Este artigo foi arquivado e já não é actualizado pela Apple.

Acerca dos conteúdos de segurança da Atualização de segurança 2010-004/Mac OS X v10.6.4

Este documento descreve os conteúdos de segurança da Atualização de segurança 2010-004/Mac OS X v10.6.4.

Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação completa e não estiverem disponíveis as correções ou versões necessárias. Para obter mais informações acerca da segurança dos produtos Apple, consulte o site Segurança dos produtos Apple.

Para obter informações sobre a chave PGP de segurança dos produtos Apple, consulte o artigo ""Como utilizar a chave PGP de segurança dos produtos Apple".

Sempre que possível, são utilizados CVE ID para designar as vulnerabilidades e disponibilizar mais informações.

Para saber mais sobre outras Atualizações de segurança, consulte o artigo "Atualizações de segurança da Apple".

Atualização de segurança 2010-004/Mac OS X v10.6.4

  • CUPS

    ID CVE: CVE-2010-0540

    Disponível para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 até v10.6.3, Mac OS X Server v10.6 até v10.6.3

    Impacto: visitar um site criado com intuito malicioso com sessão iniciada na interface Web CUPS como administrador poderá permitir a alteração de definições do CUPS

    Descrição: existe um problema de falsificação de pedidos entre sites na interface Web CUPS. Visitar um site criado com intuito malicioso com sessão iniciada na interface Web CUPS como administrador poderá permitir a alteração de definições do CUPS. Este problema foi resolvido ao exigir que os envios de formulários Web incluam um token de sessão aleatório. Os nossos agradecimentos a Adrian "pagvac" Pastor da GNUCITIZEN e a Tim Starling por terem comunicado este problema.

  • CUPS

    ID CVE: CVE-2010-0302

    Disponível para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 até v10.6.3, Mac OS X Server v10.6 até v10.6.3

    Impacto: um atacante remoto pode provocar o encerramento inesperado da aplicação do cupsd

    Descrição: existe um problema do tipo "use after free" (utilização após libertação de memória) no cupsd. Ao emitir um pedido get-printer-jobs criado com intuito malicioso, um atacante pode provocar uma recusa de serviço remota. Isso é mitigado através do reinício automático de cupsd após o seu encerramento. Este problema foi resolvido através do controlo de utilização de ligações melhorado. Os nossos agradecimentos a Tim Waugh por ter comunicado este problema.

  • CUPS

    ID CVE: CVE-2010-1748

    Disponível para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 até v10.6.3, Mac OS X Server v10.6 até v10.6.3

    Impacto: um atacante com acesso à interface Web CUPS poderá conseguir ler uma quantidade limitada de memória do processo cupsd

    Descrição: existe um problema de leitura de memória não inicializada no processamento de variáveis de formulários pela interface Web CUPS. Um atacante com acesso à interface Web CUPS poderá conseguir ler uma quantidade limitada de memória do processo cupsd. Por predefinição, apenas os utilizadores locais podem aceder à interface Web. Os utilizadores remotos também poderão aceder à interface Web quando a Partilha de impressoras está ativada. Este problema foi resolvido através do processamento melhorado de variáveis de formulários. Os nossos agradecimentos a Luca Carettoni por ter comunicado este problema.

  • DesktopServices

    ID CVE: CVE-2010-0545

    Disponível para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 até v10.6.3, Mac OS X Server v10.6 até v10.6.3

    Impacto: uma operação do Finder poderá resultar em ficheiros ou pastas com permissões inesperadas

    Descrição: quando a opção "Aplicar a elementos incluídos…" é selecionada na janela "Informações" no Finder, a propriedade dos elementos incluídos não é alterada. Isto pode levar a que os ficheiros e as pastas incluídas tenham permissões inesperadas. Este problema foi resolvido através da aplicação da propriedade correta. Os nossos agradecimentos a Michi Ruepp do pianobakery.com por ter comunicado este problema.

  • Flash Player plug-in

    ID CVE: CVE-2010-0186, CVE-2010-0187

    Disponível para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 até v10.6.3, Mac OS X Server v10.6 até v10.6.3

    Impacto: várias vulnerabilidades no plug-in do Adobe Flash Player

    Descrição: existem vários problemas no plug-in do Adobe Flash Player, o mais grave dos quais pode provocar pedidos não autorizados entre domínios. Os problemas são corrigidos ao atualizar o plug-in Flash Player para a versão 10.0.45.2. Estão disponíveis mais informações no site da Adobe, em http://www.adobe.com/support/security/

  • Folder Manager

    ID CVE: CVE-2010-0546

    Disponível para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 até v10.6.3, Mac OS X Server v10.6 até v10.6.3

    Impacto: desmontar uma imagem de disco ou partilha remota criada com intuito malicioso poderá resultar em perda de dados

    Descrição: existe um problema ao seguir uma ligação simbólica no Folder Manager. Uma pasta com o nome "Cleanup At Startup" (Limpeza durante o arranque) é removida ao desmontar. Um volume criado com intuito malicioso pode utilizar uma ligação simbólica para provocar a eliminação de uma pasta aleatória com permissões do utilizador atual. Este problema foi resolvido através do processamento melhorado de ligações simbólicas. Crédito: Apple.

  • Help Viewer

    ID CVE: CVE-2010-1373

    Disponível para: Mac OS X v10.6 até v10.6.3, Mac OS X Server v10.6 até v10.6.3

    Impacto: visitar um site criado com intuito malicioso poderá provocar a execução do JavaScript no domínio local

    Descrição: existe um problema de emissão de scripts entre sites no processamento de URL "help:" pelo Help Viewer. Visitar um site criado com intuito malicioso poderá provocar a execução do JavaScript no domínio local. Isto poderá provocar a divulgação de informações ou a execução de códigos arbitrários. Este problema foi resolvido através de uma melhor utilização de caracteres de escape nos parâmetros de URL em conteúdo HTML. Este problema não afeta os sistemas anteriores ao Mac OS X v10.6. Os nossos agradecimentos a Clint Ruoho da Laconic Security por ter comunicado este problema.

  • iChat

    ID CVE: CVE-2010-1374

    Disponível para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 até v10.6.3, Mac OS X Server v10.6 até v10.6.3

    Impacto: um utilizador remoto pode carregar ficheiros para localizações arbitrárias no sistema de ficheiros de um utilizador a utilizar o AIM no iChat

    Descrição: existe um problema transversal ao diretório no processamento de transferências de imagens incorporadas no iChat. Um utilizador remoto pode carregar ficheiros para localizações arbitrárias no sistema de ficheiros de um utilizador a utilizar o AIM no iChat. Este problema foi resolvido através do processamento melhorado dos caminhos de ficheiros. Crédito: Apple.

  • ImageIO

    ID CVE: CVE-2010-1411

    Disponível para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 até v10.6.3, Mac OS X Server v10.6 até v10.6.3

    Impacto: abrir um ficheiro TIFF criado com intuito malicioso pode provocar o encerramento inesperado da aplicação ou a execução de códigos arbitrários

    Descrição: a ultrapassagem do limite máximo de números inteiros no processamento de ficheiros TIFF pode provocar a ultrapassagem do limite máximo do buffer da pilha. Abrir um ficheiro TIFF criado com intuito malicioso pode provocar o encerramento inesperado da aplicação ou a execução de códigos arbitrários. Estes problemas foram resolvidos através da verificação melhorada dos limites. Os nossos agradecimentos a Kevin Finisterre da digitalmunition.com por ter comunicado estes problemas.

  • ImageIO

    ID CVE: CVE-2010-0543

    Disponível para: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    Impacto: visualizar um ficheiro de filme criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de códigos arbitrários

    Descrição: existe um problema de corrupção de memória no processamento de ficheiros de filme com codificação MPEG2. Visualizar um ficheiro de filme criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário. Este problema foi resolvido através da validação adicional dos ficheiros de filme com codificação MPEG2. Nos sistemas Mac OS X v10.6, este problema é resolvido no Mac OS X v10.6.2. Crédito: Apple.

  • ImageIO

    ID CVE: CVE-2010-1816

    Disponível para: Mac OS X v10.6 até v10.6.3, Mac OS X Server v10.6 até v10.6.3

    Impacto: processar uma imagem criada com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de códigos arbitrários

    Descrição: existe um problema de ultrapassagem do limite máximo do buffer no processamento de imagens. Processar uma imagem criada com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário. Este problema foi resolvido através da verificação melhorada dos limites. Este problema não afeta os sistemas anteriores ao Mac OS X v10.6. Os nossos agradecimentos a Joseph Spiros da iThink Software por ter comunicado este problema.

  • Kerberos

    ID CVE: CVE-2009-4212

    Disponível para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 até v10.6.3, Mac OS X Server v10.6 até v10.6.3

    Impacto: um utilizador remoto não autenticado poderá provocar o encerramento inesperado do processo KDC ou a execução de códigos arbitrários

    Descrição: existe um problema de ultrapassagem do limite máximo de números inteiros em operações de decifragem AES e RC4 da biblioteca criptográfica no servidor KDC. Enviar uma mensagem cifrada encriptada com intuito malicioso para o servidor KDC poderá provocar o encerramento inesperado do processo KDC ou a execução de códigos arbitrários. Este problema foi resolvido através da verificação melhorada dos limites. Os nossos agradecimentos à Kerberos Team do MIT por ter comunicado este problema.

  • Kerberos

    ID CVE: CVE-2010-1320

    Disponível para: Mac OS X v10.6 até v10.6.3, Mac OS X Server v10.6 até v10.6.3

    Impacto: um utilizador remoto poderá provocar o encerramento inesperado do processo KDC ou a execução de códigos arbitrários

    Descrição: existe um problema de libertação dupla na renovação ou validação de pedidos de suporte existentes no processo KDC. Um utilizador remoto poderá provocar o encerramento inesperado do processo KDC ou a execução de códigos arbitrários. Este problema foi resolvido através do processamento melhorado de pedidos de suporte. Este problema não afeta os sistemas anteriores ao Mac OS X v10.6. Os nossos agradecimentos a Joel Johnson por ter comunicado este problema à Debian, e a Brian Almeida, em colaboração com a Kerberos Security Team do MIT.

  • Kerberos

    ID CVE: CVE-2010-0283

    Disponível para: Mac OS X v10.6 até v10.6.3, Mac OS X Server v10.6 até v10.6.3

    Impacto: um utilizador remoto não autenticado poderá provocar o encerramento inesperado do processo KDC

    Descrição: um problema de lógica no processamento de pedidos KDC poderá provocar o acionamento de uma asserção. Ao enviar uma mensagem criada com intuito malicioso para o servidor KDC, um atacante remoto poderá conseguir interromper o serviço Kerberos ao acionar uma asserção. Este problema foi resolvido através da validação melhorada de pedidos KDC. Este problema não afeta sistemas anteriores ao Mac OS X v10.6. Os nossos agradecimentos a Emmanuel Bouillon da NATO C3 Agency, em colaboração com a Kerberos Security Team do MIT, por ter comunicado este problema.

  • Kernel

    ID CVE: CVE-2010-1821

    Disponível para: Mac OS X v10.6 até v10.6.3, Mac OS X Server v10.6 até v10.6.3

    Impacto: um utilizador local poderá obter privilégios de sistema

    Descrição: existe um problema de lógica no processamento de vfork em que o processador de exceções Mach não é reposto num caso específico. Isto poderá permitir que um utilizador local obtenha privilégios de sistema. Este problema foi resolvido através do processamento melhorado de vfork. Os nossos agradecimentos a Richard van Eeden da IOActive por ter comunicado este problema.

  • libcurl

    ID CVE: CVE-2010-0734

    Disponível para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 até v10.6.3, Mac OS X Server v10.6 até v10.6.3

    Impacto: utilizar o libcurl para descarregar ficheiros de um site criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de códigos arbitrários

    Descrição: existe um problema de ultrapassagem do limite máximo do buffer no processamento de conteúdo Web comprimido no gzip pelo libcurl. Ao processar conteúdo comprimido, o libcurl pode devolver uma quantidade inesperada de dados para a aplicação de invocação. Tal poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário. O problema foi resolvido ao garantir que o tamanho dos blocos de dados devolvidos à aplicação de invocação pelo libcurl cumpre os limites documentados.

  • Network Authorization

    ID CVE: CVE-2010-1375

    Disponível para: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    Impacto: um utilizador local poderá obter privilégios de sistema

    Descrição: o NetAuthSysAgent não requer autorização para determinadas operações. Isto poderá permitir que um utilizador local obtenha privilégios de sistema. Este problema foi resolvido ao requerer autorização para operações adicionais. Este problema não afeta sistemas Mac OS X v10.6. Crédito: Apple.

  • Network Authorization

    ID CVE: CVE-2010-1376

    Disponível para: Mac OS X v10.6 até v10.6.3, Mac OS X Server v10.6 até v10.6.3

    Impacto: visitar um site criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação e a execução de códigos arbitrários

    Descrição: existe um problema no formato da cadeia no processamento de URL afp:, cifs: e smb:. Visitar um site criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário. Este problema foi resolvido através da validação melhorada de URL afp:, cifs: e smb:. Este problema não afeta os sistemas anteriores ao Mac OS X v10.6. Os nossos agradecimentos a Ilja van Sprundel da IOActive e a Chris Ries dos Computing Services da Universidade Carnegie Mellon por ter comunicado este problema.

  • Open Directory

    ID CVE: CVE-2010-1377

    Disponível para: Mac OS X v10.6 até v10.6.3, Mac OS X Server v10.6 até v10.6.3

    Impacto: um atacante "man-in-the-middle" pode conseguir fazer-se passar por um servidor de conta em rede

    Descrição: ao definir uma vinculação a um servidor de conta em rede através das Preferências do sistema, o Open Directory irá negociar automaticamente uma ligação não protegida ao servidor se não for possível estabelecer ligação ao servidor com SSL (Secure Sockets Layer). Um atacante "man-in-the-middle" pode conseguir fazer-se passar por um servidor de conta em rede, o que poderá resultar na execução de códigos arbitrários com privilégios de sistema. Este problema foi resolvido ao oferecer uma opção para exigir uma ligação segura. Este problema não afeta os sistemas anteriores ao Mac OS X v10.6.

  • Printer Setup

    ID CVE: CVE-2010-1379

    Disponível para: Mac OS X v10.6 até v10.6.3, Mac OS X Server v10.6 até v10.6.3

    Impacto: dispositivos de rede podem desativar a impressão em aplicações específicas

    Descrição: existe um problema de codificação de caracteres no processamento de impressoras nas proximidades pela Printer Setup. Se um dispositivo numa rede local apresentar um serviço de impressão com um carácter Unicode no nome de serviço, a impressão pode falhar em aplicações específicas. Este problema foi resolvido através do processamento melhorado de impressoras partilhadas. Este problema não afeta os sistemas anteriores ao Mac OS X v10.6. Os nossos agradecimentos a Filipp Lepalaan da mcare Oy por ter comunicado este problema.

  • Printing

    ID CVE: CVE-2010-1380

    Disponível para: Mac OS X v10.6 até v10.6.3, Mac OS X Server v10.6 até v10.6.3

    Impacto: um utilizador com acesso à impressora poderá provocar o encerramento inesperado da aplicação ou a execução de códigos arbitrários

    Descrição: existe um problema de ultrapassagem do limite máximo de números inteiros no cálculo dos tamanhos de página no filtro CUPS cgtexttops. Um utilizador local ou remoto com acesso à impressora poderá provocar o encerramento inesperado da aplicação ou a execução de códigos arbitrários. Este problema foi resolvido através da verificação melhorada dos limites. Este problema não afeta os sistemas anteriores ao Mac OS X v10.6. Os nossos agradecimentos a regenrecht, em colaboração com a iDefense, por ter comunicado este problema.

  • Ruby

    ID CVE: CVE-2010-0541

    Disponível para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 até v10.6.3, Mac OS X Server v10.6 até v10.6.3

    Impacto: um atacante remoto poderá obter acesso a contas servidas pelo Ruby WEBrick

    Descrição: existe um problema de emissão de scripts entre sites no processamento de páginas de erro do servidor HTTP do Ruby WEBrick. Aceder a um URL criado com intuito malicioso em determinados navegadores Web poderá fazer com que a página de erro seja tratada como UTF-7, o que permite uma injeção do JavaScript. O problema foi resolvido ao definir UTF-8 como o conjunto de caracteres predefinido em respostas de erro de HTTP. Crédito: Apple.

  • SMB File Server

    ID CVE: CVE-2010-1381

    Disponível para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 até v10.6.3, Mac OS X Server v10.6 até v10.6.3

    Impacto: um utilizador remoto poderá obter acesso não autorizado a ficheiros arbitrários

    Descrição: existe um problema de configuração na distribuição da Apple do Samba, o servidor utilizado para partilha de ficheiros SMB. Um utilizador remoto com acesso a uma partilha SMB pode obter acesso não autorizado a ficheiros arbitrários ao utilizar ligações simbólicas. Este problema foi resolvido ao desativar o suporte para ligações longas no ficheiro de configuração do Samba.

  • SquirrelMail

    ID CVE: CVE-2009-1578, CVE-2009-1579, CVE-2009-1580, CVE-2009-1581, CVE-2009-2964

    Disponível para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 até v10.6.3, Mac OS X Server v10.6 até v10.6.3

    Impacto: várias vulnerabilidades no SquirrelMail

    Descrição: o SquirrelMail é atualizado para a versão 1.4.20 para resolver várias vulnerabilidades, a mais grave das quais é um problema de emissão de scripts entre sites. Estão disponíveis mais informações através do site do SquirrelMail, em http://www.SquirrelMail.org/

  • Wiki Server

    ID CVE: CVE-2010-1382

    Disponível para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 até v10.6.3, Mac OS X Server v10.6 até v10.6.3

    Impacto: ver conteúdo Wiki criado com intuito malicioso poderá provocar um ataque de emissão de scripts entre sites

    Descrição: o Wiki Server não especifica um conjunto de caracteres explícito ao apresentar documentos HTML em resposta a pedidos do utilizador. Um atacante com a capacidade de publicar ou comentar conteúdo alojado no Wiki Server poderá incluir scripts com codificação num conjunto de caracteres alternativo. Isto poderá provocar um ataque de emissão de scripts entre sites contra utilizadores do Wiki Server. O problema foi resolvido ao especificar um conjunto de caracteres para o documento nas respostas de HTTP.

Importante: a menção de sites e de produtos de terceiros destina-se apenas a efeitos de informação, e não constitui uma recomendação nem aprovação. A Apple não assume qualquer responsabilidade relativamente à seleção, desempenho ou utilização de informações ou produtos encontrados em sites de terceiros. A Apple fornece estas informações apenas como comodidade para os nossos utilizadores. A Apple não testou as informações encontradas nestes sites e não garante a respetiva precisão ou fiabilidade. Existem riscos inerentes à utilização de quaisquer informações ou produtos encontrados na Internet e a Apple não assume qualquer responsabilidade a este respeito. Tenha em atenção que um site de terceiros é independente da Apple e que a Apple não tem controlo sobre os conteúdos do respetivo site. Contacte o fornecedor para obter mais informações.

Data de publicação: