Informace o bezpečnostním obsahu bezpečnostní aktualizace 2008-004 a Mac OS X 10.5.4

Tento dokument popisuje bezpečnostní obsah bezpečnostní aktualizace 2008-004 a Mac OS X 10.5.4, kterou lze stáhnout a nainstalovat pomocí předvoleb Aktualizace softwaru nebo na webu Apple se soubory ke stažení.

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici potřebné opravy nebo aktualizace. Podrobnější informace o zabezpečení produktů Apple najdete na webové stránce Zabezpečení produktů Apple.

Informace o klíči PGP zabezpečení produktů Apple najdete v článku Jak používat klíč PGP zabezpečení produktů Apple.

Pokud je to možné, jako odkazy na další informace o bezpečnostních chybách se používají identifikátory CVE ID.

Informace o dalších bezpečnostních aktualizacích najdete v článku Bezpečnostní aktualizace Apple.

Aktualizace zabezpečení 2008-004 a Mac OS X v10.5.4

Správce aliasů

CVE-ID: CVE-2008-2308

K dispozici pro: Mac OS X v10.4.11, Mac OS X Server v10.4.11

Dopad: Vyřešení aliasu obsahujícího škodlivé informace o připojení svazku může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

Popis: Při zpracování informací o připojení svazku AFP v datové struktuře aliasů dochází k problému s poškozením paměti. Vyřešení aliasu obsahujícího škodlivé informace o připojení svazku může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu. Aktualizace tento problém řeší provedením dodatečného ověření datových struktur aliasů. Tento problém se týká pouze systémů s procesorem Intel se systémem Mac OS X 10.5.1 nebo starším.

CoreTypes

CVE-ID: CVE-2008-2309

K dispozici pro: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.3, Mac OS X Server v10.5 až v10.5.3

Dopad: Uživatelé nejsou před otevřením určitých potenciálně nebezpečných typů obsahu varováni.

Popis: Tato aktualizace přidává soubory .xht a .xhtm na systémový seznam typů obsahu, které budou za určitých okolností označeny jako potenciálně nebezpečné, například když jsou staženy z webové stránky. I když se tyto typy obsahu nespouštějí automaticky, při ručním otevření by mohly vést ke spuštění škodlivé datové části. Tato aktualizace zlepšuje schopnost systému upozornit uživatele před manipulací se soubory .xht a .xhtm. V systému Mac OS X v10.4 je tato možnost poskytována funkcí ověření stahování. V systému Mac OS X v10.5 je tato možnost poskytována funkcí Karanténa. Poděkování zaslouží Brian Mastenbrook za nahlášení tohoto problému.

c++filt

CVE-ID: CVE-2008-2310

K dispozici pro: Mac OS X v10.5 až v10.5.3, Mac OS X Server v10.5 až v10.5.3

Dopad: Předání škodlivého řetězce do c++filt může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

Popis: V c++filt, což je ladicí nástroj používaný k dekódování symbolů C++ a Java, dochází k problému s formátovacím řetězcem. Předání škodlivého řetězce do c++filt může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu. Aktualizace tento problém řeší vylepšeným zpracováním formátovacích řetězců. Tento problém nemá vliv na systémy před Mac OS X 10.5.

Dock

CVE-ID: CVE-2008-2314

K dispozici pro: Mac OS X v10.5 až v10.5.3, Mac OS X Server v10.5 až v10.5.3

Dopad: Osoba s fyzickým přístupem může být schopna obejít zámek obrazovky.

Popis: Když je systém nastaven tak, aby pro probuzení z režimu spánku nebo spořiče obrazovky vyžadoval heslo, a jsou nastaveny aktivní rohy Exposé, osoba s fyzickým přístupem může mít přístup k systému bez zadání hesla. Aktualizace tento problém řeší tím, že deaktivuje aktivní rohy, když je aktivní zámek obrazovky. Tento problém se netýká systémů před Mac OS X 10.5. Poděkování zaslouží Andrew Cassell z týmu Marine Spill Response za nahlášení problému.

Launch Services

CVE-ID: CVE-2008-2311

K dispozici pro: Mac OS X v10.4.11, Mac OS X Server v10.4.11

Dopad: Návštěva škodlivého webu může vést ke spuštění libovolného kódu.

Popis: Při ověřování stahování symbolických odkazů dochází k problému se souběhem, když se cíl odkazu během úzkého časového okna ověřování změní. Pokud je v Safari povolena předvolba „Otevřít „bezpečné“ soubory“, návštěva škodlivého webu může způsobit otevření souboru v systému uživatele, což povede ke spuštění libovolného kódu. Aktualizace tento problém řeší provedením dodatečného ověření stažených souborů. Tento problém se netýká systémů s Mac OS X 10.5 nebo novějším.

Net-SNMP

CVE-ID: CVE-2008-0960

K dispozici pro: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.3, Mac OS X Server v10.5 až v10.5.3

Dopad: Vzdálenému útočníkovi se může podařit falšovat ověřený paket SNMPv3.

Popis: Při ověřování SNMPv3 Net-SNMP dochází k problému, který může škodlivým paketům umožnit obejití kontroly ověřování. Aktualizace tento problém řeší provedením dodatečného ověření paketů SNMPv3. Další informace jsou k dispozici na adrese http://www.kb.cert.org/vuls/id/878044

Ruby

CVE-ID: CVE-2008-2662, CVE-2008-2663, CVE-2008-2664, CVE-2008-2725, CVE-2008-2726

K dispozici pro: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.3, Mac OS X Server v10.5 až v10.5.3

Dopad: Spuštění skriptu Ruby, který pro přístup k řetězcům nebo polím používá nedůvěryhodný vstup, může vést k neočekávanému ukončení aplikace nebo spuštění libovolného kódu.

Popis: Při zpracování řetězců a polí Ruby dochází k několika problémům s poškozením paměti, z nichž nejzávažnější může vést ke spuštění libovolného kódu. Aktualizace tento problém řeší provedením dodatečného ověření řetězců a polí.

Ruby

CVE-ID: CVE-2008-1145

K dispozici pro: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.3, Mac OS X Server v10.5 až v10.5.3

Dopad: Pokud je spuštěn WEBRick, může mít vzdálený útočník přístup k souborům chráněným možností WEBrick :NondisclosureName.

Popis: Možnost :NondisclosureName v sadě nástrojů Ruby WEBrick se používá k omezení přístupu k souborům. Požadavek na název souboru, který používá neočekávaná velká písmena, může obejít omezení :NondisclosureName. Aktualizace tento problém řeší provedením dodatečného ověření názvů souborů. Další informace naleznete na stránce http://www.ruby-lang.org/en/news/2008/03/03/webrick-file-access-vulnerability/. Problém s procházením napříč adresáři popsaný v informačním zpravodaji nemá vliv na Mac OS X.

Souborový server SMB

CVE-ID: CVE-2008-1105

K dispozici pro: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.3, Mac OS X Server v10.5 až v10.5.3

Dopad: Vzdálenému útočníkovi se může podařit způsobit nečekané ukončení aplikace nebo spustit libovolný kód.

Popis: Při zpracování paketů SMB dochází k přetečení vyrovnávací paměti haldy. Odesílání škodlivých paketů SMB na server SMB nebo připojení ke škodlivému serveru SMB může vést k neočekávanému ukončení aplikace nebo spuštění libovolného kódu. Aktualizace tento problém řeší prostřednictvím vylepšené kontroly hranic délky přijatých paketů SMB. Poděkování zaslouží Alin Rad Pop z týmu Secunia Research za nahlášení tohoto problému.

Konfigurace systému

CVE-ID: CVE-2008-2313

K dispozici pro: Mac OS X v10.4.11, Mac OS X Server v10.4.11

Dopad: Místnímu uživateli se může podařit spustit libovolný kód s oprávněními nových uživatelů.

Popis: Místní uživatel může být schopen zaplnit adresář User Template soubory, které se stanou součástí domovského adresáře při vytvoření nového uživatele. To by mohlo umožnit spuštění libovolného kódu s oprávněními nového uživatele. Aktualizace tento problém řeší použitím více omezujících oprávnění na adresář User Template. Tento problém se netýká systémů s Mac OS X 10.5 nebo novějším. Poděkování zaslouží Andrew Mortensen z Michiganské univerzity za nahlášení problému.

Tomcat

CVE-ID: CVE-2005-3164, CVE-2007-1355, CVE-2007-2449, CVE-2007-2450, CVE-2007-3382, CVE-2007-3383, CVE-2007-5333, CVE-2007-3385, CVE-2007-5461

K dispozici pro: Mac OS X v10.4.11, Mac OS X Server v10.4.11

Dopad: V Tomcatu 4.1.36 existuje několik bezpečnostních slabin

Popis: Tomcat verze 4.x je součástí systémů Mac OS X v10.4.11. Tomcat v Mac OS X v10.4.11 je aktualizován na verzi 4.1.37 za účelem vyřešení několika bezpečnostních slabin, z nichž nejzávažnější může vést ke skriptovacímu útoku napříč weby. Další informace naleznete na webu Tomcat na adrese http://tomcat.apache.org/. Tomcat verze 6.x je součástí systémů Mac OS X v10.5.

VPN

CVE-ID: CVE-2007-6276

K dispozici pro: Mac OS X v10.5 až v10.5.3, Mac OS X Server v10.5 až v10.5.3

Dopad: Vzdáleným útočníkům se může podařit způsobit nečekané ukončení aplikace.

Popis: Při zpracování informací o vyrovnávání zátěže démonem virtuální privátní sítě dochází k problému s dělením nulou. Zpracování škodlivého paketu UDP může vést k nečekanému ukončení aplikace. Tento problém nevede ke spuštění libovolného kódu. Aktualizace tento problém řeší provedením dodatečného ověření informací o vyrovnání zatížení. Tento problém nemá vliv na systémy před Mac OS X 10.5.

WebKit

CVE-ID: CVE-2008-2307

K dispozici pro: Mac OS X v10.5 až v10.5.3, Mac OS X Server v10.5 až v10.5.3

Dopad: Návštěva škodlivého webu mohla vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

Popis: Při zpracovávání polí JavaScriptu WebKitem dochází k problému s poškozením paměti. Návštěva škodlivého webu mohla vést k nečekanému ukončení aplikace nebo ke svévolnému spuštění kódu. Aktualizace tento problém řeší vylepšením kontroly rozsahu. Spolu s touto opravou je verze Safari pro Mac OS X v10.5.4 aktualizována na 3.1.2. Pro Mac OS X v10.4.11 a Windows XP / Vista je tento problém pro tyto systémy vyřešen v Safari v3.1.2. Poděkování zaslouží James Urquhart za nahlášení tohoto problému.

Důležité: Zmínka o webech a produktech třetích stran slouží pouze pro informační účely a nepředstavuje schválení ani doporučení. Společnost Apple nepřebírá žádnou odpovědnost s ohledem na výběr, výkon ani použití informací nebo produktů nacházejících se na webových stránkách třetích stran. Společnost Apple tyto informace poskytuje pouze pro pohodlí svých uživatelů. Společnost Apple netestovala informace uvedené na těchto stránkách a neposkytuje žádné záruky ohledně jejich přesnosti ani spolehlivosti. S používáním informací nebo produktů nalezených na internetu jsou spojena rizika a společnost Apple v tomto ohledu nenese žádnou odpovědnost. Vezměte prosím na vědomí, že stránky třetí strany jsou nezávislé na společnosti Apple a že společnost Apple nemá nad obsahem těchto webových stránek žádnou kontrolu. Další informace vám poskytne dodavatel.

Datum zveřejnění: