5.7

    Воздействие. Просмотр вредоносного изображения Canon RAW может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

    Описание. При обработке вредоносных изображений Canon RAW возникает переполнение буфера в стеке. Просмотр вредоносного изображения Canon RAW может привести к неожиданному завершению работы приложения или выполнению произвольного кода. Данное обновление устраняет проблему посредством улучшения проверки границ. В системах Mac OS X 10.4 эта проблема уже решена с помощью обновления Digital Camera RAW Compatibility Update 2.6. Благодарим пользователя Chris Ries из вычислительной службы университета Карнеги-Меллон за сообщение о ней.

  • ImageIO

    Идентификатор CVE: CVE-2009-1722

    Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.7, Mac OS X Server 10.5–10.5.7

    Воздействие. Просмотр вредоносного изображения OpenEXR может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

    Описание. Когда ImageIO обрабатывает изображения OpenEXR, возникает переполнение буфера динамической памяти. Просмотр вредоносного изображения OpenEXR может привести к неожиданному завершению работы приложения или выполнению произвольного кода. Обновление OpenEXR до версии 1.6.1 устраняет эту проблему. Благодарим пользователей Lurene Grenier из Sourcefire VRT и Chris Ries из вычислительной службы университета Карнеги-Меллон за сообщение о ней.

  • ImageIO

    Идентификатор CVE: CVE-2009-1721

    Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.7, Mac OS X Server 10.5–10.5.7

    Воздействие. Просмотр вредоносного изображения OpenEXR может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

    Описание. Когда ImageIO обрабатывает изображения OpenEXR, возникает проблема доступа к неинициализированной памяти. Просмотр вредоносного изображения OpenEXR может привести к неожиданному завершению работы приложения или выполнению произвольного кода. В этом обновлении устранено проблему посредством правильной инициализации памяти и дополнительной проверки изображений OpenEXR. Выражаем благодарность компании Apple.

  • ImageIO

    Идентификатор CVE: CVE-2009-1720

    Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.7, Mac OS X Server 10.5–10.5.7

    Воздействие. Просмотр вредоносного изображения OpenEXR может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

    Описание. Когда ImageIO обрабатывает изображения OpenEXR, возникают множественные целочисленные переполнения. Просмотр вредоносного изображения OpenEXR может привести к неожиданному завершению работы приложения или выполнению произвольного кода. Данное обновление устраняет проблемы посредством улучшенной проверки границ. Выражаем благодарность компании Apple.

  • ImageIO

    Идентификатор CVE: CVE-2009-2188

    Целевые продукты: Mac OS X 10.5–10.5.7, Mac OS X Server 10.5–10.5.7

    Воздействие. Просмотр вредоносного изображения может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

    Описание. Когда ImageIO обрабатывает метаданные EXIF, возникает переполнение буфера. Просмотр вредоносного изображения может привести к неожиданному завершению работы приложения или выполнению произвольного кода. Данное обновление устраняет проблему посредством улучшения проверки границ. Проблема не возникает в версиях Mac OS X, предшествующих версии 10.5.

  • ImageIO

    Идентификатор CVE: CVE-2009-0040

    Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.7, Mac OS X Server 10.5–10.5.7

    Воздействие. Обработка вредоносного изображения PNG может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

    Описание. При обработке изображений PNG возникает проблема неинициализированного указателя. Обработка вредоносного изображения PNG может привести к неожиданному завершению работы приложения или выполнению произвольного кода. В этом обновлении проблема устранена за счёт выполнения дополнительной проверки изображений PNG. Благодарим пользователя Tavis Ormandy из подразделения безопасности Google за сообщение об этой проблеме.

  • Kernel

    Идентификатор CVE: CVE-2009-1235

    Целевые продукты: Mac OS X 10.5–10.5.7, Mac OS X Server 10.5–10.5.7

    Воздействие. Локальный пользователь может получить системные привилегии.

    Описание. При обработке ядром системных вызовов fcntl возникает проблема реализации. Локальный пользователь может перезаписать память ядра и выполнить произвольный код с системными привилегиями. Это обновление устраняет проблему путём улучшения обработки системных вызовов fcntl. Благодарим пользователя Razvan Musaloiu-E. из группы исследования межсетевых взаимодействий HiNRG Университета Джонса Хопкинса за сообщение об этой проблеме.

  • launchd

    Идентификатор CVE: CVE-2009-2190

    Целевые продукты: Mac OS X 10.5–10.5.7, Mac OS X Server 10.5–10.5.7

    Воздействие. Если установить много соединений с сервисом launchd на базе inetd, это может привести к отказу в обслуживании.

    Описание. Если установить много соединений с сервисом launchd на базе inetd, это может привести к тому, что launchd перестанет обслуживать входящие соединения с ним до следующего перезапуска системы. Данное обновление устраняет проблему посредством улучшения обработки ошибок.

  • Login Window

    Идентификатор CVE: CVE-2009-2191

    Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.7, Mac OS X Server 10.5–10.5.7

    Воздействие. Проблема со строкой формата в окне входа в систему может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

    Описание. Проблема со строкой формата при обработке имен приложений в окне входа в систему может привести к неожиданному завершению работы приложения или выполнению произвольного кода. Это обновление устраняет проблему за счёт улучшения процесса обработки имен приложений. Благодарим пользователя Alfredo Pesoli из 0xcafebabe.it за сообщение об этой проблеме.

  • MobileMe

    Идентификатор CVE: CVE-2009-2192

    Целевые продукты: Mac OS X 10.5–10.5.7, Mac OS X Server 10.5–10.5.7

    Воздействие. При выходе из MobileMe не удаляются все учетные данные.

    Описание. В панели настроек MobileMe существует логическая проблема. При выходе из панели настроек не удаляются все учетные данные. Лицо, имеющее доступ к локальной учетной записи пользователя, может и дальше входить в любую другую систему, связанную с учетной записью MobileMe, в которую ранее был выполнен вход в этой локальной учетной записи. Обновление устраняет проблему: при выходе из системы удаляются все учетные данные.

  • Networking

    Идентификатор CVE: CVE-2009-2193

    Целевые продукты: Mac OS X 10.5–10.5.7, Mac OS X Server 10.5–10.5.7

    Воздействие. Получение вредоносного ответного пакета ответа AppleTalk может привести к выполнению произвольного кода с системными привилегиями или неожиданному завершению работы системы.

    Описание. Когда ядро обрабатывает ответные пакеты AppleTalk, возникает переполнение буфера. Получение вредоносного ответного пакета AppleTalk может привести к выполнению произвольного кода с системными привилегиями или неожиданному завершению работы системы. Обновление устраняет проблему благодаря улучшенной проверке ответных пакетов AppleTalk. Благодарим пользователя Ilja van Sprundel из IOActive за сообщение об этой проблеме.

  • Networking

    Идентификатор CVE: CVE-2009-2194

    Целевые продукты: Mac OS X 10.5–10.5.7, Mac OS X Server 10.5–10.5.7

    Воздействие. Локальный пользователь может спровоцировать неожиданное завершение работы системы.

    Описание. Когда обрабатывается передача дескриптора файла через точки входа в локальную сеть, возникает проблема синхронизации. Отправляя сообщения, содержащие дескрипторы файлов, на точку входа без приемника, локальный пользователь может спровоцировать неожиданное завершение работы системы. Обновление устраняет проблему благодаря улучшенной обработке передачи дескрипторов файлов. Благодарим пользователя Bennet Yee из Google Inc. за сообщение об этой проблеме.

  • XQuery

    Идентификатор CVE: CVE-2008-0674

    Целевые продукты: Mac OS X 10.5–10.5.7, Mac OS X Server 10.5–10.5.7

    Воздействие. Обработка вредоносного содержимого XML может привести к выполнению произвольного кода.

    Описание. При обработке классов символов в регулярных выражениях в библиотеке Perl Compatible Regular Expressions (PCRE), которую использует XQuery, возникает переполнение буфера. Из-за этого у удаленного взломщика появляется возможность выполнить произвольный код, используя регулярное выражение, которое содержит класс символов с большим их количеством — с более чем 255 кодовыми точками Unicode. Это обновление устраняет проблему, заменяя версию PCRE на 7.6.

Важно! Сторонние веб-сайты и продукты указаны исключительно в информационных целях. Их упоминание не следует рассматривать в качестве рекламы или рекомендации. Компания Apple не несет никакой ответственности за выбор, функциональность и использование информации или продуктов, представленных на сторонних веб-сайтах. Apple предоставляет эти сведения только для удобства своих пользователей. Компания Apple не проверяла сведения, размещенные на этих сайтах, и не делает никаких заявлений относительно их точности или надежности. Использование любых сведений или продуктов, представленных в Интернете, сопряжено с риском, и Apple не принимает на себя ответственности в этом отношении. Помните о том, что сторонние сайты не зависят от Apple и компания Apple не контролирует их содержимое. Свяжитесь с продавцом для получения дополнительной информации.

Дата публикации: