Informace o bezpečnostním obsahu OS X Lionu 10.7.4 a bezpečnostní aktualizace 2012-002
Tento dokument popisuje bezpečnostní obsah OS X Lionu 10.7.4 a bezpečnostní aktualizace 2012-002.
OS X Lion 10.7.4 a bezpečnostní aktualizaci 2012-002 lze stáhnout a nainstalovat pomocí předvoleb Aktualizace softwaru nebo na stránce produktů Apple ke stažení.
Apple v zájmu ochrany zákazníků nezveřejňuje, nerozebírá ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřeny a nejsou k dispozici potřebné opravy nebo aktualizace. Podrobnější informace o zabezpečení produktů Apple najdete na webové stránce Zabezpečení produktů Apple.
Informace o klíči PGP zabezpečení produktů Apple najdete v článku Jak používat klíč PGP zabezpečení produktů Apple.
Pokud je to možné, jako odkazy na další informace o bezpečnostních chybách se používají identifikátory CVE ID.
Informace o dalších bezpečnostních aktualizacích najdete v článku Bezpečnostní aktualizace Apple.
OS X Lion 10.7.4 a bezpečnostní aktualizace 2012-002
Přihlašovací okno
K dispozici pro: OS X Lion 10.7.3, OS X Lion Server 10.7.3
Dopad: Vzdálení administrátoři a osoby s fyzickým přístupem k systému mohou získat informace o účtu.
Popis: Při zpracovávání síťových přihlášení k účtu docházelo k problémům. V průběhu přihlašování se do systémového protokolu zaznamenávaly citlivé informace, k nimž měli přístup i ostatní uživatelé v rámci systému. Tyto informace mohou v uložených protokolech zůstávat i po instalaci této aktualizace. Tento problém se týká pouze systémů OS X Lion 10.7.3, jehož uživatelé využívají původní verzi ochrany FireVault nebo domovské složky v síti.
CVE-ID
CVE-2012-0652: Terry Reeves a Tim Winningham z Ohio State University, Markus „Jaroneko“ Räty z Finnish Academy of Fine Arts, Jaakko Pero z Aalto University, Mark Cohen z Oregon State University, Paul Nelson
Bluetooth
K dispozici pro: OS X Lion 10.7 až 10.7.3, OS X Lion Server 10.7 až 10.7.3
Dopad: Místní uživatel s oprávněním správce systému může svévolně spustit kód.
Popis: Při inicializační rutině blued docházelo k konfliktu časování dočasných souborů.
CVE-ID
CVE-2012-0649: Aaron Sigel z týmu vtty.com
cURL
K dispozici pro: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 až 10.7.3, OS X Lion Server 10.7 až 10.7.3
Dopad: Útočník může dešifrovat data chráněná protokolem SSL.
Popis: Byly zaznamenány útoky na důvěrnost protokolů SSL 3.0 a TLS 1.0 v situaci, kdy šifrovací sada používala blokovou šifru v režimu CBC. Knihovna cURL zakázala protiopatření „prázdný fragment“, které slouží jako prevence těchto útoků. Tento problém byl vyřešen povolením prázdných fragmentů.
CVE-ID
CVE-2011-3389: Apple
cURL
K dispozici pro: OS X Lion 10.7 až 10.7.3, OS X Lion Server 10.7 až 10.7.3
Dopad: Při používání knihovny cURL nebo libcURL se škodlivou adresou URL může docházet k protokolově-specifickému vsunování kódu.
Popis: Při zpracovávání adres URL knihovnou cURL docházelo k problému se vsunutím dat. Tento problém byl vyřešen vylepšeným ověřováním adres URL. Problém nemá vliv na systémy starší než OS X Lion.
CVE-ID
CVE-2012-0036
Adresářová služba
K dispozici pro: Mac OS X 10.6.8, Mac OS X Server 10.6.8
Dopad: Vzdálený útočník může získat citlivé informace.
Popis: Při zpracovávání zpráv ze sítě adresářovým serverem docházelo k několika problémům. Zasláním škodlivé zprávy mohl vzdálený útočník způsobit zveřejnění paměti adresového prostoru adresářového serveru, čímž mohlo dojít k odhalení přihlašovacích údajů k účtu nebo jiných citlivých informací. Tento problém se netýká OS X Lionu. U neserverových instalací OS X je ve výchozím nastavení adresářový server zakázán.
CVE-ID
CVE-2012-0651: Agustin Azubel
HFS
K dispozici pro: OS X Lion 10.7 až 10.7.3, OS X Lion Server 10.7 až 10.7.3
Dopad: Připojení škodlivého obrazu disku může vést k vypnutí systému nebo ke svévolnému spuštění kódu.
Popis: Při zpracovávání katalogových souborů HFS docházelo k podtečení celých čísel.
CVE-ID
CVE-2012-0642 : pod2g
ImageIO
K dispozici pro: Mac OS X 10.6.8, Mac OS X Server 10.6.8
Dopad: Zobrazení škodlivého souboru TIFF může vést k nečekanému ukončení aplikace nebo ke svévolnému spuštění kódu.
Popis: V knihovně ImageIO docházelo při zpracovávání obrázků TIFF kódovaných jako CCITT Group 4 k přetečení zásobníku vyrovnávací paměti. Tento problém se netýká OS X Lionu.
CVE-ID
CVE-2011-0241: Cyril CATTIAUX ze společnosti Tessi Technologies
ImageIO
K dispozici pro: Mac OS X 10.6.8, Mac OS X Server 10.6.8
Dopad: Několik bezpečnostních slabin v knihovně libpng.
Popis: Knihovna libpng byla aktualizována na verzi 1.5.5 kvůli opravě několika bezpečnostních slabin, z nichž ty nejvážnější mohou vést k úniku informací. Další informace najdete na webu knihovny libpng na adrese http://www.libpng.org/pub/png/libpng.html.
CVE-ID
CVE-2011-2692
CVE-2011-3328
ImageIO
K dispozici pro: Mac OS X 10.6.8, Mac OS X Server 10.6.8
Dopad: Zobrazení škodlivého souboru TIFF může vést k nečekanému ukončení aplikace nebo ke svévolnému spuštění kódu.
Popis: V knihovně libtiff docházelo při zpracování obrázků TIFF kódovaných pomocí kompresního schématu ThunderScan k přetečení vyrovnávací paměti. Problém byl vyřešen aktualizací knihovny libtiff na verzi 3.9.5.
CVE-ID
CVE-2011-1167
Jádro
K dispozici pro: OS X Lion 10.7 až 10.7.3, OS X Lion Server 10.7 až 10.7.3
Dopad: Při používání ochrany FireVault může disk obsahovat nešifrovaná uživatelská data.
Popis: Následkem chyby zpracování spánkového obrazu využívaného k hibernaci zůstávala na disku nešifrovaná data (a to i v případě, že byla povolena funkce FireVault). Tento problém byl vyřešen lepším zpracováváním spánkového obrazu a přepsáním stávajícího spánkového obrazu při aktualizaci na OS X 10.7.4. Problém nemá vliv na systémy starší než OS X Lion.
CVE-ID
CVE-2011-3212: Felix Groebert z týmu Google Security
libarchive
K dispozici pro: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 až 10.7.3, OS X Lion Server 10.7 až 10.7.3
Dopad: Rozbalení škodlivého archivu může vést k nečekanému ukončení aplikace nebo ke svévolnému spuštění kódu.
Popis: Při zpracovávání archivů .tar a souborů iso9660 docházelo k četným přetečením vyrovnávací paměti.
CVE-ID
CVE-2011-1777
CVE-2011-1778
libsecurity
K dispozici pro: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 až 10.7.3, OS X Lion Server 10.7 až 10.7.3
Dopad: Ověřování škodlivého certifikátu X.509 (například při návštěvě škodlivého webu) může způsobit nečekané ukončení aplikace nebo svévolné spuštění kódu.
Popis: Při zpracovávání certifikátů X.509 mohly nastat problémy s neinicializovaným přístupem k paměti.
CVE-ID
CVE-2012-0654: Dirk-Willem van Gulik ze společnosti WebWeaving.org, Guilherme Prado z brazilského Conselho da Justiça Federal, Ryan Sleevi ze společnosti Google
libsecurity
K dispozici pro: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 až 10.7.3, OS X Lion Server 10.7 až 10.7.3
Dopad: Podpora certifikátů X.509 s klíči RSA s nebezpečnou délkou může vystavit uživatele falšování a úniku informací.
Popis: Knihovna libsecurity přijímala certifikáty podepisované klíči RSA s nebezpečnou délkou. Problém byl vyřešen zamítáním certifikátů s klíči RSA kratšími než 1024 bitů.
CVE-ID
CVE-2012-0655
libxml
K dispozici pro: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 až 10.7.3, OS X Lion Server 10.7 až 10.7.3
Dopad: Zobrazení škodlivé webové stránky může vést k nečekanému ukončení aplikace nebo ke svévolnému spuštění kódu.
Popis: V knihovně libxml existovalo několik bezpečnostních slabin, z nichž ty nejzávažnější mohly vést k nečekanému ukončení aplikace nebo ke svévolnému spuštění kódu. Tyto problémy byly vyřešeny nasazením příslušných oprav ve směru klient-server.
CVE-ID
CVE-2011-1944 : Chris Evans z týmu Google Chrome Security
CVE-2011-2821 : Yang Dingning z organizace NCNIPC, absolvent univerzity Čínské akademie věd
CVE-2011-2834: Yang Dingning z organizace NCNIPC, absolvent univerzity Čínské akademie věd
CVE-2011-3919: Jüri Aedla
LoginUIFramework
K dispozici pro: OS X Lion 10.7 až 10.7.3, OS X Lion Server 10.7 až 10.7.3
Dopad: Je-li povolen uživatel Host, může se uživatel s fyzickým přístupem k počítači přihlásit jako jiný uživatel bez zadání hesla.
Popis: Při zpracovávání přihlášení uživatelů typu Host docházelo ke konfliktu časování. Tento problém nemá vliv na systémy starší než OS X Lion.
CVE-ID
CVE-2012-0656: Francisco Gómez (espectalll123)
PHP
K dispozici pro: OS X Lion 10.7 až 10.7.3, OS X Lion Server 10.7 až 10.7.3
Dopad: Několik bezpečnostních slabin v softwaru PHP
Popis: PHP bylo aktualizováno na verzi 5.3.10 kvůli opravě několika bezpečnostních slabin, z nichž ty nejvážnější mohou vést ke svévolnému spuštění kódu. Další informace jsou k dispozici na webu PHP na adrese http://www.php.net.
CVE-ID
CVE-2011-4566
CVE-2011-4885
CVE-2012-0830
Quartz Composer
K dispozici pro: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 až 10.7.3, OS X Lion Server 10.7 až 10.7.3
Dopad: Uživatel s fyzickým přístupem k počítači může spustit Safari i v případě, že je obrazovka uzamčena a je aktivní spořič obrazovky RSS Visualizer.
Popis: Při zpracovávání spořičů obrazovky aplikací Quartz Composer docházelo k problému s řízením přístupu. Problém byl vyřešen vylepšenou kontrolou uzamčení obrazovky.
CVE-ID
CVE-2012-0657: Aaron Sigel z týmu vtty.com
QuickTime
K dispozici pro: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 až 10.7.3, OS X Lion Server 10.7 až 10.7.3
Dopad: Zobrazení škodlivého videosouboru v průběhu stahování může vést k nečekanému ukončení aplikace nebo ke svévolnému spuštění kódu.
Popis: Při zpracovávání zvukových tabulek vzorů docházelo k přetečení vyrovnávací paměti.
CVE-ID
CVE-2012-0658: Luigi Auriemma spolupracující s iniciativou Zero Day Initiative společnosti HP
QuickTime
K dispozici pro: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 až 10.7.3, OS X Lion Server 10.7 až 10.7.3
Dopad: Spuštění škodlivého souboru MPEG může vést k nečekanému ukončení aplikace nebo ke svévolnému spuštění kódu.
Popis: Při zpracovávání souborů MPEG docházelo k přetečení celých čísel.
CVE-ID
CVE-2012-0659: Anonymní výzkumník spolupracující s iniciativou Zero Day Initiative společnosti HP
QuickTime
K dispozici pro: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 až 10.7.3, OS X Lion Server 10.7 až 10.7.3
Dopad: Spuštění škodlivého souboru MPEG může vést k nečekanému ukončení aplikace nebo ke svévolnému spuštění kódu.
Popis: Při zpracovávání souborů MPEG docházelo k přetečení vyrovnávací paměti.
CVE-ID
CVE-2012-0660: Justin Kim z divize Microsoft Vulnerability Research společnosti Microsoft
QuickTime
K dispozici pro: OS X Lion 10.7 až 10.7.3, OS X Lion Server 10.7 až 10.7.3
Dopad: Zobrazení škodlivého videosouboru může vést k nečekanému ukončení aplikace nebo ke svévolnému spuštění kódu.
Popis: Při zpracovávání filmových souborů v kódování JPEG2000 docházelo k problému s použitím po uvolnění. Tento problém nemá vliv na systémy starší než OS X Lion.
CVE-ID
CVE-2012-0661: Damian Put spolupracující s iniciativou Zero Day Initiative společnosti HP
Ruby
K dispozici pro: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 až 10.7.3, OS X Lion Server 10.7 až 10.7.3
Dopad: Několik bezpečnostních slabin v softwaru Ruby.
Popis: Aktualizací softwaru Ruby na verzi 1.8.7-p357 bylo opraveno několik bezpečnostních slabin.
CVE-ID
CVE-2011-1004
CVE-2011-1005
CVE-2011-4815
Samba
K dispozici pro: Mac OS X 10.6.8, Mac OS X Server 10.6.8
Dopad: Pokud je zapnuté sdílení souborů protokolem SMB, může nepřihlášený vzdálený útočník způsobit odmítnutí služby nebo svévolné spuštění kódu se systémovými oprávněními.
Popis: Při zpracovávání vzdálených volání procedur aplikací Samba docházelo k četným přetečením vyrovnávací paměti. Zasláním škodlivého paketu mohl nepřihlášený vzdálený útočník způsobit odmítnutí služby nebo svévolné spuštění kódu se systémovými oprávněními. Tyto problémy se netýkají žádné z verzí OS X Lionu.
CVE-ID
CVE-2012-0870: Andy Davis ze společnosti NGS Secure
CVE-2012-1182: Anonymní výzkumník spolupracující s iniciativou Zero Day Initiative společnosti HP
Framework Security
K dispozici pro: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 až 10.7.3, OS X Lion Server 10.7 až 10.7.3
Dopad: Vzdálený útočník může způsobit nečekané ukončení aplikace nebo svévolné spuštění kódu.
Popis: Ve frameworku Security docházelo k přetečení celých čísel. Zpracovávání nedůvěryhodného vstupu ve frameworku Security mohlo způsobit poškození paměti. Tento problém nemá vliv na 32bitové procesy.
CVE-ID
CVE-2012-0662: aazubel spolupracující s iniciativou Zero Day Initiative společnosti HP
Time Machine
K dispozici pro: OS X Lion 10.7 až 10.7.3, OS X Lion Server 10.7 až 10.7.3
Dopad: Vzdálený útočník může získat přístup k přihlašovacím údajům zálohy Time Machine.
Popis: Uživatel může určit, aby se zálohy Time Machine ukládaly do Time Capsule nebo vzdáleného svazku AFP připojeného k základně AirPort. Základny AirPort a Time Capsule s aktualizací firmwaru 7.6 nebo novější podporují ověřování typu SRP prostřednictvím protokolu AFP. Time Machine ale nevyžadovalo, aby se toto ověřování využívalo i při následných zálohovacích operacích, a to i v případě, že bylo původně takto nakonfigurováno nebo se v minulosti spojilo s Time Capsule či základnou, které je podporovaly. Útočník schopný falšovat vzdálené svazky mohl získat přístup k uživatelovým přístupovým údajům k Time Capsule (ale nikoliv zálohovaným datům) odeslaným jeho systémem. Problém byl vyřešen vyžadováním ověřování typu SRP, pokud je cílové umístění zálohy již dříve podporovalo.
CVE-ID
CVE-2012-0675: Renaud Deraison ze společnosti Tenable Network Security, Inc.
X11
K dispozici pro: OS X Lion 10.7 až 10.7.3, OS X Lion Server 10.7 až 10.7.3
Dopad: U aplikací, které ke zpracování dat s kompresí LZW používají knihovnu libXfont, může docházet k jejich nečekanému ukončení nebo ke svévolnému spuštění kódu.
Popis: Při zpracovávání dat knihovny libXfont s kompresí LZW docházelo k přetečení vyrovnávací paměti. Problém byl vyřešen aktualizací knihovny libXfont na verzi 1.4.4.
CVE-ID
CVE-2011-2895: Tomas Hoger ze společnosti Red Hat
Poznámka: Tato aktualizace také v seznamu vlastností přizpůsobeného prostředí v uživatelově domovském adresáři filtruje proměnné prostředí dynamických linkerů (jsou-li k dispozici).
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.