O bezpečnostní aktualizaci 2008-005

Tento dokument popisuje bezpečnostní aktualizaci 2008-005, kterou jde stáhnout a nainstalovat pomocí předvoleb Aktualizace softwaru nebo z webu Apple se soubory ke stažení.

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici potřebné opravy nebo aktualizace. Podrobnější informace o zabezpečení produktů Apple najdete na webové stránce Zabezpečení produktů Apple.

Informace o klíči PGP zabezpečení produktů Apple najdete v článku Jak používat klíč PGP zabezpečení produktů Apple.

Pokud je to možné, jako odkazy na další informace o bezpečnostních chybách se používají identifikátory CVE ID.

Informace o dalších bezpečnostních aktualizacích najdete v článku Bezpečnostní aktualizace Apple.

Bezpečnostní aktualizace 2008-005

  • Open Scripting Architecture

    CVE-ID: CVE-2008-2830

    K dispozici pro: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.4, Mac OS X Server v10.5.4

    Dopad: Místní uživatel může spouštět příkazy s navýšenými oprávněními.

    Popis: V knihovnách Open Scripting Architecture existuje problém návrhu při určování, zda načíst doplňkové plug-iny skriptování do aplikací spuštěných s navýšenými oprávněními. Odeslání příkazů načtení doplňků skriptování do aplikace s navýšenými oprávněními může umožnit spuštění libovolného kódu s těmito oprávněními. Tato aktualizace řeší tento problém tím, že do aplikací spuštěných s oprávněními systému nenačítá doplňkové plug-iny pro skriptování. Tato aktualizace řeší nedávno nahlášené problémy se službami ARDAgent a SecurityAgent. Poděkování za nahlášení tohoto problému zaslouží Charles Srstka.

  • BIND

    CVE-ID: CVE-2008-1447

    K dispozici pro: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.4, Mac OS X Server v10.5.4

    Dopad: BIND je náchylný k otravě mezipaměti DNS a může vracet podvržené informace.

    Popis: Server Berkeley Internet Name Domain (BIND) je distribuován se systémem Mac OS X a ve výchozím nastavení není povolen. Pokud je je BIND povolen, zajišťuje překlad mezi názvy hostitelů a IP adresami. Slabina v protokol DNS může vzdáleným útočníkům umožnit provést útok pomocí otravy mezipaměti DNS. V důsledku toho můžou systémy spoléhající na DNS informace od serveru BIND dostávat falešné informace. Aktualizace problém řeší zavedením randomizace zdrojového portu, čímž se zvyšuje odolnost proti útokům založeným na otrávením mezipaměti. Pro Macy se systémy Mac OS X v10.4.11 je server BIND aktualizován na verzi 9.3.5-P1. Pro Macy se systémy Mac OS X v10.5.4 je server BIND aktualizován na verzi 9.4.2-P1. Poděkování za nahlášení tohoto problému zaslouží Dan Kaminsky z týmu IOActive.

  • CarbonCore

    CVE-ID: CVE-2008-7259

    K dispozici pro: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.4, Mac OS X Server v10.5.4

    Dopad: Zpracování dlouhých názvů souborů může vést k neočekávanému ukončení aplikace nebo spuštění libovolného kódu.

    Popis: Při zpracování dlouhých názvů souborů dochází k přetečení vyrovnávací paměti. Zpracování dlouhých názvů souborů může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu. Aktualizace tento problém řeší vylepšením kontroly rozsahu. Poděkování za nahlášení tohoto zaslouží Thomas Raffetseder ze skupiny International Secure Systems Lab a Sergio „shadown“ Alvarez t týmu n.runs AG.

  • CoreGraphics

    CVE-ID: CVE-2008-2321

    K dispozici pro: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.4, Mac OS X Server v10.5.4

    Dopad: Návštěva škodlivého webu může vést k neočekávanému ukončení aplikace nebo spuštění libovolného kódu.

    Popis: Ve frameworku CoreGraphics se vyskytují problémy s poškozením paměti při zpracování argumentů. Předání nedůvěryhodného vstupu do frameworku CoreGraphics prostřednictvím aplikace, například webového prohlížeče, může vést k neočekávanému ukončení aplikace nebo spuštění libovolného kódu. Aktualizace tento problém řeší vylepšením kontroly rozsahu. Poděkování za nahlášení problému zaslouží Michal Zalewski ze společnosti Google.

  • CoreGraphics

    CVE-ID: CVE-2008-2322

    K dispozici pro: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.4, Mac OS X Server v10.5.4

    Dopad: Zobrazení škodlivého PDF souboru může vést k neočekávanému ukončení aplikace nebo spuštění libovolného kódu.

    Popis: Přetečení celého čísla při zpracování PDF souborů může vést k haldovému přetečení vyrovnávací paměti. Zobrazení škodlivého PDF souboru může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu. Tato aktualizace řeší problém provedením dodatečného ověření PDF souborů. Poděkování za nahlášení problému zaslouží Pariente Kobi ve spolupráci s VCP iDefense.

  • Data Detectors Engine

    CVE-ID: CVE-2008-2323

    K dispozici pro: Mac OS X v10.5.4, Mac OS X Server v10.5.4

    Dopad: Zobrazení škodlivých zpráv prostřednictvím datových detektorů může vést k neočekávanému ukončení aplikace.

    Popis: Datové detektory se používají k získávání referenčních informací z textového obsahu nebo archivů. Problém se spotřebou prostředků se vyskytuje při zpracování textového obsahu v datových detektorech. Zobrazení škodlivého obsahu v aplikaci, který používá datové detektory, může vést k odepření služby, ale ne ke spuštění libovolného kódu. Tento problém nemá vliv na systémy starší než Mac OS X 10.5.

  • Disk Utility

    CVE-ID: CVE-2008-2324

    K dispozici pro: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Dopad: Místní uživatel může získat systémová oprávnění.

    Popis: Nástroj pro opravu oprávnění „Repair Permissions“ v nástroji Disk Utility vytvoří příkaz /usr/bin/emacs setuid. Po spuštění nástroje Repair Permissions, může místní uživatel používat emacs ke spouštění příkazů se systémovými oprávněními. Tato aktualizace řeší tento problém opravou oprávnění použitých pro emacs v nástroji Repair Permissions. Tento problém se netýká systémů s Mac OS X 10.5 a novějším. Poděkování za nahlášení problému zaslouží Anton Rang a Brian Timares.

  • OpenLDAP

    CVE-ID: CVE-2008-2952

    K dispozici pro: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.4, Mac OS X Server v10.5.4

    Dopad: Vzdálený útočník může způsobit neočekávané ukončení aplikace.

    Popis: Problém se vyskytuje při dekódování pravidel BER ASN.1 protokolu OpenLDAP. Zpracování škodlivě zprávy LDAP může vyvolat tvrzení a vést k neočekávanému ukončení démona OpenLDAP, slapd. Tato aktualizace řeší problém dalším ověřováním zpráv LDAP.

  • OpenSSL

    CVE-ID: CVE-2007-5135

    K dispozici pro: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.4, Mac OS X Server v10.5.4

    Dopad: Vzdálený útočník může způsobit neočekávané ukončení aplikace nebo spuštění libovolného kódu.

    Popis: Ve funkci SSL_get_shared_ciphers() v prostředí OpenSSL se vyskytuje problém s kontrolou rozsahu. V aplikaci používající tuto funkci může zpracování škodlivých paketů vést k neočekávanému ukončení aplikace nebo spuštění libovolného kódu. Aktualizace tento problém řeší vylepšením kontroly rozsahu.

  • PHP

    CVE-ID: CVE-2008-2051, CVE-2008-2050, CVE-2007-4850, CVE-2008-0599, CVE-2008-0674

    K dispozici pro: Mac OS X v10.5.4, Mac OS X Server v10.5.4

    Dopad: Několik bezpečnostních slabin v PHP 5.2.5

    Popis: PHP je aktualizováno na verzi 5.2.6, která řeší několik bezpečnostních slabin, z nichž nejzávažnější může vést ke spuštění libovolného kódu. Další informace naleznete na webu PHP na adrese http://www.php.net/ PHP verze 5.2.x je k dispozici pouze v systémech Mac OS X v10.5.

  • QuickLook

    CVE-ID: CVE-2008-2325

    K dispozici pro: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.4, Mac OS X Server v10.5.4

    Dopad: tažení škodlivého souboru Microsoft Office může vést k neočekávanému ukončení aplikace nebo spuštění libovolného kódu.

    Popis: Při zpracování souborů Microsoft Office v nástroji QuickLook dochází k vícenásobnému poškození paměti. Stažení škodlivého dokumentu Microsoft Office může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu. Aktualizace tento problém řeší vylepšením kontroly rozsahu. Tento problém nemá vliv na systémy starší než Mac OS X 10.5.

  • rsync

    .

    Available for: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.4, Mac OS X Server v10.5.4

    Impact: Files outside the module root may be accessed or overwritten remotely

    Description: Path validation issues exist in rsync's handling of symbolic links when running in daemon mode. Placing symbolic links in an rsync module may allow files outside of the module root to be accessed or overwritten. This update addresses the issue through improved handling of symbolic links. Further information on the patches applied is available via the rsync web site at http://rsync.samba.org/

Důležité: Zmínky o webových stránkách a produktech třetích stran slouží pouze k informačním účelům a nepředstavují žádnou podporu ani žádné doporučení. Společnost Apple nenese žádnou odpovědnost za výběr, výkon nebo používání informací nebo produktů nalezených na webových stránkách třetích stran. Apple tyto informace poskytuje pouze pro zajištění pohodlí našim uživatelům. Společnost Apple netestovala informace nalezené na těchto stránkách a nečiní žádná prohlášení ohledně jejich přesnosti nebo spolehlivosti. Existují rizika spojená s používáním jakýchkoli informací nebo produktů nalezených na internetu a společnost Apple v tomto ohledu nenese žádnou odpovědnost. Vezměte na vědomí, že weby třetích stran jsou nezávislé na společnosti Apple a že společnost Apple nemá kontrolu nad obsahem takových webů. Další informace vám poskytne prodejce.

Datum zveřejnění: