Denne artikel er blevet arkiveret og opdateres ikke længere af Apple.

Om sikkerhedsindholdet i sikkerhedsopdatering 2010-004/Mac OS X v10.6.4

I dette dokument beskrives sikkerhedsindholdet i sikkerhedsopdatering 2010-004/Mac OS X v10.6.4.

Af hensyn til vores kunders sikkerhed omtaler, diskuterer eller bekræfter Apple ikke sikkerhedsanliggender, før en fuldstændig undersøgelse har fundet sted, og de relevante programrettelser eller versioner er tilgængelige. Hvis du vil læse mere om Apple-produktsikkerhed, kan du gå ind på webstedet Apple-produktsikkerhed.

Yderligere oplysninger om PGP-nøglen til Apple-produktsikkerhed kan ses i artiklen Sådan bruges PGP-nøglen til Apple Produktsikkerhed.

Hvor det er muligt, bruges der CVE-id'er til at henvise til yderligere oplysninger om sikkerhedsproblemer.

Du kan finde oplysninger om andre sikkerhedsopdateringer i artiklen "Apple-sikkerhedsopdateringer."

Sikkerhedsopdatering 2010-004/Mac OS X v10.6.4

  • CUPS

    CVE-id: CVE-2010-0540

    Fås til: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 til og med v10.6.3, Mac OS X Server v10.6 til og med v10.6.3

    Effekt: Besøg på et skadeligt websted, mens der er logget ind på CUPS-webgrænsefladen som administrator, kan gøre det muligt at ændre CUPS-indstillinger

    Beskrivelse: Der er et problem med forfalskede anmodninger på tværs af websteder i CUPS-webgrænsefladen. Besøg på et skadeligt websted, mens der er logget ind på CUPS-webgrænsefladen som administrator, kan gøre det muligt at ændre CUPS-indstillinger. Problemet er løst ved at kræve, at indsendelse af webformularer inkluderer et tilfældigt sessionstoken. Tak til Adrian 'pagvac' Pastor fra GNUCITIZEN og Tim Starling, som har rapporteret problemet.

  • CUPS

    CVE-id: CVE-2010-0302

    Fås til: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 til og med v10.6.3, Mac OS X Server v10.6 til og med v10.6.3

    Effekt: En hacker kan muligvis forårsage pludselig applukning af cupsd

    Beskrivelse: Der er et use-after-free-problem i cupsd. Ved at udstede en skadelig get-printer-jobs-anmodning kan en hacker forårsage et Denial of Service-angreb. Dette afhjælpes med en automatisk genstart af cupsd, efter at det blev afsluttet. Problemet blev løst ved forbedret sporing af forbindelser. Tak til Tim Waugh, som har rapporteret problemet.

  • CUPS

    CVE-id: CVE-2010-1748

    Fås til: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 til og med v10.6.3, Mac OS X Server v10.6 til og med v10.6.3

    Effekt: En hacker med adgang til CUPS-webgrænsefladen kan muligvis læse en begrænset mængde hukommelse fra cupsd-processen

    Beskrivelse: Der er et problem med læsning af ikke-initialiseret hukommelse i CUPS-webgrænsefladens håndtering af formularvariabler. En hacker med adgang til CUPS-webgrænsefladen kan muligvis læse en begrænset mængde hukommelse fra cupsd-processen. Det er som standard kun lokale brugere, der har adgang til webgrænsefladen. Eksterne brugere har muligvis også adgang til den, når printerdeling er aktiveret. Problemet er løst via forbedret håndtering af formularvariabler. Tak til Luca Carettoni, som har rapporteret problemet.

  • DesktopServices

    CVE-id: CVE-2010-0545

    Fås til: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 til og med v10.6.3, Mac OS X Server v10.6 til og med v10.6.3

    Effekt: En handling i Finder kan resultere i arkiver eller mapper med uventede tilladelser

    Beskrivelse: Når "Anvend på underliggende emner..." er valgt i vinduet "Vis info" i Finder, ændres ejerskabet af underliggende emner ikke. Det kan medføre, at underliggende arkiver og mapper får uventede tilladelser. Problemet er løst ved at anvende det rette ejerskab. Tak til Michi Ruepp fra pianobakery.com, som har rapporteret problemet.

  • Flash Player plug-in

    CVE-id: CVE-2010-0186, CVE-2010-0187

    Fås til: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 til og med v10.6.3, Mac OS X Server v10.6 til og med v10.6.3

    Effekt: Flere sårbarheder i Adobe Flash Player-tilbehør

    Beskrivelse: Der er flere problemer i Adobe Flash Player-tilbehøret, hvoraf de mest alvorlige kan medføre uautoriserede anmodninger på tværs af domæner. Problemerne er løst ved at opdatere Flash Player-tilbehøret til version 10.0.45.2. Du kan finde flere oplysninger på Adobes websted på http://www.adobe.com/support/security/

  • Folder Manager

    CVE-id: CVE-2010-0546

    Fås til: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 til og med v10.6.3, Mac OS X Server v10.6 til og med v10.6.3

    Effekt: Hvis et skadeligt emne af typen diskbillede eller eksternt share gøres passivt, kan det medføre datatab

    Beskrivelse: Der er et problem med at følge et symbolsk link i Folder Manager. En mappe, der kaldes "Cleanup At Startup" fjernes, når emnet gøres passivt. En skadelig enhed bruger muligvis et symbolsk link til at forårsage sletning af en vilkårlig mappe med den aktuelle brugers tilladelser. Problemet er løst via forbedret håndtering af symbolske links. Tak til: Apple.

  • Help Viewer

    CVE-id: CVE-2010-1373

    Fås til: Mac OS X v10.6 til og med v10.6.3, Mac OS X Server v10.6 til og med v10.6.3

    Effekt: Besøg på et skadeligt websted kan medføre kørsel af JavaScript i det lokale domæne

    Beskrivelse: Der er et problem med scripting på tværs af websteder i Hjælpfremvisers håndtering af URL-adresser til help:. Besøg på et skadeligt websted kan medføre kørsel af JavaScript i det lokale domæne. Det kan medføre afsløring af oplysninger eller kørsel af vilkårlig kode. Problemet er løst via forbedret undvigelse af URL-parametre i HTML-indhold. Problemet påvirker ikke systemer før Mac OS X v10.6. Tak til Clint Ruoho fra Laconic Security, som har rapporteret problemet.

  • iChat

    CVE-id: CVE-2010-1374

    Fås til: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 til og med v10.6.3, Mac OS X Server v10.6 til og med v10.6.3

    Effekt: En ekstern bruger kan muligvis overføre arkiver til vilkårlige placeringer på arkivsystemet for en bruger, der i øjeblikket bruger AIM i iChat

    Beskrivelse: Der er et problem med manipulering af biblioteker i iChats håndtering af overførsel af integrerede billeder. En ekstern bruger kan muligvis overføre arkiver til vilkårlige placeringer på arkivsystemet for en bruger, der i øjeblikket bruger AIM i iChat. Problemet er løst via forbedret håndtering af arkivstier. Tak til: Apple.

  • ImageIO

    CVE-id: CVE-2010-1411

    Fås til: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 til og med v10.6.3, Mac OS X Server v10.6 til og med v10.6.3

    Effekt: Åbning af et skadeligt TIFF-arkiv kan medføre pludselig applukning eller kørsel af vilkårlig kode

    Beskrivelse: Flere problemer med heltalsoverløb i håndteringen af TIFF-arkiver kan medføre et heap-bufferoverløb. Åbning af et skadeligt TIFF-arkiv kan medføre pludselig programlukning eller muliggøre kørsel af vilkårlig kode. Problemerne er løst ved forbedret kontrol af grænser. Tak til Kevin Finisterre fra digitalmunition.com, som har rapporteret problemerne.

  • ImageIO

    CVE-id: CVE-2010-0543

    Fås til: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    Effekt: Visning af et skadeligt filmarkiv kan medføre pludselig applukning eller kørsel af vilkårlig kode

    Beskrivelse: Der er et problem med beskadiget hukommelse i håndteringen af MPEG2-kodede filmarkiver. Visning af et skadeligt filmarkiv kan medføre pludselig programlukning eller kørsel af vilkårlig kode. Problemet er løst ved at udføre yderligere validering af MPEG2-kodede filmarkiver. For systemer med Mac OS X v10.6 er problemet løst i Mac OS X v10.6.2. Tak til: Apple.

  • ImageIO

    CVE-id: CVE-2010-1816

    Fås til: Mac OS X v10.6 til og med v10.6.3, Mac OS X Server v10.6 til og med v10.6.3

    Effekt: Behandling af et skadeligt billede kan medføre pludselig applukning eller kørsel af vilkårlig kode

    Beskrivelse: Der er et problem med bufferoverløb i håndteringen af billeder. Behandling af et skadeligt billede kan medføre pludselig applukning eller kørsel af vilkårlig kode. Problemet er løst via forbedret kontrol af grænser. Problemet påvirker ikke systemer før Mac OS X v10.6. Tak til Joseph Spiros fra iThink Software, som har rapporteret problemet.

  • Kerberos

    CVE-id: CVE-2009-4212

    Fås til: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 til og med v10.6.3, Mac OS X Server v10.6 til og med v10.6.3

    Effekt: En ikke-godkendt ekstern bruger kan forårsage pludselig afslutning af KDC-processen eller kørsel af vilkårlig kode

    Beskrivelse: Der er et problem med heltalsoverløb i AES- og RC4-dekrypteringshandlinger for crypto-biblioteket i KDC-serveren. Afsendelse af en skadelig, krypteret meddelelse til KDC-serveren kan medføre pludselig afslutning af KDC-processen eller kørsel af vilkårlig kode. Problemet er løst via forbedret kontrol af grænser. Tak til MIT Kerberos Team, som har rapporteret problemet.

  • Kerberos

    CVE-id: CVE-2010-1320

    Fås til: Mac OS X v10.6 til og med v10.6.3, Mac OS X Server v10.6 til og med v10.6.3

    Effekt: En ekstern bruger kan forårsage pludselig afslutning af KDC-processen eller kørsel af vilkårlig kode

    Beskrivelse: Der er et double free-problem i fornyelse eller validering af eksisterende anmodninger i KDC-processen. En ekstern bruger kan forårsage pludselig afslutning af KDC-processen eller kørsel af vilkårlig kode. Problemet er løst via forbedret håndtering af anmodninger. Problemet påvirker ikke systemer før Mac OS X v10.6. Tak til Joel Johnson, som har rapporteret problemet til Debian, og Brian Almeida, der arbejder for MIT Kerberos Security Team.

  • Kerberos

    CVE-id: CVE-2010-0283

    Fås til: Mac OS X v10.6 til og med v10.6.3, Mac OS X Server v10.6 til og med v10.6.3

    Effekt: En ikke-godkendt ekstern bruger kan forårsage pludselig afslutning af KDC-processen

    Beskrivelse: Et logikproblem i håndteringen af KDC-anmodninger kan medføre, at der udløses en påstand. Ved at sende en skadelig meddelelse til KDC-serveren kan en ekstern hacker muligvis afbryde Kerberos-tjenesten ved at udløse en påstand. Problemet er løst via forbedret validering af KDC-anmodninger. Problemet påvirker ikke systemer før Mac OS X v10.6. Tak til Emmanuel Bouillon fra NATO C3 Agency, der arbejder for MIT Kerberos Security Team, for at rapportere problemet.

  • Kernel

    CVE-id: CVE-2010-1821

    Fås til: Mac OS X v10.6 til og med v10.6.3, Mac OS X Server v10.6 til og med v10.6.3

    Effekt: En lokal bruger kan muligvis tilegne sig systemrettigheder

    Beskrivelse: Der er et logikproblem i håndteringen af vfork, hvor Mach-undtagelseshandleren ikke nulstilles i visse tilfælde. Dette kan give en lokal bruger mulighed for at få systemrettigheder. Problemet er løst via forbedret håndtering af vfork. Tak til Richard van Eeden fra IOActive, som har rapporteret problemet.

  • libcurl

    CVE-id: CVE-2010-0734

    Fås til: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 til og med v10.6.3, Mac OS X Server v10.6 til og med v10.6.3

    Effekt: Brug af libcurl til at downloade arkiver fra et skadeligt websted kan medføre pludselig applukning eller kørsel af vilkårlig kode

    Beskrivelse: Der er et problem med bufferoverløb i libcurls håndtering af gzip-komprimeret webindhold. Under behandling af komprimeret indhold kan libcurl returnere en uventet stor mængde data til den kaldende app. Dette kan forårsage uventet programlukning eller kørsel af vilkårlig kode. Problemet er løst ved at sikre, at størrelsen på datablokke, som libcurl returnerer til den kaldende app, overholder de gældende begrænsninger.

  • Network Authorization

    CVE-id: CVE-2010-1375

    Fås til: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    Effekt: En lokal bruger kan muligvis tilegne sig systemrettigheder

    Beskrivelse: NetAuthSysAgent kræver ikke godkendelse til visse handlinger. Dette kan give en lokal bruger mulighed for at få systemrettigheder. Problemet er løst ved at kræve godkendelse til yderligere handlinger. Problemet berører ikke Mac OS X v10.6-systemer. Tak til: Apple.

  • Network Authorization

    CVE-id: CVE-2010-1376

    Fås til: Mac OS X v10.6 til og med v10.6.3, Mac OS X Server v10.6 til og med v10.6.3

    Effekt: Besøg på et skadeligt websted kan medføre pludselig applukning eller kørsel af vilkårlig kode

    Beskrivelse: Der er et problem med formatstrenge i håndteringen af URL-adresser af typen afp:, cifs: og smb:. Et besøg på et skadeligt websted kan medføre pludselig applukning eller kørsel af vilkårlig kode. Problemet er løst via forbedret validering af URL-adresser af typen afp:, cifs: og smb:. Problemet påvirker ikke systemer før Mac OS X v10.6. Tak til Ilja van Sprundel fra IOActive og Chris Ries fra Carnegie Mellon University Computing Services, som har rapporteret problemet.

  • Open Directory

    CVE-id: CVE-2010-1377

    Fås til: Mac OS X v10.6 til og med v10.6.3, Mac OS X Server v10.6 til og med v10.6.3

    Effekt: En MITM-hacker kan muligvis udgive sig for at være en netværkskontoserver

    Beskrivelse: Når der oprettes binding til en netværkskontoserver via Systemindstillinger, vil Open Directory automatisk forsøge at oprette en ubeskyttet forbindelse til serveren, hvis det ikke er muligt at oprette forbindelse til serveren med SSL (Secure Sockets Layer). En MITM-hacker kan muligvis udgive sig for at være netværkskontoserveren, hvilket kan medføre kørsel af vilkårlig kode med systemrettigheder. Problemet er løst ved at gøre det muligt at kræve en sikker forbindelse. Dette problem påvirker ikke systemer, der er ældre end Mac OS X v10.6.

  • Printer Setup

    CVE-id: CVE-2010-1379

    Fås til: Mac OS X v10.6 til og med v10.6.3, Mac OS X Server v10.6 til og med v10.6.3

    Effekt: Netværksenheder kan muligvis deaktivere udskrivning i visse apps

    Beskrivelse: Der er et problem med tegnkodning i printeropsætningens håndtering af printere i nærheden. Hvis en enhed på det lokale netværk annoncerer en udskriftstjeneste med et Unicode-tegn i tjenestenavnet, lykkes udskrivningen muligvis ikke i visse apps. Problemet er løst via forbedret håndtering af delte printere. Problemet påvirker ikke systemer før Mac OS X v10.6. Tak til Filipp Lepalaan fra mcare Oy, som har rapporteret problemet.

  • Printing

    CVE-id: CVE-2010-1380

    Fås til: Mac OS X v10.6 til og med v10.6.3, Mac OS X Server v10.6 til og med v10.6.3

    Effekt: En bruger med adgang til printeren kan muligvis forårsage pludselig applukning eller kørsel af vilkårlig kode

    Beskrivelse: Der er et problem med heltalsoverløb i beregningen af sidestørrelser i CUPS-filteret cgtexttops. En lokal eller ekstern bruger med adgang til printeren kan muligvis forårsage pludselig applukning eller kørsel af vilkårlig kode. Problemet er løst via forbedret kontrol af grænser. Problemet påvirker ikke systemer før Mac OS X v10.6. Tak til regenrecht, der arbejder med iDefense, for at rapportere problemet.

  • Ruby

    CVE-id: CVE-2010-0541

    Fås til: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 til og med v10.6.3, Mac OS X Server v10.6 til og med v10.6.3

    Effekt: En ekstern hacker kan muligvis få adgang til konti, der behandles af Ruby WEBrick

    Beskrivelse: Der er et problem med scripting på tværs af websteder i Ruby WEBrick HTTP-serverens håndtering af fejlsider. Åbning af en skadelig URL-adresse i visse webbrowsere kan medføre, at fejlsiden behandles som UTF-7, hvilket gør det muligt at indsætte JavaScript. Problemet er løst ved at indstille UTF-8 som standardtegnsættet i svar på HTTP-fejl. Tak til: Apple.

  • SMB File Server

    CVE-id: CVE-2010-1381

    Fås til: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 til og med v10.6.3, Mac OS X Server v10.6 til og med v10.6.3

    Effekt: En ekstern bruger kan muligvis få uautoriseret adgang til vilkårlige arkiver

    Beskrivelse: Der er et konfigurationsproblem i Apples distribution af Samba, som er den server, der bruges til SMB-arkivdeling. Ved at bruge symbolske links kan en ekstern bruger med adgang til et SMB-share muligvis få uautoriseret adgang til vilkårlige arkiver. Problemet er løst ved at deaktivere understøttelse af links, der vises på hele webstedet, i Samba-konfigurationsarkivet.

  • SquirrelMail

    CVE-id: CVE-2009-1578, CVE-2009-1579, CVE-2009-1580, CVE-2009-1581, CVE-2009-2964

    Fås til: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 til og med v10.6.3, Mac OS X Server v10.6 til og med v10.6.3

    Effekt: Flere sårbarheder i SquirrelMail

    Beskrivelse: SquirrelMail er opdateret til version 1.4.20 for at løse flere problemer med sårbarheder, hvoraf det mest alvorlige er et problem med scripting på tværs af websteder. Du kan finde yderligere oplysninger på SquirrelMail-webstedet på http://www.SquirrelMail.org/

  • Wiki Server

    CVE-id: CVE-2010-1382

    Fås til: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 til og med v10.6.3, Mac OS X Server v10.6 til og med v10.6.3

    Effekt: Visning af skadeligt Wiki-indhold kan resultere i et scripting-angreb på tværs af websteder

    Beskrivelse: Wiki Server angiver ikke et eksplicit tegnsæt, når HTML-dokumenter behandles som svar på brugeranmodninger. En hacker med mulighed for at publicere eller kommentere indhold, der hostes af Wiki Server, kan medtage scripts, der er kodet med et andet tegnsæt. Det kan medføre et scripting-angreb på brugere af Wiki Server på tværs af websteder. Problemet er løst ved at angive et tegnsæt for dokumentet i HTTP-svar.

Vigtigt: Omtale af tredjepartswebsteder og -produkter er kun til orientering og udgør hverken en godkendelse eller en anbefaling. Apple påtager sig intet ansvar med hensyn til udvælgelse, ydeevne eller brug af oplysninger eller produkter, der findes på tredjepartswebsteder. Apple leverer kun dette som en bekvemmelighed for vores brugere. Apple har ikke testet de oplysninger, der findes på disse websteder, og fremsætter ingen erklæringer om deres nøjagtighed eller pålidelighed. Der er risici forbundet med brugen af oplysninger eller produkter, der findes på internettet, og Apple påtager sig intet ansvar i denne henseende. Vær opmærksom på, at et tredjepartswebsted er uafhængigt af Apple, og at Apple ikke har kontrol over indholdet på det pågældende websted. Kontakt producenten for at få yderligere oplysninger.

Udgivelsesdato: