Ten dokument zawiera informacje o zawartości związanej z zabezpieczeniami w uaktualnieniu systemu OS X Lion do wersji 10.7.2 i uaktualnieniu zabezpieczeń 2011-006, które można pobrać i zainstalować przy użyciu preferencji funkcji Uaktualnienia oprogramowania lub z witryny materiałów do pobrania firmy Apple.
W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza problemów dotyczących zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple.
Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.
Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.
Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.


OS X Lion 10.7.2 i uaktualnienie zabezpieczeń 2011-006
- 

- 

Apache

Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 i 10.7.1, OS X Lion Server 10.7 i 10.7.1

Zagrożenie: wiele luk w zabezpieczeniach serwera Apache.

Opis: serwer Apache został uaktualniony do wersji 2.2.20 w celu usunięcia kilku luk w zabezpieczeniach, z których najpoważniejsze mogą doprowadzić do ataku typu „odmowa usługi”. Problem CVE-2011-0419 nie występuje na komputerach z systemem OS X Lion. Więcej informacji na ten temat można znaleźć w witrynie serwera Apache dostępnej pod adresem http://httpd.apache.org.

Identyfikator CVE

CVE-2011-0419

CVE-2011-3192

 

- 

- 

Zapora sieciowa programu

Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 i 10.7.1, OS X Lion Server 10.7 i 10.7.1

Zagrożenie: wykonanie pliku binarnego o złośliwie spreparowanej nazwie może doprowadzić do wykonania dowolnego kodu z podwyższonymi uprawnieniami.

Opis: w procedurze rejestrowania błędów zapory sieciowej programu występowała luka w zabezpieczeniach dotycząca łańcuchów formatu.

Identyfikator CVE

CVE-2011-0185: anonimowy badacz

 

- 

- 

ATS

Dostępne dla: OS X Lion 10.7 i 10.7.1, OS X Lion Server 10.7 i 10.7.1

Zagrożenie: wyświetlenie lub pobranie dokumentu zawierającego złośliwie spreparowaną czcionkę osadzoną może spowodować wykonanie dowolnego kodu.

Opis: w procedurze obsługi czcionek Type 1 przez program ATS występował błąd interpretacji znaku liczby. Ten problem nie występuje na komputerach z systemami starszymi niż OS X Lion.

Identyfikator CVE

CVE-2011-3437

 

- 

- 

ATS

Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8

Zagrożenie: wyświetlenie lub pobranie dokumentu zawierającego złośliwie spreparowaną czcionkę osadzoną może spowodować wykonanie dowolnego kodu.

Opis: w procedurze obsługi czcionek Type 1 przez program ATS występował błąd dostępu do pamięci spoza dozwolonego zakresu. Ten problem nie występuje na komputerach z systemem OS X Lion.

Identyfikator CVE

CVE-2011-0229: Will Dormann z organizacji CERT/CC

 

- 

- 

ATS

Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 i 10.7.1, OS X Lion Server 10.7 i 10.7.1

Zagrożenie: programy stosujące interfejs API ATSFontDeactivate mogą być narażone na nieoczekiwane zakończenie działania programu lub wykonanie dowolnego kodu.

Opis: w interfejsie API ATSFontDeactivate występował błąd powodujący przepełnienie buforu.

Identyfikator CVE

CVE-2011-0230: Steven Michaud z firmy Mozilla

 

- 

- 

BIND

Dostępne dla: OS X Lion 10.7 i 10.7.1, OS X Lion Server 10.7 i 10.7.1

Zagrożenie: wiele luk w zabezpieczeniach programu BIND 9.7.3.

Opis: w programie BIND 9.7.3 występowało wiele problemów typu „odmowa usługi”. Rozwiązano je przez uaktualnienie programu BIND do wersji 9.7.3-P3.

Identyfikator CVE

CVE-2011-1910

CVE-2011-2464

 

- 

- 

BIND

Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8

Zagrożenie: wiele luk w zabezpieczeniach programu BIND.

Opis: w programie BIND występowało wiele problemów typu „odmowa usługi”. Te problemy rozwiązano przez uaktualnienie programu BIND do wersji 9.6-ESV-R4-P3.

Identyfikator CVE

CVE-2009-4022

CVE-2010-0097

CVE-2010-3613

CVE-2010-3614

CVE-2011-1910

CVE-2011-2464

 

- 

- 

Zasady zaufania dotyczące certyfikatów

Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 i 10.7.1, OS X Lion Server 10.7 i 10.7.1.

Wpływ: uaktualniono certyfikaty główne.

Opis: do listy systemowych certyfikatów głównych dodano kilka zaufanych certyfikatów systemu. Kilka dotychczasowych certyfikatów uaktualniono do najnowszych wersji. Kompletna lista rozpoznawanych przez system certyfikatów głównych jest dostępna w aplikacji Dostęp do pęku kluczy.

 

- 

- 

CFNetwork

Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8

Zagrożenie: przeglądarka Safari może przechowywać pliki cookie, mimo że w konfiguracji przeglądarki nie włączono akceptowania tych plików.

Opis: w zasadach dotyczących obsługi plików cookie przez program CFNetwork występował błąd synchronizacji. Preferencje programu Safari dotyczące obsługi plików cookie mogą nie być uwzględniane, co może umożliwić witrynom internetowym ustawianie plików cookie, które zostałyby zablokowane w przypadku wymuszenia działania tych preferencji. To uaktualnienie rozwiązuje problem przez poprawienie obsługi przechowywania plików cookie.

Identyfikator CVE

CVE-2011-0231: Martin Tessarek, Steve Riggins z firmy Geeks R Us, Justin C. Walker i Stephen Creswell

 

- 

- 

CFNetwork

Dostępne dla: OS X Lion 10.7 i 10.7.1, OS X Lion Server 10.7 i 10.7.1

Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do ujawnienia poufnych informacji.

Opis: w procedurze obsługi plików cookie HTTP przez program CFNetwork występował błąd. Podczas uzyskiwania dostępu do złośliwie spreparowanego adresu URL HTTP lub HTTPS program CFNetwork może niepoprawnie wysyłać pliki cookie dla domeny do serwera spoza tej domeny. Ten problem nie występuje na komputerach z systemami starszymi niż OS X Lion.

Identyfikator CVE

CVE-2011-3246: Erling Ellingsen z firmy Facebook

 

- 

- 

CoreFoundation

Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8

Zagrożenie: wyświetlenie złośliwie spreparowanej witryny internetowej lub wiadomości e-mail może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: w procedurze obsługi zmiany ciągów na tokeny przez program CoreFoundation występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem nie występuje na komputerach z systemem OS X Lion. To uaktualnienie rozwiązuje problem przez poprawienie mechanizmu sprawdzania ograniczeń.

Identyfikator CVE

CVE-2011-0259: firma Apple

 

- 

- 

CoreMedia

Dostępne dla: OS X Lion 10.7 i 10.7.1, OS X Lion Server 10.7 i 10.7.1

Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować ujawnienie danych wideo z innej witryny.

Opis: w procedurze obsługi przekierowań między witrynami przez program CoreMedia występował błąd związany z obsługą różnych źródeł. Ten problem rozwiązano przez poprawienie procedur śledzenia źródeł.

Identyfikator CVE

CVE-2011-0187: Nirankush Panchbhai i dział Microsoft Vulnerability Research (MSVR)

 

- 

- 

CoreMedia

Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8

Zagrożenie: wyświetlenie złośliwie spreparowanego pliku z filmem może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

Opis: w procedurze obsługi plików wideo w formacie QuickTime występowało wiele błędów powodujących uszkodzenie zawartości pamięci. Te problemy nie występują na komputerach z systemem OS X Lion.

Identyfikator CVE

CVE-2011-0224: firma Apple

 

- 

- 

CoreProcesses

Dostępne dla: OS X Lion 10.7 i 10.7.1, OS X Lion Server 10.7 i 10.7.1

Zagrożenie: osoba posiadająca fizyczny dostęp do komputera może częściowo ominąć blokadę ekranu.

Opis: w oknie systemowym – na przykład w oknie monitu o hasło VPN – które było wyświetlane, gdy ekran był zablokowany, mogło być akceptowane naciskanie klawiszy przy zablokowanym ekranie. Ten problem rozwiązano przez uniemożliwienie wyświetlania żądań związanych z naciskaniem klawiszy w oknach systemowych, gdy ekran jest zablokowany. Ten problem nie występuje na komputerach z systemami starszymi niż OS X Lion.

Identyfikator CVE

CVE-2011-0260: Clint Tseng z uczelni University of Washington, Michael Kobb i Adam Kemp

 

- 

- 

CoreStorage

Dostępne dla: OS X Lion 10.7 i 10.7.1, OS X Lion Server 10.7 i 10.7.1

Zagrożenie: konwersja danych na zgodne z funkcją FileVault nie powoduje wymazania wszystkich istniejących danych.

Opis: po włączeniu funkcji FileVault około 250 MB danych na początku woluminu było pozostawianych bez szyfrowania w nieużywanym obszarze dysku. Tylko dane, które znajdowały się na woluminie przed włączeniem funkcji FileVault, były pozostawiane bez szyfrowania. Ten problem rozwiązano przez wymazanie tego obszaru po włączeniu funkcji FileVault i przy pierwszym użyciu szyfrowanego woluminu, którego dotyczy ten problem. Ten problem nie występuje na komputerach z systemami starszymi niż OS X Lion.

Identyfikator CVE

CVE-2011-3212: Judson Powers z firmy ATC-NY

 

- 

- 

System plików

Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 i 10.7.1, OS X Lion Server 10.7 i 10.7.1

Zagrożenie: osoba atakująca mająca uprzywilejowany dostęp do sieci może manipulować certyfikatami serwerów HTTPS, co grozi ujawnieniem poufnych informacji.

Opis: w procedurze obsługi woluminów WebDAV na serwerach HTTPS występował błąd. Gdy serwer przedstawiał łańcuch certyfikatów, których nie można było zweryfikować automatycznie, wyświetlane było ostrzeżenie i następowało zamknięcie połączenia. Kliknięcie przycisku Kontynuuj w oknie dialogowym ostrzeżenia powodowało zaakceptowanie dowolnego certyfikatu przy następnym połączeniu z tym serwerem. Osoba atakująca mająca uprzywilejowany dostęp do sieci mogła manipulować połączeniem w celu uzyskania poufnych informacji lub wykonania na serwerze działania w imieniu użytkownika. To uaktualnienie rozwiązuje problem przez sprawdzanie, czy certyfikat otrzymany przy drugim połączeniu jest taki sam jak pierwotnie przedstawiony użytkownikowi.

Identyfikator CVE

CVE-2011-3213: firma Apple

 

- 

- 

IOGraphics

Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8

Zagrożenie: osoba posiadająca fizyczny dostęp do komputera może ominąć blokadę ekranu.

Opis: podczas korzystania z monitorów Apple Cinema Display występował problem z blokadą ekranu. Jeśli do wybudzenia z trybu uśpienia wymagane jest hasło, osoba posiadająca fizyczny dostęp do komputera może uzyskać do niego dostęp bez wprowadzania hasła, gdy komputer znajduje się w trybie Usypiaj monitor. To uaktualnienie rozwiązuje problem przez zapewnienie poprawnej aktywacji blokady ekranu w trybie Usypiaj monitor. Ten problem nie występuje na komputerach z systemem OS X Lion.

Identyfikator CVE

CVE-2011-3214: firma Apple

 

- 

- 

Serwer iChat

Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 i 10.7.1, OS X Lion Server 10.7 i 10.7.1

Zagrożenie: osoba atakująca zdalnie może spowodować nieproporcjonalne użycie zasobów systemowych przez serwer Jabber.

Opis: w procedurze obsługi jednostek zewnętrznych XML na serwerze jabberd2 dla protokołu XMPP (Extensible Messaging and Presence Protocol) występował błąd. Serwer jabberd2 rozpakowuje jednostki zewnętrzne w żądaniach przychodzących. Dzięki temu osoba atakująca mogła bardzo szybko doprowadzić do zajęcia całych zasobów systemowych, uniemożliwiając w ten sposób korzystanie z serwera uprawnionym użytkownikom. To uaktualnienie rozwiązuje problem przez wyłączenie rozpakowywania jednostek w żądaniach przychodzących.

Identyfikator CVE

CVE-2011-1755

 

- 

- 

Jądro

Dostępne dla: OS X Lion 10.7 i 10.7.1, OS X Lion Server 10.7 i 10.7.1

Zagrożenie: osoba posiadająca fizyczny dostęp do komputera może uzyskać dostęp do hasła użytkownika.

Opis: błąd logiczny w ochronie trybu bezpośredniego dostępu do pamięci (DMA) jądra pozwalał na przejście w tryb DMA interfejsu FireWire podczas logowania, uruchamiania i wyłączania komputera (ale nie w czasie blokady ekranu). To uaktualnienie rozwiązuje problem przez uniemożliwienie przejścia w tryb DMA interfejsu FireWire we wszystkich stanach, w których użytkownik nie jest zalogowany.

Identyfikator CVE

CVE-2011-3215: Passware, Inc.

 

- 

- 

Jądro

Dostępne dla: OS X Lion 10.7 i 10.7.1, OS X Lion Server 10.7 i 10.7.1

Zagrożenie: nieuprawniony użytkownik może usunąć pliki innego użytkownika w katalogu udostępnionym.

Opis: w procedurze obsługi usuwania plików z katalogów z atrybutem „sticky bit” przez jądro występował błąd logiczny.

Identyfikator CVE

CVE-2011-3216: Gordon Davisson z firmy Crywolf, Linc Davis, R. Dormer oraz Allan Schmid i Oliver Jeckel z firmy Brainworks Training

 

- 

- 

libsecurity

Dostępne dla: OS X Lion 10.7 i 10.7.1, OS X Lion Server 10.7 i 10.7.1

Zagrożenie: wyświetlenie złośliwie spreparowanej witryny internetowej lub wiadomości e-mail może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: w procedurze analizowania niestandardowego rozszerzenia listy unieważnień certyfikatów występował problem dotyczący obsługi błędów.

Identyfikator CVE

CVE-2011-3227: Richard Godbee z firmy Virginia Tech

 

- 

- 

Mailman

Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8

Zagrożenie: wiele luk w zabezpieczeniach programu Mailman 2.1.14.

Opis: w programie Mailman 2.1.14 występowało wiele problemów mogących powodować ataki XSS (cross-site scripting). Rozwiązano je przez ulepszenie kodowania znaków w danych wyjściowych HTML. Więcej informacji na ten temat można znaleźć w witrynie programu Mailman pod adresem http://mail.python.org/pipermail/mailman-announce/2011-February/000158.html. Ten problem nie występuje na komputerach z systemem OS X Lion.

Identyfikator CVE

CVE-2011-0707

 

- 

- 

MediaKit

Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8

Zagrożenie: otwarcie złośliwie spreparowanego obrazu dysku może spowodować nieoczekiwane zakończenie działania programu lub wykonanie dowolnego kodu.

Opis: w procedurze obsługi obrazów dysków występowało wiele błędów powodujących uszkodzenie zawartości pamięci. Te problemy nie występują na komputerach z systemem OS X Lion.

Identyfikator CVE

CVE-2011-3217: firma Apple

 

- 

- 

Open Directory

Dostępne dla: OS X Lion 10.7 i 10.7.1, OS X Lion Server 10.7 i 10.7.1

Zagrożenie: dowolny użytkownik może odczytać dane haseł innego użytkownika lokalnego.

Opis: w usłudze Open Directory występował błąd kontroli dostępu. Ten problem nie występuje na komputerach z systemami starszymi niż OS X Lion.

Identyfikator CVE

CVE-2011-3435: Arek Dreyer z firmy Dreyer Network Consultants, Inc. i Patrick Dunstan (defenseindepth.net)

 

- 

- 

Open Directory

Dostępne dla: OS X Lion 10.7 i 10.7.1, OS X Lion Server 10.7 i 10.7.1

Zagrożenie: uwierzytelniony użytkownik może zmienić hasło do konta, nie podając bieżącego hasła.

Opis: w usłudze Open Directory występował błąd kontroli dostępu. Ten problem nie występuje na komputerach z systemami starszymi niż OS X Lion.

Identyfikator CVE

CVE-2011-3436: Patrick Dunstan (defenceindepth.net)

 

- 

- 

Open Directory

Dostępne dla: OS X Lion 10.7 i 10.7.1, OS X Lion Server 10.7 i 10.7.1

Zagrożenie: użytkownik może zalogować się bez podawania hasła.

Opis: gdy usługa Open Directory jest powiązana z serwerem LDAPv3 przy użyciu metody RFC2307 lub odwzorowań niestandardowych, na przykład gdy nie istnieje atrybut AuthenticationAuthority dla użytkownika, użytkownik LDAP może się zalogować bez użycia hasła. Ten problem nie występuje na komputerach z systemami starszymi niż OS X Lion.

Identyfikator CVE

CVE-2011-3226: Jeffry Strunk z uczelni The University of Texas w Austin, Steven Eppler z uczelni Colorado Mesa University, Hugh Cole-Baker i Frederic Metoz z laboratorium Institut de Biologie Structurale

 

- 

- 

PHP

Dostępne dla: OS X Lion 10.7 i 10.7.1, OS X Lion Server 10.7 i 10.7.1

Zagrożenie: wyświetlenie złośliwie spreparowanego pliku PDF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: w procedurze obsługi czcionek Type 1 przez program FreeType występował błąd interpretacji znaku liczby. Ten problem rozwiązano przez uaktualnienie programu FreeType do wersji 2.4.6. Ten problem nie występuje na komputerach z systemami starszymi niż OS X Lion. Więcej informacji na ten temat można znaleźć w witrynie mechanizmu FreeType dostępnej pod adresem http://www.freetype.org/.

Identyfikator CVE

CVE-2011-0226

 

- 

- 

PHP

Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 i 10.7.1, OS X Lion Server 10.7 i 10.7.1

Zagrożenie: wiele luk w zabezpieczeniach biblioteki libpng 1.4.3.

Opis: biblioteka libpng została uaktualniona do wersji 1.5.4 w celu usunięcia wielu luk w zabezpieczeniach, z których najpoważniejsze mogą spowodować wykonanie dowolnego kodu. Więcej informacji na ten temat można znaleźć w witrynie biblioteki libpng pod adresem http://www.libpng.org/pub/png/libpng.html.

Identyfikator CVE

CVE-2011-2690

CVE-2011-2691

CVE-2011-2692

 

- 

- 

PHP

Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8

Zagrożenie: wiele luk w zabezpieczeniach języka PHP 5.3.4.

Opis: język PHP został uaktualniony do wersji 5.3.6, aby usunąć wiele luk w zabezpieczeniach, z których najpoważniejsze mogą spowodować wykonanie dowolnego kodu. Ten problem nie występuje na komputerach z systemem OS X Lion. Więcej informacji na ten temat można znaleźć w witrynie języka PHP pod adresem http://www.php.net/.

Identyfikator CVE

CVE-2010-3436

CVE-2010-4645

CVE-2011-0420

CVE-2011-0421

CVE-2011-0708

CVE-2011-1092

CVE-2011-1153

CVE-2011-1466

CVE-2011-1467

CVE-2011-1468

CVE-2011-1469

CVE-2011-1470

CVE-2011-1471

 

- 

- 

postfix

Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8

Zagrożenie: wiele luk w zabezpieczeniach programu Postfix.

Opis: program Postfix został uaktualniony do wersji 2.5.14, aby usunąć wiele luk w zabezpieczeniach, z których najpoważniejsze mogą pozwolić osobie atakującej mającej uprzywilejowany dostęp do sieci na manipulowanie sesją obsługi poczty w celu uzyskania poufnych informacji z zaszyfrowanego ruchu sieciowego. Te problemy nie powinny występować na komputerach z systemem OS X Lion. Więcej informacji można uzyskać w witrynie programu Postfix pod adresem http://www.postfix.org/announcements/postfix-2.7.3.html.

Identyfikator CVE

CVE-2011-0411

CVE-2011-1720

 

- 

- 

python

Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 i 10.7.1, OS X Lion Server 10.7 i 10.7.1

Zagrożenie: wiele luk w zabezpieczeniach w programie python.

Opis: w programie python występowało wiele luk w zabezpieczeniach, z których najpoważniejsza może spowodować wykonanie dowolnego kodu. To uaktualnienie rozwiązuje problem przez zastosowanie poprawek z projektu python. Więcej informacji na ten temat można znaleźć w witrynie programu python pod adresem http://www.python.org/download/releases/.

Identyfikator CVE

CVE-2010-1634

CVE-2010-2089

CVE-2011-1521

 

- 

- 

QuickTime

Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 i 10.7.1, OS X Lion Server 10.7 i 10.7.1

Zagrożenie: wyświetlenie złośliwie spreparowanego pliku z filmem może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

Opis: w procedurze obsługi plików filmów przez program QuickTime występowało wiele błędów powodujących uszkodzenie zawartości pamięci.

Identyfikator CVE

CVE-2011-3228: firma Apple

 

- 

- 

QuickTime

Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8

Zagrożenie: wyświetlenie złośliwie spreparowanego pliku z filmem może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

Opis: w procedurze obsługi atomów STSC w plikach filmów w formacie QuickTime występował błąd powodujący przepełnienie buforu sterty. Ten problem nie występuje na komputerach z systemem OS X Lion.

Identyfikator CVE

CVE-2011-0249: Matt „j00ru” Jurczyk pracujący w ramach programu Zero Day Initiative firmy TippingPoint

 

- 

- 

QuickTime

Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8

Zagrożenie: wyświetlenie złośliwie spreparowanego pliku z filmem może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

Opis: w procedurze obsługi atomów STSS w plikach filmów w formacie QuickTime występował błąd powodujący przepełnienie buforu sterty. Ten problem nie występuje na komputerach z systemem OS X Lion.

Identyfikator CVE

CVE-2011-0250: Matt „j00ru” Jurczyk pracujący w ramach programu Zero Day Initiative firmy TippingPoint

 

- 

- 

QuickTime

Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8

Zagrożenie: wyświetlenie złośliwie spreparowanego pliku z filmem może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

Opis: w procedurze obsługi atomów STSZ w plikach filmów w formacie QuickTime występował błąd powodujący przepełnienie buforu sterty. Ten problem nie występuje na komputerach z systemem OS X Lion.

Identyfikator CVE

CVE-2011-0251: Matt „j00ru” Jurczyk pracujący w ramach programu Zero Day Initiative firmy TippingPoint

 

- 

- 

QuickTime

Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8

Zagrożenie: wyświetlenie złośliwie spreparowanego pliku z filmem może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

Opis: w procedurze obsługi atomów STTS w plikach filmów w formacie QuickTime występował błąd powodujący przepełnienie buforu sterty. Ten problem nie występuje na komputerach z systemem OS X Lion.

Identyfikator CVE

CVE-2011-0252: Matt „j00ru” Jurczyk pracujący w ramach programu Zero Day Initiative firmy TippingPoint

 

- 

- 

QuickTime

Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8

Zagrożenie: osoba atakująca mająca uprzywilejowany dostęp do sieci może wstawić skrypt w domenie lokalnej podczas wyświetlania kodu HTML szablonu.

Opis: w funkcji eksportowania „Zachowaj dla Internetu” programu QuickTime Player występował błąd umożliwiający przeprowadzanie ataków XSS (cross-site scripting). Pliki HTML szablonów generowane przez tę funkcję odwoływały się do pliku skryptu z niezaszyfrowanego źródła. Osoba atakująca mająca uprzywilejowany dostęp do sieci może wstawiać złośliwe skrypty w domenie lokalnej, gdy użytkownik wyświetla lokalnie plik szablonu. Rozwiązanie tego problemu polega na usunięciu odwołania do skryptu online. Ten problem nie występuje na komputerach z systemem OS X Lion.

Identyfikator CVE

CVE-2011-3218: Aaron Sigel z firmy vtty.com

 

- 

- 

QuickTime

Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 i 10.7.1, OS X Lion Server 10.7 i 10.7.1

Zagrożenie: wyświetlenie złośliwie spreparowanego pliku z filmem może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

Opis: w procedurze obsługi plików wideo zakodowanych w formacie H.264 przez program QuickTime występowało przepełnienie buforu.

Identyfikator CVE

CVE-2011-3219: Damian Put pracujący w ramach programu Zero Day Initiative firmy TippingPoint

 

- 

- 

QuickTime

Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 i 10.7.1, OS X Lion Server 10.7 i 10.7.1

Zagrożenie: wyświetlenie złośliwie spreparowanego pliku wideo może spowodować ujawnienie zawartości pamięci.

Opis: w procedurze obsługi metod obsługi danych adresów URL w plikach wideo przez program QuickTime występował błąd niezainicjowanego dostępu do pamięci.

Identyfikator CVE

CVE-2011-3220: Luigi Auriemma pracujący w ramach programu Zero Day Initiative firmy TippingPoint

 

- 

- 

QuickTime

Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 i 10.7.1, OS X Lion Server 10.7 i 10.7.1

Zagrożenie: wyświetlenie złośliwie spreparowanego pliku z filmem może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

Opis: w procedurze obsługi hierarchii atomów w plikach wideo programu QuickTime występował błąd implementacji.

Identyfikator CVE

CVE-2011-3221: anonimowy badacz pracujący w ramach programu Zero Day Initiative firmy TippingPoint

 

- 

- 

QuickTime

Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 i 10.7.1, OS X Lion Server 10.7 i 10.7.1

Zagrożenie: wyświetlenie złośliwie spreparowanego pliku FlashPix może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: w procedurze obsługi plików FlashPix przez program QuickTime występował błąd powodujący przepełnienie buforu.

Identyfikator CVE

CVE-2011-3222: Damian Put pracujący w ramach programu Zero Day Initiative firmy TippingPoint

 

- 

- 

QuickTime

Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 i 10.7.1, OS X Lion Server 10.7 i 10.7.1

Zagrożenie: wyświetlenie złośliwie spreparowanego pliku z filmem może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

Opis: w procedurze obsługi plików FLIC przez program QuickTime występował błąd powodujący przepełnienie buforu.

Identyfikator CVE

CVE-2011-3223: Matt „j00ru” Jurczyk pracujący w ramach programu Zero Day Initiative firmy TippingPoint

 

- 

- 

Serwer plików SMB

Dostępne dla: OS X Lion 10.7 i 10.7.1, OS X Lion Server 10.7 i 10.7.1

Zagrożenie: użytkownik konta gościa może przeglądać foldery udostępnione.

Opis: na serwerze plików SMB występował błąd kontroli dostępu. Uniemożliwienie gościom dostępu do rekordu punktu udostępniania folderu zapobiegło przeglądaniu punktu dostępu przez użytkowników o statusie „_unknown” (nieznany), ale nie przez gości (użytkownika „nobody”). Ten problem rozwiązano przez zastosowanie kontroli dostępu względem użytkownika konta gościnnego. Ten problem nie występuje na komputerach z systemami starszymi niż OS X Lion.

Identyfikator CVE

CVE-2011-3225

 

- 

- 

Tomcat

Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8

Zagrożenie: wiele luk w zabezpieczeniach oprogramowania Tomcat 6.0.24.

Opis: oprogramowanie Tomcat zostało uaktualnione do wersji 6.0.32 w celu usunięcia wielu luk w zabezpieczeniach, z których najpoważniejsze mogą spowodować atak XSS (cross-site scripting). Oprogramowanie Tomcat jest udostępniane tylko na komputerach z systemem Mac OS X Server. Ten problem nie występuje na komputerach z systemem OS X Lion. Więcej informacji na ten temat można znaleźć w witrynie programu Tomcat pod adresem http://tomcat.apache.org/.

Identyfikator CVE

CVE-2010-1157

CVE-2010-2227

CVE-2010-3718

CVE-2010-4172

CVE-2011-0013

CVE-2011-0534

 

- 

- 

Dokumentacja użytkownika

Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8

Zagrożenie: osoba atakująca mająca uprzywilejowany dostęp do sieci może manipulować zawartością pomocy sklepu App Store, co grozi wykonaniem dowolnego kodu.

Opis: zawartość pomocy sklepu App Store była uaktualniana za pośrednictwem protokołu HTTP. To uaktualnienie rozwiązuje problem przez wprowadzenie uaktualniania zawartości pomocy sklepu App Store za pośrednictwem protokołu HTTPS. Ten problem nie występuje na komputerach z systemem OS X Lion.

Identyfikator CVE

CVE-2011-3224: Aaron Sigel (vtty.com) i Brian Mastenbrook

 

- 

- 

Serwer WWW

Dostępne dla: Mac OS X Server 10.6.8

Zagrożenie: klienci mogą nie być w stanie uzyskać dostępu do usług internetowych wymagających uwierzytelniania typu skrót.

Opis: rozwiązano błąd występujący w procedurze obsługi uwierzytelniania HTTP typu skrót. Użytkownicy mogli spotykać się z odmową dostępu do zasobów serwera, mimo iż konfiguracja serwera powinna zezwalać na dostęp. Ten problem nie stanowi zagrożenia dla bezpieczeństwa i został rozwiązany w celu ułatwienia korzystania z silniejszych mechanizmów uwierzytelniania. Ten problem nie występuje na komputerach z systemem OS X Lion Server.

 

- 

- 

X11

Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 i 10.7.1, OS X Lion Server 10.7 i 10.7.1

Zagrożenie: wiele luk w zabezpieczeniach biblioteki libpng.

Opis: w bibliotece libpng występowało wiele luk w zabezpieczeniach, z których najpoważniejsza mogła spowodować wykonanie dowolnego kodu. Te problemy rozwiązano przez uaktualnienie biblioteki libpng do wersji 1.5.4 w systemach OS X Lion i do wersji 1.2.46 w systemach Mac OS X 10.6. Więcej informacji na ten temat można znaleźć w witrynie biblioteki libpng pod adresem http://www.libpng.org/pub/png/libpng.html.

Identyfikator CVE

CVE-2011-2690

CVE-2011-2691

CVE-2011-2692