Atualizações de segurança da Apple (entre 03 de outubro de 2003 e 11 de janeiro de 2005)

Este documento descreve as atualizações de segurança dos produtos Apple lançados entre 03 de outubro de 2003 e 11 de janeiro de 2005.

Importante: para obter informações sobre atualizações de segurança posteriores (mais recentes), consulte o artigo "Atualizações de segurança da Apple ".

Para obter informações sobre atualizações de segurança anteriores, consulte o artigo "Atualizações de segurança da Apple: agosto de 2003 e anterior".

Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação completa e não estiverem disponíveis as correções ou versões necessárias. Para obter mais informações sobre a segurança de produtos Apple, consulte o site Resposta a incidentes sobre segurança de produtos da Apple, Inc.

Chave PGP de segurança dos produtos Apple

Para obter mais informações, consulte o artigo "Como utilizar a chave PGP de segurança dos produtos Apple".

Atualizações de segurança

As atualizações de segurança estão indicadas abaixo de acordo com o lançamento do software em que foram apresentadas pela primeira vez. Sempre que possível, são utilizados ID CVE para designar as vulnerabilidades e disponibilizar mais informações.

iTunes 4.7.1

Disponível para: Mac OS X, Microsoft Windows XP, Microsoft Windows 2000

CVE-ID: CAN-2005-0043

Impacto: as listas de reprodução criadas com intuito malicioso podem fazer com que o iTunes falhe e execute um código arbitrário.

Descrição: o iTunes suporta vários formatos de lista de reprodução comuns. O iTunes 4.7.1 corrige um problema de ultrapassagem do limite máximo do buffer na análise de ficheiros de listas de reprodução m3u e pls que poderiam permitir que as versões anteriores do iTunes falhassem e executassem código arbitrário. Os nossos agradecimentos a Sean de Regge (seanderegge[at]hotmail.com) por ter descoberto este problema e à iDEFENSE Labs por nos ter comunicado.

Atualização de segurança 2004-12-02

Apache

Disponível para: Mac OS X Server v10.3.6, Mac OS X Server v10.2.8

CVE-ID: CAN-2004-1082

Impacto: a autentificação do módulo mod_digest_apple do Apache é vulnerável à repetição de ataques.

Descrição: os módulos mod_digest_apple específicos do Mac OS X Server são baseados nos módulos mod_digest do Apache. Foram efetuadas várias correções para um problema de repetição no módulo mod_digest nas versões 1.3.31 e 1.3.32 do Apache (CAN-2003-0987). Esta atualização corrige o problema de repetição na autenticação do módulo mod_digest_apple através das modificações efetuadas no Apache 1.3.32.

Apache

Disponível para: Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8, Mac OS X Server v10.2.8

CVE-ID: CAN-2003-0020, CAN-2003-0987, CAN-2004-0174, CAN-2004-0488, CAN-2004-0492, CAN-2004-0885, CAN-2004-0940

Impacto: várias vulnerabilidades no Apache e no módulo mod_ssl, incluindo o reencaminhamento de privilégios locais, recusa de serviço remoto e execução de código arbitrário em algumas configurações modificadas.

Descrição: o Apache Group corrigiu várias vulnerabilidades entre as versões 1.3.29 e 1.3.33. A página de segurança do Apache Group relativa ao Apache 1.3, encontra-se em http://www.apacheweek.com/features/security-13. A versão instalada anteriormente do Apache era a 1.3.29. A instalação predefinida do Apache não ativa o módulo mod_ssl. Esta atualização corrige todos os problemas aplicáveis ao atualizar o Apache para a versão 1.3.33 e o módulo mod_ssl associado para a versão 2.8.22.

Apache

Disponível para: Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8, Mac OS X Server v10.2.8

CVE-ID: CAN-2004-1083

Impacto: as configurações do Apache não bloquearam totalmente o acesso aos ficheiros ".DS_Store" ou aos ficheiros que começam com ".ht".

Descrição: uma configuração predefinida do Apache bloqueia o acesso aos ficheiros que começam com ".ht" (sensível a maiúsculas e minúsculas). O sistema de ficheiros HFS+ da Apple executa o acesso a ficheiros (não sensível a maiúsculas e minúsculas). O Finder também poderá criar ficheiros .DS_Store com os nomes dos ficheiros em locais utilizados para servir páginas web. Esta atualização modifica a configuração do Apache para restringir o acesso a todos os ficheiros que começam com ".ht" ou ".DS_S", independentemente das maiúsculas. Mais...

Apache

Disponível para: Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8, Mac OS X Server v10.2.8

CVE-ID: CAN-2004-1084

Impacto: os dados de ficheiros e os conteúdos de bifurcação de recursos podem ser recuperados através de HTTP, contornando os processadores de ficheiros normais do Apache.

Descrição: o sistema de ficheiros HFS+ da Apple permite que os ficheiros tenham vários fluxos de dados. Estes fluxos de dados podem ser acedidos diretamente através de nomes de ficheiros especiais. Um pedido HTTP especialmente concebido para o efeito pode contornar um processador de ficheiros do Apache e aceder diretamente a dados de ficheiros ou a conteúdos de bifurcação de recursos. Esta atualização modifica a configuração do Apache para recusar pedidos de dados de ficheiros ou conteúdos de bifurcação de recursos através dos respetivos nomes de ficheiros especiais. Para obter mais informações, consulte este documento. Os nossos agradecimentos à NetSec por ter comunicado este problema.

Apache 2

Disponível para: Mac OS X Server v10.3.6, Mac OS X Server v10.2.8

CVE-ID: CAN-2004-0747, CAN-2004-0786, CAN-2004-0751, CAN-2004-0748

Impacto: as configurações modificadas do Apache 2 podem permitir um reencaminhamento de privilégios para utilizadores locais e uma recusa de serviço remoto.

Descrição: uma configuração do Apache 2 modificada pelo cliente, onde o AllowOverride foi ativado, poderia permitir a um utilizador local executar um código arbitrário como utilizador do Apache (www). Uma configuração não modificada não é vulnerável a este problema. Esta atualização também resolve erros no Apache que podiam permitir que determinados tipos de pedidos bloqueiem o servidor. O Apache é atualizado para a versão 2.0.52. O Apache 2 está incluído apenas no Mac OS X Server e está desativado por predefinição.

Appkit

Disponível para: Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8, Mac OS X Server v10.2.8

CVE-ID: CAN-2004-1081

Impacto: os carateres inseridos num campo de texto seguro podem ser lidos por outras aplicações na mesma sessão da janela.

Descrição: em determinadas circunstâncias, um campo de entrada de texto seguro não irá ativar corretamente a entrada segura. Isto pode permitir que outras aplicações na mesma sessão da janela vejam alguns carateres de entrada e eventos de teclado. A entrada em campos de texto seguros está agora ativada de forma a evitar a fuga de informações ao premir teclas.

Appkit

Disponível para: Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8, Mac OS X Server v10.2.8

CVE-ID: CAN-2004-0803, CAN-2004-0804, CAN-2004-0886

Impacto: os problemas de ultrapassagem do limite máximo dos números inteiros e a verificação inadequada do intervalo no processamento de imagens tiff podiam permitir a execução de código arbitrário ou a recusa de serviço.

Descrição: as falhas na descodificação de imagens tiff poderão substituir a memória, causar erros aritméticos, resultando numa falha ou permitir a execução de código arbitrário. Esta atualização corrige os problemas no processamento de imagens tiff.

Cyrus IMAP

Disponível para: Mac OS X Server v10.3.6

CVE-ID: CAN-2004-1089

Impacto: ao utilizar a autenticação Kerberos com o IMAP Cyrus, um utilizador autenticado poderá obter acesso não autorizado a outras caixas de correio no mesmo sistema.

Descrição: ao utilizar o mecanismo de autenticação Kerberos com o servidor IMAP Cyrus, um utilizador pode mudar de caixa de correio após autenticar e obter acesso a outras caixas de correio no mesmo sistema. Esta atualização associa a caixa de correio ao utilizador autenticado. Este problema específico do servidor não está presente no Mac OS X Server v10.2.8. Os nossos agradecimentos a johan.gradvall@gothia.se por ter comunicado este problema.

HIToolbox

Disponível para: Mac OS X v10.3.6, Mac OS X Server v10.3.6

CVE-ID: CAN-2004-1085

Impacto: os utilizadores podem sair das aplicações no modo de quiosque.

Descrição: uma combinação especial de teclas permitiu aos utilizadores abrirem a janela Forçar saída, mesmo no modo de quiosque. Esta atualização irá bloquear todas as combinações de teclas de saída forçada para deixarem de funcionar no modo de quiosque. Este problema não está presente no Mac OS X v10.2.8 ou Mac OS X Server v10.2.8. Os nossos agradecimentos a Glenn Blauvelt da Universidade do Colorado, em Boulder, por ter comunicado este problema.

Kerberos

Disponível para: Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8, Mac OS X Server v10.2.8

CVE-ID: CAN-2004-0642, CAN-2004-0643, CAN-2004-0644, CAN-2004-0772

Impacto: exposição a uma possível recusa de serviço quando a autenticação Kerberos é utilizada.

Descrição: o MIT lançou uma nova versão do Kerberos que resolve uma recusa de serviço e três erros de libertação dupla. O Mac OS X inclui proteção contra erros de libertação dupla. Esta atualização aplica a correção no problema de recusa de serviço. Como medida de prevenção, também foram aplicadas as correções contra erros de libertação dupla. Os nossos agradecimentos à Equipa de desenvolvimento de MIT Kerberos por ter comunicado este problema e fornecer correções.

Postfix

Disponível para: Mac OS X v10.3.6, Mac OS X Server v10.3.6

CVE-ID: CAN-2004-1088

Impacto: o Postfix com o CRAM-MD5 pode permitir a um utilizador remoto enviar e-mails sem uma autenticação correta.

Descrição: os servidores Postfix que utilizam o CRAM-MD5 para autenticar remetentes eram vulneráveis a um ataque de repetição. Em algumas circunstâncias, as credenciais utilizadas para autenticar um utilizador com êxito podem ser reutilizadas durante um pequeno período. O algoritmo CRAM-MD5 utilizado para autenticar utilizadores foi atualizado para impedir a janela de repetição. Este problema não está presente no Mac OS X v10.2.8 ou Mac OS X Server v10.2.8. Os nossos agradecimentos a Victor Duchovni da Morgan Stanley por ter comunicado este problema.

PSNormalizer

Disponível para: Mac OS X v10.3.6, Mac OS X Server v10.3.6

CVE-ID: CAN-2004-1086

Impacto: a ultrapassagem do limite máximo do buffer na conversão de PostScript para PDF poderá permitir a execução de código arbitrário.

Descrição: a ultrapassagem do limite máximo do buffer no processamento da conversão de PostScript para PDF poderia permitir a execução de código arbitrário. Esta atualização corrige o código de conversão de PostScript para PDF para evitar uma ultrapassagem do limite máximo do buffer. Este problema não está presente no Mac OS X v10.2.8 ou Mac OS X Server v10.2.8.

QuickTime Streaming Server

Disponível para: Mac OS X Server v10.3.6, Mac OS X Server v10.2.8

CVE-ID: CAN-2004-1123

Impacto: os pedidos especialmente concebidos para o efeito podiam provocar uma recusa de serviço.

Descrição: o QuickTime Streaming Server estava vulnerável a um ataque de recusa de serviço ao processar pedidos de DESCRIÇÃO. Esta atualização corrige o processamento destes pedidos. Os nossos agradecimentos à iDEFENSE por ter comunicado este problema.

Safari

Disponível para: Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8, Mac OS X Server v10.2.8

CVE-ID: CAN-2004-1121

Impacto: o HTML especialmente concebido para o efeito pode apresentar um URL enganador na barra de estado do Safari.

Descrição: o Safari pode ser enganado e mostrar um URL na barra de estado que não era o mesmo que o destino de uma ligação. Esta atualização corrige o Safari de forma a apresentar agora o URL que será ativado quando selecionado.

Safari

Disponível para: Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8, Mac OS X Server v10.2.8

CVE-ID: CAN-2004-1122

Impacto: com várias janelas ativas no navegador, os utilizadores ativos do Safari podiam ser enganados sobre qual a janela que ativou uma janela pop-up.

Descrição: quando várias janelas do Safari estão abertas, um pop-up cuidadosamente temporizado pode induzir o utilizador a pensar que foi ativado por um site diferente. Nesta atualização, o Safari coloca agora uma janela que ativa um pop-up sobre todas as outras janelas do navegador. Os nossos agradecimentos à Secunia Research por ter comunicado este problema.

Terminal

Disponível para: Mac OS X v10.3.6 e Mac OS X Server v10.3.6

CVE-ID: CAN-2004-1087

Impacto: o terminal poderá indicar que a "Entrada de teclado segura" está ativa, quando não está.

Descrição: a definição do menu "Entrada de teclado segura" não foi restaurada corretamente ao iniciar o Terminal.app. Seria apresentado um visto junto a "Entrada de teclado segura", mesmo que não estivesse ativada. Esta atualização corrige o comportamento de "Entrada de teclado segura". Este problema não está presente no Mac OS X v10.2.8 ou Mac OS X Server v10.2.8. Os nossos agradecimentos a Jonathan "Wolf" Rentzsch da Red Shed Software por ter comunicado este problema.

iCal 1.5.4

CVE-ID: CAN-2004-1021

Impacto: os novos calendários do iCal poderão adicionar alarmes sem aprovação.

Descrição: os calendários do iCal podem incluir a notificação de eventos através de alarmes. Estes alarmes poderão abrir programas e enviar e-mails. O iCal foi atualizado para mostrar uma janela de aviso ao importar ou ao abrir calendários com alarmes. O iCal 1.5.4 está disponível para Mac OS X 10.2.3 ou posterior. Os nossos agradecimentos a aaron@vtty.com por ter comunicado este problema.

Atualização de segurança 2004-10-27

Apple Remote Desktop

Disponível para: Apple Remote Desktop Client 1.2.4 com Mac OS X 10.3.x

CVE-ID: CAN-2004-0962

Impacto: é possível iniciar uma aplicação atrás da janela de início de sessão para ser executada como raiz.

Descrição: num sistema com as seguintes condições:

  • Apple Remote Desktop Client instalado

  • Um utilizador no sistema cliente foi ativado com o privilégio Abrir e Fechar aplicações

  • O nome de utilizador e palavra-passe do utilizador do ARD são conhecidos

  • A Mudança rápida de utilizador foi ativada

  • Um utilizador tem sessão iniciada e a janela de início de sessão está ativa através da Mudança rápida de utilizador

Se a aplicação Apple Remote Desktop Administrator noutro sistema for utilizada para iniciar uma aplicação GUI no cliente, a aplicação GUI seria executada como raiz atrás da janela de início de sessão. Esta atualização impede o Apple Remote Desktop de iniciar aplicações quando a janela de início de sessão estiver ativa. Esta melhoria de segurança também está presente no Apple Remote Desktop v2.1. Este problema não afeta os sistemas anteriores ao Mac OS X 10.3. Os nossos agradecimentos a Andrew Nakhla e à Secunia Research por terem comunicado este problema.

QuickTime 6.5.2

CVE ID: CAN-2004-0988

Disponível para: Microsoft Windows XP, Microsoft Windows 2000, Microsoft Windows ME e Microsoft Windows 98

Impacto: um problema de ultrapassagem do limite máximo dos números inteiros que poderá ser explorado num ambiente HTML.

Descrição: uma extensão de sinal de uma ultrapassagem do limite máximo de números inteiros reduzidos pode resultar na passagem de um número muito grande para uma função de movimento de memória. A correção impede a ultrapassagem do limite máximo de números inteiros reduzidos. Este problema não existe no QuickTime para sistemas Mac OS X. Os nossos agradecimentos a John Heasman da Next Generation Security Software Ltd. por ter comunicado este problema.

CVE-ID: CAN-2004-0926

Disponível para: Mac OS X v10.3.x, Mac OS X Server v10.3.x, Mac OS X v10.2.8, Mac OS X Server v10.2.8, Microsoft Windows XP, Microsoft Windows 2000, Microsoft Windows ME e Microsoft Windows 98

Impacto: uma ultrapassagem do limite máximo do buffer da área dinâmica poderá permitir aos atacantes executarem um código arbitrário.

Descrição: as falhas na descodificação do tipo de imagem BMP podem substituir a memória da área dinâmica para dados e potencialmente permitir a execução de um código arbitrário oculto numa imagem. Trata-se da mesma melhoria de segurança, disponibilizada na Atualização de segurança 2004-09-30, que pode ser implementada nas configurações de sistema adicionais abrangidas por esta atualização do QuickTime.

Atualização de segurança 2004-09-30 (lançada a 2004-10-04)

AFP Server

Disponível para: Mac OS X v10.3.5 e Mac OS X Server v10.3.5

CVE-ID: CAN-2004-0921

Impacto: uma recusa de serviço que permite a um convidado desligar volumes AFP

Descrição: pode ser utilizado um volume AFP montado por um convidado para terminar montagens de utilizadores autenticados a partir do mesmo servidor ao modificar pacotes SessionDestroy. Este problema não afeta os sistemas anteriores ao Mac OS X v10.3 ou Mac OS X Server v10.3.

AFP Server

Disponível para: Mac OS X v10.3.5 e Mac OS X Server v10.3.5

CVE-ID: CAN-2004-0922

Impacto: uma Pasta de receção AFP só de escrita poderá ser definida como leitura/escrita.

Descrição: por vezes, uma Pasta de receção AFP só de escrita num volume AFP montado por um convidado pode ser lida/escrita devido a uma definição incorreta do ID do grupo de convidados. Este problema não afeta os sistemas anteriores ao Mac OS X v10.3 ou Mac OS X Server v10.3.

CUPS

Disponível para: Mac OS X v10.3.5, Mac OS X Server v10.3.5, Mac OS X v10.2.8, Mac OS X Server v10.2.8

CVE-ID: CAN-2004-0558

Impacto: uma recusa de serviço que faz com que o sistema de impressão fique bloqueado

Descrição: a implementação do IPP (Internet Printing Protocol) no CUPS pode ser interrompida quando um determinado pacote UDP é enviado para a porta IPP.

CUPS

Disponível para: Mac OS X v10.3.5, Mac OS X Server v10.3.5, Mac OS X v10.2.8, Mac OS X Server v10.2.8

CVE-ID: CAN-2004-0923

Impacto: divulgação local de palavras-passe de utilizador

Descrição: determinados métodos de impressão remota autenticados podem divulgar palavras-passe de utilizador nos ficheiros de registo do sistema de impressão. Os nossos agradecimentos a Gary Smith do departamento de serviços de TI da Universidade Caledonian de Glasgow por ter comunicado este problema.

NetInfo Manager

Disponível para: Mac OS X v10.3.5 e Mac OS X Server v10.3.5

CVE-ID: CAN-2004-0924

Impacto: indicação incorreta do estado da conta

Descrição: o utilitário NetInfo Manager pode ativar a conta "raiz", mas após um único início de sessão "raiz", deixa de ser possível utilizar o NetInfo Manager para desativar a conta e aparenta estar desativado incorretamente. Este problema não afeta os sistemas anteriores ao Mac OS X v10.3 ou Mac OS X Server v10.3.

postfix

Disponível para: Mac OS X v10.3.5 e Mac OS X Server v10.3.5

CVE-ID: CAN-2004-0925

Impacto: uma recusa de serviço quando o SMTPD AUTH foi ativado

Descrição: quando o SMTPD AUTH tiver sido ativado no Postfix, um buffer com o nome de utilizador não é corretamente apagado entre tentativas de autenticação. Apenas os utilizadores com os nomes de utilizador mais longos poderão autenticar. Este problema não afeta os sistemas anteriores ao Mac OS X v10.3 ou Mac OS X Server v10.3. Os nossos agradecimentos a Michael Rondinelli da EyeSee360 por ter comunicado este problema.

QuickTime

Disponível para: Mac OS X v10.3.5, Mac OS X Server v10.3.5, Mac OS X v10.2.8, Mac OS X Server v10.2.8

CVE-ID: CAN-2004-0926

Impacto: uma ultrapassagem do limite máximo do buffer da área dinâmica poderá permitir aos atacantes executarem um código arbitrário.

Descrição: as falhas na descodificação do tipo de imagem BMP podem substituir a memória da área dinâmica para dados e potencialmente permitir a execução de um código arbitrário oculto numa imagem.

ServerAdmin

Disponível para: Mac OS X Server v10.3.5 e Mac OS X Server v10.2.8

CVE-ID: CAN-2004-0927

Impacto: a comunicação entre cliente e servidor com o ServerAdmin pode ser lida através da descodificação de sessões registadas.

Descrição: a comunicação entre cliente e servidor com o ServerAdmin utiliza SSL. Todos os sistemas são instalados com o mesmo certificado autoassinado de exemplo. Se esse certificado não tiver sido substituído, a comunicação ServerAdmin poderá ser então desencriptada. A correção substitui o certificado autoassinado existente por um que foi gerado localmente e exclusivamente. Os nossos agradecimentos a Michael Bartosh da 4am Media, Inc. por ter comunicado este problema.

Atualização de segurança 2004-09-16

iChat

CVE-ID: CAN-2004-0873

Impacto: os participantes remotos do iChat podem enviar "ligações" que podem iniciar programas locais, se clicados.

Descrição: um participante remoto do iChat pode enviar uma "ligação" que faça referência a um programa no sistema local. Se a "ligação" for ativada ao clicar na mesma e a "ligação" direcionar para um programa local, o programa será executado. O iChat foi modificado para que as "ligações" deste tipo abram uma janela do Finder que apresenta o programa em vez de o executar. Os nossos agradecimentos a aaron@vtty.com por ter comunicado este problema.

Disponibilidade: esta atualização está disponível nas seguintes versões do iChat:

– iChat AV v2.1 (Mac OS X 10.3.5 ou posterior)

– iChat AV v2.0 (Mac OS X 10.2.8)

– iChat 1.0.1 (Mac OS X 10.2.8)

Atualização de segurança 2004-09-07

Esta Atualização de segurança está disponível nas seguintes versões do sistema:

- Mac OS X 10.3.4

- Mac OS X 10.3.5

– Mac OS X Server 10.3.4

– Mac OS X Server 10.3.5

– Mac OS X 10.2.8

– Mac OS X Server 10.2.8

Sugestão: para obter mais informações sobre os ID CVE mencionados abaixo, consulte o artigo (http://www.cve.mitre.org/).

Componente: Apache 2

CVE-IDs: CAN-2004-0493, CAN-2004-0488

Disponível para: Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Impacto: exposição a uma potencial recusa de serviço

Descrição: a organização Apache lançou a versão 2.0.50 do Apache. Esta versão corrige uma série de vulnerabilidades de recusa de serviço. Atualizámos o Apache para a versão 2.0.50, que apenas está incluído no Mac OS X Server e está desativado por predefinição.

Componente: CoreFoundation

CVE-ID: CAN-2004-0821

Disponível para: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Impacto: os programas privilegiados que utilizam o CoreFoundation podem ser criados para carregar uma biblioteca fornecida pelo utilizador.

Descrição: os pacotes que utilizam as instalações CoreFoundation CFPlugIn podem incluir instruções para carregar automaticamente executáveis de plug-ins. Com um pacote especialmente concebido para o efeito, isto também pode ocorrer em programas privilegiados, permitindo um reencaminhamento de privilégios locais. O CoreFoundation impede agora o carregamento automático de executáveis de pacotes que já tenham um executável carregado. Os nossos agradecimentos a Kikuchi Masashi (kik@ms.u-tokyo.ac.jp) por ter comunicado este problema.

Componente: CoreFoundation

CVE-ID: CAN-2004-0822

Disponível para: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Impacto: uma variável de ambiente pode ser manipulada para causar uma ultrapassagem do limite máximo do buffer que pode resultar num reencaminhamento de privilégios.

Descrição: ao manipular uma variável de ambiente, um programa poderá executar um código arbitrário por um atacante local. Isto apenas pode ser explorado com acesso a uma conta local. São agora efetuadas verificações de validade mais rigorosas nesta variável de ambiente. Os nossos agradecimentos a aaron@vtty.com por ter comunicado este problema.

Componente: IPSec

CVE-ID: CAN-2004-0607

Disponível para: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Impacto: ao utilizar certificados, os hosts não autenticados poderão conseguir negociar uma ligação IPSec.

Descrição: quando configurado para utilizar certificados X.509 para autenticar hosts remotos, uma falha na verificação de certificados não interrompe a troca de chaves. O Mac OS X não utiliza certificados para IPSec por predefinição, pelo que este problema afeta apenas as configurações configuradas manualmente. O IPsec verifica e interrompe agora uma troca de chaves, se ocorrer uma falha na verificação de certificados.

Componente: Kerberos

CVE-ID: CAN-2004-0523

Disponível para: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Impacto: várias ultrapassagens do limite máximo do buffer em krb5_aname_to_localname, de MIT Kerberos 5 (krb5) 1.3.3 e anterior, poderão permitir aos atacantes remotos executarem código arbitrário.

Descrição: a ultrapassagem do limite máximo do buffer apenas pode ser explorada, se o suporte "auth_to_local_names" ou "auth_to_local" também estiver configurado no ficheiro edu.mit.Kerberos. A Apple não ativa esta opção por predefinição. A correção de segurança foi novamente transferida e aplicada às versões do Kerberos do Mac OS X. A versão do Kerberos do Mac OS X e Mac OS X Server não é vulnerável ao problema recente de libertação dupla comunicado na nota de vulnerabilidade CERT VU N.º 350792 (CAN-2004-0772). Os nossos agradecimentos à Equipa de desenvolvimento de MIT Kerberos por ter comunicado este problema.

Componente: lukemftpd

CVE-ID: CAN-2004-0794

Disponível para: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Impacto: uma condição de disputa que pode permitir que um atacante remoto autenticado cause uma recusa de serviço ou execute código arbitrário.

Descrição: se o serviço FTP tiver sido ativado e um atacante remoto conseguir autenticar corretamente, uma condição de disputa poderá permitir que interrompa o serviço FTP ou executar um código arbitrário. A correção consiste em substituir o serviço FTP lukemftpd por tnftpd. O lukemftp está instalado, mas não está ativado no Mac OS X Server, que utiliza o xftp. Os nossos agradecimentos a Luke Mewburn da NetBSD Foundation por ter comunicado este problema.

Componente: OpenLDAP

CVE-ID: CAN-2004-0823

Disponível para: Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Impacto: uma palavra-passe cifrada pode ser utilizada como se fosse uma palavra-passe de texto simples.

Descrição: a compatibilidade retroativa com implementações LDAP anteriores permite o armazenamento de uma palavra-passe cifrada no atributo userPassword. Alguns esquemas de validação de autenticação podem utilizar este valor, como se fosse uma palavra-passe de texto simples. A correção remove a ambiguidade e utiliza sempre este tipo de campo como uma palavra-passe cifrada. Este problema não ocorre no Mac OS X 10.2.8. Os nossos agradecimentos a Steve Revilak da Kayak Software Corporation por ter comunicado este problema.

Componente: OpenSSH

CVE-ID: CAN-2004-0175

Disponível para: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Impacto: um servidor ssh/scp malicioso pode substituir ficheiros locais.

Descrição: uma vulnerabilidade de diretório transversal no programa scp permite a um servidor remoto malicioso substituir ficheiros locais. A correção de segurança foi transferida e aplicada às versões OpenSSH do Mac OS X.

Componente: PPPDialer

CVE-ID: CAN-2004-0824

Disponível para: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Impacto: um utilizador malicioso pode substituir os ficheiros do sistema, resultando num reencaminhamento de privilégios locais.

Descrição: os componentes PPP efetuaram acessos inseguros de um ficheiro armazenado num local gravável a nível mundial. A correção move os ficheiros de registo para um local gravável que não seja a nível mundial.

Componente: QuickTime Streaming Server

Disponível para: Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

CVE-ID: CAN-2004-0825

Impacto: uma recusa de serviço que requer o reinício do QuickTime Streaming Server

Descrição: uma sequência específica de operações do cliente pode causar um bloqueio no QuickTime Streaming Server. A correção atualiza o código para eliminar esta condição de bloqueio.

Componente: rsync

CVE-ID: CAN-2004-0426

Disponível para: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Impacto: quando o rsync é executado no modo daemon, um atacante remoto pode escrever fora do caminho do módulo, a menos que a opção chroot tenha sido definida.

Descrição: o rsync anterior à versão 2.6.1 não higieniza corretamente os caminhos quando executa um daemon de leitura/escrita com a opção chroot desativada. A correção atualiza o rsync para a versão 2.6.2.

Componente: Safari

CVE-ID: CAN-2004-0361

Disponível para: Mac OS X 10.2.8, Mac OS X Server 10.2.8

Impacto: uma matriz de JavaScript de tamanho negativo pode fazer com que o Safari aceda à memória fora dos limites, resultando numa falha da aplicação.

Descrição: armazenar objetos numa matriz de JavaScript atribuída com tamanho negativo pode substituir a memória. O Safari deixa agora de processar programas de JavaScript, se a atribuição de uma matriz falhar. Esta melhoria de segurança foi anteriormente disponibilizada no Safari 1.0.3 e está a ser aplicada no sistema operativo Mac OS X 10.2.8. como uma camada adicional de proteção para clientes que não instalaram essa versão do Safari. Esta é uma correção específica ao Mac OS X 10.2.8 e o problema não existe em sistemas Mac OS X 10.3 ou posteriores.

Componente: Safari

CVE-ID: CAN-2004-0720

Disponível para: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Impacto: um site não fidedigno pode introduzir conteúdo num fotograma destinado a ser utilizado por outro domínio.

Descrição: um site que utiliza vários fotogramas pode ter alguns dos respetivos fotogramas substituídos por conteúdos de um site malicioso, se o site malicioso for visitado primeiro. A correção impõe um conjunto de regras principais/subordinadas que impedem o ataque.

Componente: SquirrelMail

CVE-ID: CAN-2004-0521

Disponível para: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Impacto: o SquirrelMail anterior à versão 1.4.3 RC1 permite aos atacantes remotos executarem instruções SQL não autorizadas.

Descrição: o SquirrelMail anterior à versão 1.4.3 RC1 é vulnerável à injeção de SQL, que permite a execução de instruções SQL não autorizadas. A correção atualiza o SquirrelMail para a versão 1.4.3a

Componente: tcpdump

CVE-IDs: CAN-2004-0183, CAN-2004-0184

Disponível para: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Impacto: os pacotes criados com intuito malicioso podem causar a falha de um tcpdump em execução.

Descrição: as funções de impressão detalhadas dos pacotes ISAKMP não efetuam a verificação correta dos limites, e levam a uma leitura fora dos limites, que resulta numa falha. A correção atualiza o tcpdump para a versão 3.8.3.

Mac OS X 10.3.5

Sugestão: para obter mais informações sobre os ID CVE mencionados abaixo, consulte o artigo (http://www.cve.mitre.org/).

libpng (Portable Network Graphics)

CVE-IDs: CAN-2002-1363, CAN-2004-0421, CAN-2004-0597, CAN-2004-0598, CAN-2004-0599

Impacto: as imagens PNG maliciosas podem causar falhas na aplicação e poderão executar código arbitrário.

Descrição: na biblioteca de referência, foram detetadas ultrapassagens do limite máximo do buffer, do limite máximo dos números inteiros e perdas de referência do indicador nulo para efeitos de leitura e escrita de imagens PNG. Estas vulnerabilidades foram corrigidas no libpng, que é utilizado pelas estruturas CoreGraphics e AppKit no Mac OS X. Depois de instalar esta atualização, as aplicações que utilizam o formato de imagem PNG através destas estruturas estarão protegidas contra estas falhas.

Safari:

CVE-IDs: CAN-2004-0743

Impacto: numa determinada situação, a navegação com os botões avançar/retroceder pode reenviar os dados do formulário para um URL GET.

Descrição: trata-se de uma situação, onde um formulário Web é enviado para um servidor através de um método POST, que emite um redirecionamento HTTP para um URL do método GET. Utilizar os botões avançar/retroceder fará com que o Safari volte a PUBLICAR os dados do formulário no URL GET. O Safari foi modificado para que, nesta situação, a navegação para avançar/retroceder resulte apenas num método GET. Os nossos agradecimentos a Rick Osterberg da FAS Computer Services, da Universidade de Harvard, por ter comunicado este problema.

TCP/IP Networking:

CVE-IDs: CAN-2004-0744

Impacto: os fragmentos IP criados com intuito malicioso podem utilizar demasiados recursos do sistema, impedindo o normal funcionamento da rede.

Descrição: um "Rose Attack" descreve uma sequência de fragmentos IP especialmente concebida para consumir recursos do sistema. A implementação TCP/IP foi modificada para limitar os recursos consumidos e impedir este ataque de recusa de serviço. Os nossos agradecimentos a Ken Hollis (gandalf@digital.net) e a Chuck McAuley (chuck-at-lemure-dot-net) relativamente a uma discussão sobre o "Rose Attack".

Atualização de segurança 2004-08-09 (Mac OS X 10.3.4 e 10.2.8)

Sugestão: para obter mais informações sobre os ID CVE mencionados abaixo, consulte o artigo (http://www.cve.mitre.org/).

libpng (Portable Network Graphics)

CVE-IDs: CAN-2002-1363, CAN-2004-0421, CAN-2004-0597, CAN-2004-0598, CAN-2004-0599

Impacto: as imagens PNG maliciosas podem causar falhas na aplicação e poderão executar código arbitrário.

Descrição: na biblioteca de referência, foram detetadas ultrapassagens do limite máximo do buffer, do limite máximo dos números inteiros e perdas de referência do indicador nulo para efeitos de leitura e escrita de imagens PNG. Estas vulnerabilidades foram corrigidas no libpng, que é utilizado pelas estruturas CoreGraphics e AppKit no Mac OS X. Depois de instalar esta atualização, as aplicações que utilizam o formato de imagem PNG através destas estruturas estarão protegidas contra estas falhas.

Atualização de segurança 2004-06-07 (Mac OS X 10.3.4 e 10.2.8)

A Atualização de segurança 2004-06-07 inclui várias melhorias de segurança e é recomendada para todos os utilizadores de Macintosh. O objetivo desta atualização passa por aumentar a segurança ao avisar quando abrir uma aplicação pela primeira vez através de mapeamentos de documentos ou de um endereço web (URL). Consulte este artigo para obter mais detalhes, assim como uma descrição da nova caixa de diálogo de avisos. A Atualização de segurança 2004-06-07 está disponível nas seguintes versões do sistema:

– Mac OS X 10.3.4 "Panther"

– Mac OS X Server 10.3.4 "Panther"

– Mac OS X 10.2.8 "Jaguar"

– Mac OS X Server 10.2.8 "Jaguar"

LaunchServices

CVE-ID: CAN-2004-0538

Impacto: o LaunchServices regista automaticamente as aplicações que poderão ser utilizadas para fazer com que o sistema execute aplicações inesperadas.

Discussão: o LaunchServices refere-se a um componente do sistema que descobre e abre aplicações. Este componente do sistema foi modificado apenas para abrir aplicações que anteriormente foram explicitamente executadas no sistema. As tentativas de executar uma aplicação que não tenha sido explicitamente executada resultarão num aviso ao utilizador. Dispõe de mais informações neste artigo.

Componente: DiskImageMounter

CVE-ID: não foi reservado nenhum ID CVE, uma vez que esta é apenas uma medida preventiva adicional.

Impacto: o tipo de URL disk:// instala um sistema de ficheiros remoto anónimo através do protocolo http.

Discussão: o registo do tipo de URL disk:// é removido do sistema como uma medida preventiva contra tentativas de montar automaticamente sistemas de ficheiros de imagem de disco remotos.

Safari

CVE-ID: CAN-2004-0539

Impacto: o botão "Mostrar no Finder" abria determinados ficheiros descarregados. Em alguns casos, executava as aplicações descarregadas.

Discussão: o botão "Mostrar no Finder" irá agora revelar os ficheiros numa janela do Finder e deixará de os tentar abrir. Esta modificação apenas está disponível nos sistemas Mac OS X 10.3.4 "Panther" e Mac OS X Server 10.3.4 "Panther", uma vez que o problema não se aplica ao Mac OS X 10.2.8 "Jaguar" ou Mac OS X Server 10.2.8 "Jaguar".

Terminal

CVE-ID: não aplicável

Impacto: as tentativas de utilizar um URL telnet:// com um número de porta alternativo falhavam.

Discussão: foi efetuada uma modificação para permitir a especificação de um número de porta alternativo num URL telnet://. Esta ação restaura a funcionalidade removida com a correção recente CAN-2004-0485.

Mac OS X 10.3.4

  • NFS: corrige CAN-2004-0513 para melhorar o registo durante a monitorização de chamadas do sistema. Os nossos agradecimentos a David Brown (dave@spoonguard.org) por ter comunicado este problema.

  • LoginWindow: corrige CAN-2004-0514 para melhorar o processamento de pesquisas de serviços de diretório.

  • LoginWindow: corrige CAN-2004-0515 para melhorar o processamento de ficheiros de registo da consola. Os nossos agradecimentos a aaron@vtty.com por ter comunicado este problema.

  • Packaging: corrige CAN-2004-0516 para melhorar os scripts de instalação de pacotes. Os nossos agradecimentos a aaron@vtty.com por ter comunicado este problema.

  • Packaging: corrige CAN-2004-0517 para melhorar o processamento de ID de processo durante a instalação do pacote. Os nossos agradecimentos a aaron@vtty.com por ter comunicado este problema.

  • TCP/IP: corrige CAN-2004-0171 para melhorar o processamento de pacotes TCP fora da sequência.

  • AppleFileServer: corrige CAN-2004-0518 para melhorar a utilização de SSH e comunicar erros.

  • Terminal: corrige CAN-2004-0485 para melhorar o processamento de URL. Os nossos agradecimentos a RenÌ© Puls (rpuls@gmx.net) por ter comunicado este problema.

Nota: o Mac OS X 10.3.4 inclui a Atualização de segurança 2004-04-05 e a Atualização de segurança 2004-05-03.

Atualização de segurança 2004-05-24 para Mac OS X 10.3.3 "Panther" e Mac OS X 10.3.3 Server

  • HelpViewer: corrige CAN-2004-0486 para garantir que o HelpViewer apenas irá processar os scripts iniciados. Os nossos agradecimentos a lixlpixel Nota: esta atualização também pode ser instalada no Mac OS X 10.3.4 e Mac OS X 10.3.4 Server

Atualização de segurança 2004-05-24 para Mac OS X 10.2.8 "Jaguar" e Mac OS X 10.2.8 Server

  • HelpViewer: corrige CAN-2004-0486 para garantir que o HelpViewer apenas irá processar os scripts iniciados. Os nossos agradecimentos a lixlpixel

  • Terminal: corrige CAN-2004-0485 para melhorar o processamento de URL no Terminal. Os nossos agradecimentos a RenÌ© Puls

Atualização de segurança 2004-05-03 para Mac OS X 10.3.3 "Panther" e Mac OS X 10.3.3 Server

  • AppleFileServer: corrige CAN-2004-0430 para melhorar o processamento de palavras-passe longas. Os nossos agradecimentos a Dave G. da @stake por ter comunicado este problema.

  • Apache 2: corrige CAN-2003-0020, CAN-2004-0113 e CAN-2004-0174 ao atualizar o Apache 2 para a versão 2.0.49.

  • CoreFoundation: corrige CAN-2004-0428 para melhorar o processamento de uma variável de ambiente. Os nossos agradecimentos a aaron@vtty.com por ter comunicado este problema.

  • IPSec: corrige CAN-2004-0155 e CAN-2004-0403 para melhorar a segurança dos túneis VPN. O IPSec no Mac OS X não é vulnerável à CAN-2004-0392.

A Atualização de segurança 2004-04-05 foi incluída nesta atualização de segurança.

Atualização de segurança 2004-05-03 para Mac OS X 10.2.8 "Jaguar" e Mac OS X 10.2.8 Server

  • AppleFileServer: corrige CAN-2004-0430 para melhorar o processamento de palavras-passe longas. Os nossos agradecimentos a Dave G. da @stake por ter comunicado este problema.

  • Apache 2: corrige CAN-2003-0020, CAN-2004-0113 e CAN-2004-0174 ao atualizar o Apache 2 para a versão 2.0.49.

  • CoreFoundation: corrige CAN-2004-0428 para melhorar o processamento de uma variável de ambiente. Os nossos agradecimentos a aaron@vtty.com por ter comunicado este problema.

  • IPSec: corrige CAN-2004-0155 e CAN-2004-0403 para melhorar a segurança dos túneis VPN. O IPSec no Mac OS X não é vulnerável à CAN-2004-0392.

  • Server Settings daemon: corrige CAN-2004-0429 para melhorar o processamento de pedidos longos.

A Atualização de segurança 2004-04-05 foi incluída nesta atualização de segurança.

QuickTime 6.5.1

  • Corrige CAN-2004-0431 onde reproduzir ficheiros .mov (filmes) criados incorretamente poderia fazer com que o QuickTime fechasse.

Atualização de segurança 2004-04-05 para Mac OS X 10.3.3 "Panther" e Mac OS X 10.3.3 Server

  • CUPS Printing: corrige CAN-2004-0382 para melhorar a segurança do sistema de impressão. Esta é uma alteração do ficheiro de configuração que não afeta o Sistema de impressão subjacente. Os nossos agradecimentos a aaron@vtty.com por ter comunicado este problema.

  • libxml2: corrige CAN-2004-0110 para melhorar o processamento de localizadores de recursos uniformes.

  • Mail: corrige CAN-2004-0383 para melhorar o processamento de e-mails formatados em HTML. Os nossos agradecimentos a aaron@vtty.com por ter comunicado este problema.

  • OpenSSL: corrige CAN-2004-0079 e CAN-2004-0112 para melhorar o processamento das opções de cifragem.

Atualização de segurança 2004-04-05 para Mac OS X 10.2.8 "Jaguar" e Mac OS X 10.2.8 Server

  • CUPS Printing: corrige CAN-2004-0382 para melhorar a segurança do sistema de impressão. Os nossos agradecimentos a aaron@vtty.com por ter comunicado este problema.

A Atualização de segurança 2004-01-26 foi incluída nesta atualização de segurança. As melhorias adicionais de segurança incluídas para Panther na Atualização de segurança 2004-04-05 não afetam a plataforma 10.2.

Atualização de segurança 2004-02-23 para Mac OS X 10.3.2 "Panther" e Mac OS X 10.3.2 Server

  • CoreFoundation: corrige CAN-2004-0168 para melhorar o registo de notificações. Os nossos agradecimentos a aaron@vtty.com por ter comunicado este problema.

  • DiskArbitration: corrige CAN-2004-0167 para gerir de forma mais segura a inicialização de suportes amovíveis graváveis. Os nossos agradecimentos a aaron@vtty.com por ter comunicado este problema.

  • IPSec: corrige CAN-2004-0164 para melhorar a verificação da troca de chaves.

  • Point-to-Point-Protocol: corrige CAN-2004-0165 para melhorar o processamento de mensagens de erro. Os nossos agradecimentos a Dave G. da @stake e a Justin Tibbs da Secure Network Operations (SRT) por terem comunicado este problema.

  • tcpdump: corrige CAN-2003-0989, CAN-2004-0055 e CAN-2004-0057 ao atualizar o tcpdump para a versão 3.8.1 e o libpcap para a versão 0.8.1

  • QuickTime Streaming Server: corrige CAN-2004-0169 para melhorar a verificação dos dados do pedido. Os nossos agradecimentos à iDEFENSE Labs por ter comunicado este problema. As atualizações do Streaming Server noutras plataformas estão disponíveis em http://developer.apple.com/darwin/.

Atualização de segurança 2004-02-23 para Mac OS X 10.2.8 "Jaguar" e Mac OS X 10.2.8 Server

  • DiskArbitration: corrige CAN-2004-0167 para gerir de forma mais segura a inicialização de suportes amovíveis graváveis. Os nossos agradecimentos a aaron@vtty.com por ter comunicado este problema.

  • IPSec: corrige CAN-2004-0164 para melhorar a verificação da troca de chaves.

  • Point-to-Point-Protocol: corrige CAN-2004-0165 para melhorar o processamento de mensagens de erro. Os nossos agradecimentos a Dave G. da @stake e a Justin Tibbs da Secure Network Operations (SRT) por terem comunicado este problema.

  • Safari: corrige CAN-2004-0166 para melhorar a apresentação de URL na barra de estado.

  • QuickTime Streaming Server: corrige CAN-2004-0169 para melhorar a verificação dos dados do pedido. Os nossos agradecimentos à iDEFENSE Labs por ter comunicado este problema. As atualizações do Streaming Server noutras plataformas estão disponíveis em http://developer.apple.com/darwin/.

A Atualização de segurança 2004-01-26 para Mac OS X 10.2.8 Server foi incluída nesta atualização de segurança.

Atualização de segurança 2004-01-26 para Mac OS X 10.1.5 "Puma" e Mac OS X 10.1.5 Server

  • Mail: corrige CAN-2004-0085 para disponibilizar melhorias de segurança à aplicação de correio da Apple.

Atualização de segurança 2004-01-26 para Mac OS X 10.2.8 "Jaguar" e Mac OS X 10.2.8 Server

  • Servidor AFP: melhora o AFP após a Atualização de segurança 2003-12-19.

  • Apache 1.3: corrige CAN-2003-0542, uma ultrapassagem do limite máximo do buffer nos módulos mod_alias e mod_rewrite no servidor web Apache.

  • Apache 2: (instalado apenas no servidor) corrige CAN-2003-0542 e CAN-2003-0789 ao atualizar o Apache 2.0.47 para a versão 2.0.48. Para obter detalhes da atualização, consulte: http://www.apache.org/dist/httpd/Announcement2.html

  • Classic: corrige CAN-2004-0089 para melhorar o processamento de variáveis de ambiente. Os nossos agradecimentos a Dave G. da @stake por ter comunicado este problema.

  • Mail: corrige CAN-2004-0085 para disponibilizar melhorias de segurança à aplicação de correio da Apple.

  • Safari: corrige CAN-2004-0092 ao disponibilizar melhorias de segurança no navegador Safari.

  • System Configuration: corrige CAN-2004-0087 e CAN-2004-0088 onde o subsistema SystemConfiguration permitia que os utilizadores remotos não administradores alterassem a definição da rede e efetuassem alterações à configd. Os nossos agradecimentos a Dave G. da @stake por ter comunicado estes problemas.

A Atualização de segurança 2003-12-19 foi incluída nesta atualização de segurança. As melhorias de segurança adicionais incluídas na Atualização de segurança 2004-01-26 para Mac OS X 10.3.2 "Panther" não estão incluídas nesta atualização para Jaguar, uma vez que a versão Jaguar não é afetada por estes problemas.

Atualização de segurança 2004-01-26 para Mac OS X 10.3.2 "Panther" e Mac OS X Server 10.3.2

  • Apache 1.3: corrige CAN-2003-0542, uma ultrapassagem do limite máximo do buffer nos módulos mod_alias e mod_rewrite no servidor web Apache.

  • Apache 2: (instalado apenas no servidor) corrige CAN-2003-0542 e CAN-2003-0789 ao atualizar o Apache 2.0.47 para a versão 2.0.48. Para obter detalhes da atualização, consulte: http://www.apache.org/dist/httpd/Announcement2.html.

  • Classic: corrige CAN-2004-0089 para melhorar o processamento de variáveis de ambiente. Os nossos agradecimentos a Dave G. da @stake por ter comunicado este problema.

  • Mail: corrige CAN-2004-0086 para disponibilizar melhorias de segurança à aplicação de correio da Apple. Os nossos agradecimentos a Jim Roepcke por ter comunicado este problema.

  • Safari: corrige CAN-2004-0092 ao disponibilizar melhorias de segurança no navegador Safari.

  • System Configuration: corrige CAN-2004-0087 onde o subsistema SystemConfiguration permitia que os utilizadores remotos não administradores alterassem as definições da rede. Os nossos agradecimentos a Dave G. da @stake por ter comunicado estes problemas.

  • Windows File Sharing: corrige CAN-2004-0090 onde a Partilha de ficheiros do Windows não foi encerrada corretamente.

  • A Atualização de segurança 2003-12-19 foi incluída nesta atualização de segurança. As melhorias de segurança adicionais incluídas na Atualização de segurança 2004-01-26 para Mac OS X 10.2.8 "Jaguar" não estão incluídas nesta atualização para Panther, uma vez que a versão Panther não é afetada por estes problemas.

Atualização de segurança 2003-12-19 para Mac OS X 10.2.8 "Jaguar" e Mac OS X 10.2.8 Server

  • AppleFileServer: corrige CAN-2003-1007 para melhorar o processamento de pedidos criados incorretamente.

  • cd9660.util: corrige CAN-2003-1006, uma vulnerabilidade de ultrapassagem do limite máximo do buffer no utilitário de sistema de ficheiros cd9660.util. Os nossos agradecimentos a KF da Secure Network Operations por ter comunicado este problema.

  • Directory Services: corrige CAN-2003-1009. As predefinições são alteradas para evitar uma ligação involuntária, na ocorrência de um servidor DHCP malicioso na sub-rede local do computador. Dispõe de mais informações no artigo da Base de conhecimentos da Apple: http://docs.info.apple.com/article.html?artnum=32478. Os nossos agradecimentos a William A. Carrel por ter comunicado este problema.

  • Fetchmail: corrige CAN-2003-0792. As atualizações são disponibilizadas ao fetchmail que melhoram a estabilidade em determinadas condições.

  • fs_usage: corrige CAN-2003-1010. A ferramenta fs_usage foi melhorada para evitar uma vulnerabilidade de reencaminhamento de privilégios locais. Esta ferramenta é utilizada para recolher informações de desempenho do sistema e requer privilégios de administrador para ser executada. Os nossos agradecimentos a Dave G. da @stake por ter comunicado este problema.

  • rsync: corrige CAN-2003-0962 ao melhorar a segurança do rsyncserver.

  • System initialization: corrige CAN-2003-1011. O processo de inicialização do sistema foi melhorado para restringir o acesso de raiz num sistema que utiliza um teclado USB.

Nota: as seguintes correções incluídas na "Atualização de segurança 2003-12-19 para Panther" não estão incluídas na "Atualização de segurança 2003-12-19 para Jaguar", uma vez que as versões Jaguar do Mac OS X e Mac OS X Server não são vulneráveis a estes problemas:

CAN-2003-1005: descodificação de ASN.1 para PKI

CAN-2003-1008: recortes de texto da Proteção de ecrã

Atualização de segurança 2003-12-19 para Mac OS X 10.3.2 "Panther" e Mac OS X 10.3.2 Server

  • ASN.1 Decoding for PKI: corrige CAN-2003-1005 que poderia causar uma possível recusa de serviço ao receber sequências ASN.1 criadas incorretamente. Isto está relacionado, mas separado da CAN-2003-0851.

  • AppleFileServer: corrige CAN-2003-1007 para melhorar o processamento de pedidos criados incorretamente.

  • cd9660.util: corrige CAN-2003-1006, uma vulnerabilidade de ultrapassagem do limite máximo do buffer no utilitário de sistema de ficheiros cd9660.util. Os nossos agradecimentos a KF da Secure Network Operations por ter comunicado este problema.

  • Directory Services: corrige CAN-2003-1009.. As predefinições são alteradas para evitar uma ligação involuntária, na ocorrência de um servidor DHCP malicioso na sub-rede local do computador. Dispõe de mais informações no artigo da Base de conhecimentos da Apple: http://docs.info.apple.com/article.html?artnum=32478. Os nossos agradecimentos a William A. Carrel por ter comunicado este problema.

  • Fetchmail: corrige CAN-2003-0792. As atualizações são disponibilizadas ao fetchmail que melhoram a estabilidade em determinadas condições.

  • fs_usage: corrige CAN-2003-1010.. A ferramenta fs_usage foi melhorada para evitar uma vulnerabilidade de reencaminhamento de privilégios locais. Esta ferramenta é utilizada para recolher informações de desempenho do sistema e requer privilégios de administrador para ser executada. Os nossos agradecimentos a Dave G. da @stake por ter comunicado este problema.

  • rsync: corrige CAN-2003-0962 ao melhorar a segurança do rsyncserver.

  • Screen Saver: corrige CAN-2003-1008. Quando a janela de início de sessão da Proteção de ecrã estiver presente, já não será possível escrever um recorte de texto na secretária ou numa aplicação. Os nossos agradecimentos a Benjamin Kelly por ter comunicado este problema.

  • System initialization: corrige CAN-2003-1011. O processo de inicialização do sistema foi melhorado para restringir o acesso de raiz num sistema que utiliza um teclado USB.

Atualização de segurança 2003-12-05

  • Safari: corrige CAN-2003-0975 para garantir que o Safari concede acesso às informações de cookies do utilizador apenas a sites autorizados. A atualização está disponível no Mac OS X 10.3.1 e Mac OS X 10.2.8.

Atualização de segurança 2003-11-19 para 10.2.8

É política da Apple resolver rapidamente as vulnerabilidades significativas em versões anteriores do Mac OS X sempre que possível. A Atualização de segurança 2003-11-19 inclui atualizações para vários componentes do Mac OS X 10.2 que cumprem estes critérios.

  • gm4: corrige uma vulnerabilidade ao nível das cadeias de formato CAN-2001-1411 no utilitário gm4. Nenhum programa definido de raiz do uid dependia do gm4 e esta correção trata-se de uma medida preventiva contra uma possível exploração futura.

  • groff: corrige CVE-2001-1022 onde um componente de imagem groff continha uma vulnerabilidade ao nível das cadeias de formato.

  • Mail: corrige CAN-2003-0881 onde a aplicação Mail do Mac OS X deixará de regressar ao início de sessão em texto simples quando uma conta estiver configurada para utilizar a Resposta ao desafio MD5.

  • OpenSSL: corrige CAN-2003-0851 cujas análises de determinadas sequências ASN.1 criadas incorretamente são agora processadas de formas mais seguras.

  • Personal File Sharing: corrige CAN-2003-0878 quando a Partilha de ficheiros estiver ativada, o daemon slpd já não pode criar um ficheiro de raiz no diretório /tmp para obter privilégios elevados.

  • QuickTime for Java: corrige CAN-2003-0871 de uma potencial vulnerabilidade que poderia permitir o acesso não autorizado a um sistema.

  • zlib: resolve CAN-2003-0107. Embora não existissem funções no macOS X que utilizassem a função gzprintf() vulnerável, o problema subjacente no zlib foi corrigido para proteger quaisquer aplicações de terceiros que possam potencialmente utilizar esta biblioteca.

Atualização de segurança 2003-11-19 para Panther 10.3.1

  • OpenSSL: corrige CAN-2003-0851 cujas análises de determinadas sequências ASN.1 criadas incorretamente são agora processadas de formas mais seguras.

  • zlib: resolve CAN-2003-0107. Embora não existissem funções no macOS X que utilizassem a função gzprintf() vulnerável, o problema subjacente no zlib foi corrigido para proteger quaisquer aplicações de terceiros que possam potencialmente utilizar esta biblioteca.

Atualização de segurança 2003-11-04

  • Terminal: corrige CAN-2003-0913 de uma potencial vulnerabilidade na aplicação Terminal do Mac OS X 10.3 e Mac OS X Server 10.3 que poderia permitir o acesso não autorizado a um sistema. As versões do Mac OS X anteriores a 10.3 não são afetadas.

Atualização de segurança 2003-10-28

  • Corrige CAN-2003-0871 de uma potencial vulnerabilidade na implementação do QuickTime Java no Mac OS X 10.3 e Mac OS X Server 10.3 que poderia permitir o acesso não autorizado a um sistema.

Mac OS X 10.3 Panther

  • Finder: corrige CAN-2003-0876 onde as permissões de pasta poderiam não ser preservadas ao copiar uma pasta de um volume montado, como uma imagem de disco. Os nossos agradecimentos a Dave G. da @stake, Inc. por ter comunicado este problema.

  • Kernel: corrige CAN-2003-0877 onde, se um sistema estiver a ser executado com ficheiros principais ativados, um utilizador com acesso à shell interativo pode substituir ficheiros arbitrários e ler ficheiros principais criados por processos de raiz. Isto poderá resultar em informações confidenciais, como credenciais de autenticação, a serem comprometidas. A criação de ficheiros principais está desativada por predefinição no Mac OS X. Os nossos agradecimentos a Dave G. da @stake, Inc. por ter descoberto este problema.

  • slpd: corrige CAN-2003-0878

  • Kernel: corrige CAN-2003-0895 onde seria possível para um utilizador local causar a falha do kernel do Mac OS X ao especificar um argumento longo na linha de comandos. A máquina irá reiniciar sozinha após vários minutos. Os nossos agradecimentos a Dave G. da @stake, Inc. por ter comunicado este problema.

  • ktrace: corrige CVE-2002-0701 de uma exploração teórica quando o ktrace é ativado através da opção de kernel KTRACE, um utilizador local poderá conseguir obter informações confidenciais. De momento, desconhecemos se algum utilitário específico é vulnerável a este problema específico.

  • nfs: corrige CVE-2002-0830 para o Network File System, onde um utilizador remoto poderá conseguir enviar mensagens RPC que façam com que o sistema bloqueie.

  • zlib: resolve CAN-2003-0107. Embora não existissem funções no Mac OS X que utilizassem a função gzprintf() vulnerável, o problema subjacente no inzlib foi corrigido.

  • gm4: corrige CAN-2001-1411 de uma vulnerabilidade ao nível das cadeias de formato no utilitário gm4. Nenhum programa definido de raiz do uid dependia do gm4 e esta correção trata-se de uma medida preventiva contra uma possível exploração futura.

  • OpenSSH: corrige CAN-2003-0386 onde as restrições "from=" e "user@hosts" podem ser falsificadas através de DNS inversos para endereços IP numericamente especificados. O Mac OS X 10.3 também inclui correções anteriores lançadas para OpenSSH e a versão do OpenSSH obtida através do comando "ssh -V" é: OpenSSH_3.6.1p1+CAN-2003-0693, SSH protocols 1.5/2.0, OpenSSL 0x0090702f

  • nidump: corrige CAN-2001-1412 onde o utilitário nidump fornece acesso às palavras-passe cifradas utilizadas para autenticar os inícios de sessão.

  • System Preferences: corrige CAN-2003-0883 onde, após a autenticação com uma palavra-passe de administrador, o sistema continuará a permitir o acesso a painéis de preferências seguros durante um curto período. Isto pode permitir que um utilizador local aceda a painéis de preferências que normalmente não conseguiria utilizar. Nas Preferências de segurança do Mac OS X 10.3, existe agora a opção de "Pedir palavra-passe para desbloquear cada preferência de segurança do sistema". Os nossos agradecimentos a Anthony Holder por ter comunicado este problema.

  • TCP timestamp: corrige CAN-2003-0882 onde uma indicação da data e hora de TCP é inicializada com um número constante. Isto pode permitir que uma pessoa descubra quanto tempo o sistema está ativo com base no ID dos pacotes TCP. No Mac OS X 10.3, a indicação de data e hora de TCP é agora inicializada com um número aleatório. Os nossos agradecimentos a Aaron Linville por ter comunicado este problema e enviado uma correção através do programa de código aberto Darwin.

  • Mail: corrige CAN-2003-0881 na aplicação Mail, no Mac OS X, se uma conta estiver configurada para utilizar a Resposta ao desafio MD5. Tentará iniciar sessão com o CRAM-MD5, mas retomará silenciosamente o texto simples, se o início de sessão de hash falhar. Os nossos agradecimentos a Chris Adams por ter comunicado este problema.

  • Dock: corrige CAN-2003-0880 quando o Acesso completo através do teclado é ativado no painel Teclado nas Preferências do sistema, as funções da Dock podem ser acedidas de forma cega a partir dos Efeitos de ecrã em segundo plano.

Mac OS X 10.2.8

  • OpenSSL: corrige CAN-2003-0543, CAN-2003-0544, CAN-2003-0545 para resolver potenciais problemas em determinadas estruturas ASN.1 e no código de verificação de certificados. Para disponibilizar a atualização de uma forma rápida e fiável, apenas foram aplicadas as correções nos ID CVE indicados acima, e não em toda a biblioteca OpenSSL mais recente. Desta forma, a versão OpenSSL no Mac OS X 10.2.8, tal como a obtida através do comando "openssl version", é: OpenSSL 0.9.6i Feb 19 2003

  • OpenSSH: resolve CAN-2003-0693, CAN-2003-0695 e CAN-2003-0682 para corrigir erros de gestão de buffer nas versões sshd do OpenSSH anteriores a 3.7.1. Para disponibilizar a atualização de forma rápida e fiável, apenas foram aplicadas as correções para ID CVE indicadas acima, e não o conjunto completo de correções para OpenSSH 3.7.1. Assim, a versão do OpenSSH no Mac OS X 10.2.8, tal como a obtida através do comando "ssh -V", é: OpenSSH_3.4p1+CAN-2003-0693, SSH protocols 1.5/2.0, OpenSSL 0x0090609f

  • sendmail: resolve CAN-2003-0694 e CAN-2003-0681 para corrigir uma ultrapassagem do limite máximo do buffer na análise de endereços, bem como uma potencial ultrapassagem do limite máximo do buffer na análise do conjunto de regras.

  • fb_realpath(): corrige CAN-2003-0466 que se trata de um erro off-by-one na função fb_realpath() que poderia permitir aos atacantes executarem código arbitrário.

  • arplookup(): corrige CAN-2003-0804. A função arplookup() armazena em cache pedidos ARP de rotas numa ligação local. Apenas numa sub-rede local, é possível que um atacante envie um número suficiente de pedidos ARP falsificados que irão esgotar a memória do kernel, o que resulta numa recusa de serviço.

Para obter informações sobre atualizações de segurança anteriores, consulte o artigo "Atualizações de segurança da Apple: agosto de 2003 e anterior".

Importante: as informações sobre produtos não fabricados pela Apple são disponibilizadas apenas para fins informativos e não constituem uma recomendação ou aprovação da Apple. Contacte o fornecedor para obter mais informações.

Importante: a menção de sites e de produtos de terceiros destina-se apenas a efeitos de informação, e não constitui uma recomendação nem aprovação. A Apple não assume qualquer responsabilidade relativamente à seleção, desempenho ou utilização de informações ou produtos encontrados em sites de terceiros. A Apple disponibiliza isto apenas como uma conveniência aos nossos utilizadores. A Apple não testou as informações encontradas nestes sites e não presta declarações relativamente à sua precisão ou fiabilidade. Existem riscos inerentes à utilização de quaisquer informações ou produtos encontrados na Internet e a Apple não assume qualquer responsabilidade a este respeito. Tenha em atenção que um site de terceiros é independente da Apple, e que a Apple não tem controlo sobre os conteúdos do respetivo site. Contacte o fornecedor para obter mais informações.

Data de publicação: