Informace o bezpečnostním obsahu bezpečnostní aktualizace 2009-002 / Mac OS X v10.5.7

Tento dokument popisuje bezpečnostní obsah bezpečnostní aktualizace 2009-002 / Mac OS X v10.5.7, který jde stáhnout a nainstalovat pomocí předvoleb Aktualizace softwaru nebo z webu Apple se soubory ke stažení.

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici potřebné opravy nebo aktualizace. Podrobnější informace o zabezpečení produktů Apple najdete na webové stránce Zabezpečení produktů Apple.

Informace o klíči PGP zabezpečení produktů Apple najdete v článku Jak používat klíč PGP zabezpečení produktů Apple.

Pokud je to možné, jako odkazy na další informace o bezpečnostních chybách se používají identifikátory CVE ID.

Informace o dalších bezpečnostních aktualizacích najdete v článku Bezpečnostní aktualizace Apple.

Bezpečnostní aktualizace 2009-002 / Mac OS X v10.5.7

  • Apache

    CVE-ID: CVE-2008-2939

    K dispozici pro: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Dopad: Návštěva škodlivého webu prostřednictvím serveru proxy může vést ke skriptování napříč weby.

    Popis: Při zpracovávání požadavků serveru FTP proxy se zástupnými znaky softwarem Apache dochází k problému s ověřením vstupu. Návštěva škodlivého webu prostřednictvím serveru proxy Apache může vést ke skriptovacímu útoku napříč weby. Tato aktualizace problém řeší použitím opravy Apache pro verzi 2.0.63. Další informace naleznete na webu Apache na adrese http://httpd.apache.org/. Apache 2.0.x je dodáván pouze se systémy Mac OS X Server v10.4.x. Mac OS X v10.5.x a Mac OS X Server v10.5.x zahrnují Apache 2.2.x.

  • Apache

    .

    Available for: Mac OS X v10.5 through v10.5.6, Mac OS X Server v10.5 through v10.5.6

    Impact: Visiting a malicious website via a proxy may result in cross-site scripting

    Description: An input validation issue exists in Apache 2.2.9's handling of FTP proxy requests containing wildcard characters. Visiting a malicious website via an Apache proxy may result in a cross-site scripting attack. This update addresses the issue by updating Apache to version 2.2.11. Further information is available via the Apache web site at http://httpd.apache.org/

  • Apache

    CVE-ID: CVE-2008-0456

    K dispozici pro: Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Weby, které umožňují uživatelům určovat název doručeného souboru, mohou být ohroženy vložením odezvy HTTP.

    Popis: V softwaru Apache existuje problém s paděláním požadavků. Apache neukončuje názvy souborů při využívání správného typu obsahu, který bude odeslán do vzdáleného prohlížeče. Uživatel, který může publikovat soubory se speciálně navrženými názvy na web, může nahradit svoji vlastní odpověď pro jakoukoli webovou stránku hostovanou v systému. Tato aktualizace problém řeší ukončením názvů souborů v odezvách na využívání obsahu.

  • ATS

    CVE-ID: CVE-2009-0154

    K dispozici pro: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Prohlížení a stahování dokumentů obsahujících škodlivá vložená písma CFF může vést ke spuštění libovolného kódu.

    Popis: Při zpracovávání písem CFF (Compact Font Format) serverem Apple Type Services existuje problém s přetečením vyrovnávací paměti haldy. Prohlížení a stahování dokumentů obsahujících škodlivá vložená písma CFF může vést ke spuštění libovolného kódu. Aktualizace tento problém řeší vylepšením kontroly rozsahu. Poděkování za nahlášení problému zaslouží Charlie Miller z týmu Independent Security Evaluators spolupracujícího s iniciativou Zero Day Initiative společnosti TippingPoint.

  • BIND

    .

    Available for: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 through v10.5.6, Mac OS X Server v10.5 through v10.5.6

    Impact: BIND is susceptible to a spoofing attack if configured to use DNSSEC

    Description: BIND incorrectly checks the return value of the OpenSSL DSA_do_verify function. On systems using the DNS Security Extensions (DNSSEC) protocol, a maliciously crafted DSA certificate could bypass the validation, which may lead to a spoofing attack. By default, DNSSEC is not enabled. This update addresses the issue by updating BIND to version 9.3.6-P1 on Mac OS X v10.4, and version 9.4.3-P1 for Mac OS X v10.5 systems. Further information is available via the ISC web site at https://www.isc.org/

  • CFNetwork

    CVE-ID: CVE-2009-0144

    K dispozici pro: Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Aplikace, které používají CFNetwork, mohou odesílat zabezpečené soubory cookie v nešifrovaných požadavcích HTTP.

    Popis: Při analýze hlaviček Set-Cookie sítí CFNetwork dochází k problému s implementací, který může způsobit, že určité soubory cookie jsou neočekávaně odeslány prostřednictvím nešifrovaného připojení. Tento problém se týká hlaviček Set-Cookie, které nesplňují RFC a jsou přijímány z důvodů kompatibility. Může dojít k tomu, že aplikace, které používají CFNetwork, jako je Safari, odesílají citlivé informace v nešifrovaných požadavcích HTTP. Aktualizace problém řeší vylepšenou analýzou hlaviček Set-Cookie. Tento problém se netýká systémů starších než Mac OS X 10.5. Poděkování za nahlášení problému zaslouží Andrew Mortensen z University of Michigan.

  • CFNetwork

    CVE-ID: CVE-2009-0157

    K dispozici pro: Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Návštěva škodlivého webu může vést k nečekanému ukončení aplikace nebo ke svévolnému spuštění kódu.

    Popis: Při zpracovávání příliš dlouhých hlaviček HTTP v síti CFNetwork dochází k přetečení vyrovnávací paměti haldy. Návštěva škodlivého webu může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu. Aktualizace problém řeší dalším ověřováním hlaviček HTTP. Tento problém se netýká systémů před Mac OS X 10.5. Poděkování za nahlášení problému zaslouží Moritz Jodeit z týmu n.runs AG.

  • CoreGraphics

    CVE-ID: CVE-2009-0145

    K dispozici pro: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Otevření škodlivého souboru PDF může vést k neočekávanému ukončení aplikace nebo spuštění libovolného kódu.

    Popis: Při zpracovávání souborů PDF v nástroji CoreGraphics dochází k vícenásobnému poškození paměti. Otevření škodlivého souboru PDF může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu. Aktualizace tyto problémy řeší vylepšením kontroly rozsahu a chyb.

  • CoreGraphics

    CVE-ID: CVE-2009-0155

    K dispozici pro: Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Otevření škodlivého souboru PDF může vést k neočekávanému ukončení aplikace nebo spuštění libovolného kódu.

    Popis: Přetečení celého čísla při zpracování souborů PDF v nástroji CoreGraphics může vést k přetečení vyrovnávací paměti haldy. Otevření škodlivého souboru PDF může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu. Aktualizace tento problém řeší vylepšením kontroly rozsahu. Tento problém se netýká systémů před Mac OS X v10.5. Poděkování za nahlášení problému zaslouží Barry K. Nathan a Christian Kohlschutter z týmu L3S Research Center.

  • CoreGraphics

    CVE-ID: CVE-2009-0146, CVE-2009-0147, CVE-2009-0165

    Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Zobrazení nebo stažení souboru PDF obsahujícího škodlivý tok JBIG2 může vést k neočekávanému ukončení aplikace nebo spuštění libovolného kódu.

    Popis: Při zpracovávání souborů PDF obsahujících toky JBIG2 v nástroji CoreGraphics dochází k vícenásobnému přetečení vyrovnávací paměti haldy. Zobrazení nebo stažení souboru PDF obsahujícího škodlivý tok JBIG2 může vést k neočekávanému ukončení aplikace nebo spuštění libovolného kódu. Aktualizace tento problém řeší vylepšením kontroly rozsahu. Poděkování za nahlášení problému zaslouží Apple, Alin Rad Pop z týmu Secunia Research a Will Dormann z týmu CERT/CC.

  • Cscope

    CVE-ID: CVE-2009-0148

    K dispozici pro: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Zpracování škodlivého zdrojového souboru v nástroji Cscope může vést k neočekávanému ukončení aplikace nebo spuštění libovolného kódu.

    Popis: Při zpracování dlouhých systémových cest souborů v nástroji Cscope dochází k přetečení vyrovnávací paměti zásobníku. Použití nástroje Cscope ke zpracování škodlivého zdrojového souboru může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu. Aktualizace tento problém řeší vylepšením kontroly rozsahu.

  • CUPS

    CVE-ID: CVE-2009-0164

    K dispozici pro Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Návštěva škodlivého webu může vést k neoprávněnému přístupu webového rozhraní CUPS.

    Popis: Za určitých okolností může být webové rozhraní CUPS 1.3.9 a jeho dřívější verze přístupné útočníkům prostřednictvím útoků DNS rebinding. Ve výchozí konfiguraci to může povolit škodlivému webu spouštět a zastavovat tiskárny a přistupovat k informacím o tiskárnách a úlohách. Aktualizace problém řeší dalším ověřováním hlaviček Host. Problém odhalil Apple.

  • Disk Images

    CVE-ID: CVE-2009-0150

    K dispozici pro: Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Připojení škodlivého obrazu disku mohlo vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Při zpracovávání obrazů disku dochází k přetečení vyrovnávací paměti zásobníku. Připojení škodlivého dynamického obrazu disku může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu. Aktualizace tento problém řeší vylepšením kontroly rozsahu. Tento problém se netýká systémů před Mac OS X v10.5. Poděkování za nahlášení problému zaslouží Tiller Beauchamp z týmu IOActive.

  • Disk Images

    CVE-ID: CVE-2009-0149

    K dispozici pro: Mac OS v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Připojení škodlivého obrazu disku mohlo vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Při zpracovávání obrazů disku dochází k více problémům s poškozením paměti. Připojení škodlivého dynamického obrazu disku může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu. Aktualizace tento problém řeší vylepšením kontroly rozsahu. Problém odhalil Apple.

  • enscript

    .

    Available for: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 through v10.5.6, Mac OS X Server v10.5 through v10.5.6

    Impact: Multiple vulnerabilities in enscript

    Description: enscript is updated to version 1.6.4 to address several vulnerabilities, the most serious of which may lead to arbitrary code execution. Further information is available via the gnu web site at http://www.gnu.org/software/enscript/

  • Flash Player plug-in

    .

    Available for: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 through v10.5.6, Mac OS X Server v10.5 through v10.5.6

    Impact: Multiple vulnerabilities in Adobe Flash Player plug-in

    Description: Multiple issues exist in the Adobe Flash Player plug-in, the most serious of which may lead to arbitrary code execution when viewing a maliciously crafted web site. The issues are addressed by updating the Flash Player plug-in on Mac OS v10.5.x systems to version 10.0.22.87, and to version 9.0.159.0 on Mac OS X v10.4.11 systems. Further information is available via the Adobe web site at http://www.adobe.com/support/security/bulletins/apsb09-01.html

  • Help Viewer

    CVE-ID: CVE-2009-0942

    K dispozici pro: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Přístup ke škodlivé adrese URL nápovědy může vést ke spuštění libovolného kódu.

    Popis: Help Viewer načítá šablony kaskádových stylů odkazované v parametrech adresy URL bez ověření, zda se odkazované styly nacházejí v registrované knize nápovědy. Škodlivá adresa URL nápovědy může být použita k vyvolání libovolných souborů AppleScript, což může vést ke spuštění libovolného kódu. Tato aktualizace řeší problém prostřednictvím lepšího ověření cest systému souborů při načítání šablon stylů. Poděkování za nahlášení problému zaslouží Brian Mastenbrook.

  • Help Viewer

    CVE-ID: CVE-2009-0943

    K dispozici pro: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Přístup ke škodlivé adrese URL nápovědy může vést ke spuštění libovolného kódu.

    Popis: Help Viewer neověřuje, zda úplné cesty k dokumentům HTML jsou v rámci registrovaných knih nápovědy. Škodlivá adresa URL nápovědy může být použita k vyvolání libovolných souborů AppleScript, což může vést ke spuštění libovolného kódu. Aktualizace problém řeší vylepšením ověřování adres URL nápovědy. Poděkování za nahlášení problému zaslouží Brian Mastenbrook.

  • iChat

    CVE-ID: CVE-2009-0152

    K dispozici pro: Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Komunikace iChat AIM nakonfigurované pro SSL mohou být downgradovány na prostý text.

    Popis: iChat podporuje Secure Sockets Layer (SSL) pro účty AOL Instant Messenger a Jabber. iChat automaticky zakáže SSL pro účty AOL Instant Messenger, když se nedokáže připojit, a následné komunikace odešle jako prostý text, dokud SSL není ručně znovu povoleno. Vzdálený útočník s možností pozorovat síťové přenosy z dotčeného systému může získat obsah konverzací AOL Instant Messenger. Aktualizace problém řeší změnou chování aplikace iChat, aby se vždy pokusila použít SSL a méně bezpečné kanály používala pouze tehdy, když není povolena předvolba „Vyžadovat SSL“. Tento problém nemá vliv na systémy před Mac OS X v10.5, protože nepodporují SSL pro účty iChatu. Poděkování za nahlášení tohoto problému zaslouží Chris Adams.

  • International Components for Unicode

    CVE-ID: CVE-2009-0153

    K dispozici pro Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Škodlivý obsah může obejít filtry webu a vést ke skriptování napříč weby.

    Popis: Při zpracovávání kódování určitých znaků softwarem ICU dochází k problému s implementací. Používání ICU k převodu neplatných bajtových sekvencí na Unicode může vést k nadměrné spotřebě, kdy jsou koncové bajty považovány za součást původního znaku. Toho může využít útočník k obejití filtrů na webech, které se pokoušejí zmírňovat skriptování napříč weby. Aktualizace tento problém řeší vylepšeným zpracováváním sekvencí neplatných bajtů. Tento problém se netýká systémů před Mac OS X 10.5. Poděkování za nahlášení problému zaslouží Chris Weber z týmu Casaba Security.

  • IPSec

    CVE-ID: CVE-2008-3651, CVE-2008-3652

    K dispozici pro Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Několik bezpečnostních slabin v démonu racoon může vést k odmítnutí služby.

    Popis: V démonu racoon ve verzi ipsec-tools před 0.7.1 dochází k několika únikům paměti, které mohou vést k odmítnutí služby. Aktualizace tyto problémy řeší vylepšením správy paměti.

  • Kerberos

    CVE-ID: CVE-2009-0845

    K dispozici pro: Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Zpracování škodlivého ověřovacího paketu může vést k odmítnutí služby programu s podporou protokolu Kerberos.

    Popis: V podpoře protokolu Kerberos SPNEGO existuje problém s přístupem přes nulový ukazatel. Zpracování škodlivého ověřovacího paketu může vést k odmítnutí služby programu s podporou protokolu Kerberos. Aktualizace problém řeší přidáním kontroly pro nulový ukazatel. Tento problém nemá vliv na systémy před Mac OS X 10.5.

  • Kerberos

    .

    Available for: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 through v10.5.6, Mac OS X Server v10.5 through v10.5.6

    Impact: Processing a maliciously crafted ASN.1 encoded message may lead to a denial of service of a Kerberos-enabled program or arbitrary code execution

    Description: Multiple memory corruption issues exist in Kerberos' handling of ASN.1 encoded messages. Processing a maliciously crafted ASN.1 encoded message may lead to a denial of service of a Kerberos-enabled program or arbitrary code execution. Further information on the issues and the patches applied is available via the MIT Kerberos website at http://web.mit.edu/Kerberos/

  • Kerberos

    CVE-ID: CVE-2009-0844

    K dispozici pro: Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 v10.5.6

    Dopad: Zpracování škodlivého datového paketu může vést k odmítnutí služby programu s podporou protokolu Kerberos.

    Popis: V protokolu Kerberos dochází ke čtení paměti mimo rozsah. Zpracování škodlivého datového paketu Kerberos může vést k odmítnutí služby programu s podporou protokolu Kerberos. Aktualizace tento problém řeší vylepšením kontroly rozsahu. Tento problém nemá vliv na systémy před Mac OS X v10.5. Poděkování: Apple.

  • Kernel

    CVE-ID: CVE-2008-1517

    K dispozici pro: Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Místní uživatel může získat systémová oprávnění.

    Popis: Při zpracovávání pracovních front jádrem dochází k problému s nezkontrolovaným indexem, který může vést k neočekávanému vypnutí systému nebo spuštění libovolného kódu s oprávněními jádra. Aktualizace tento problém řeší vylepšením kontroly indexu. Poděkování za nahlášení problému zaslouží anonymní výzkumník ve spolupráci s Verisign iDefense VCP.

  • Launch Services

    CVE-ID: CVE-2009-0156

    K dispozici pro: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Stažení škodlivého spustitelného souboru Mach-O může způsobit opakované ukončení a opětovné spuštění Finderu.

    Popis: V Launch Services dochází ke čtení paměti mimo rozsah. Stažení škodlivého spustitelného souboru Mach-O může způsobit opakované ukončení a opětovné spuštění Finderu. Aktualizace tento problém řeší vylepšením kontroly rozsahu.

  • libxml

    CVE-ID: CVE CVE-2008-3529

    K dispozici pro: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Návštěva škodlivého webu může vést k neočekávanému ukončení aplikace nebo spuštění libovolného kódu.

    Popis: Při zpracovávání dlouhých názvů entit modulem libxml dochází k přetečení vyrovnávací paměti haldy. Návštěva škodlivého webu může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu. Aktualizace tento problém řeší vylepšením kontroly rozsahu.

  • Net-SNMP

    CVE-ID: CVE-2008-4309

    K dispozici pro: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Vzdálený útočník může ukončit operaci služby SNMP.

    Popis: Ve funkci netsnmp_create_subtree_cache function dochází k přetečení celých čísel. Odesláním škodlivého paketu SNMPv3 může útočník způsobit ukončení serveru SNMP a odmítnutí služby legitimním klientům. Tato aktualizace problém řeší použitím oprav Net-SNMP v systémech Mac OS X v10.4.11 a aktualizací net_snmp na verzi 5.4.2.1 v systémech Mac OS X v10.5.x. Služba SNMP není v systému Mac OS X nebo Mac OS X Server ve výchozím nastavení povolena.

  • Network Time

    CVE-ID: CVE-2009-0021

    K dispozici pro Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Služba Network Time je náchylná k útoku s podvržením uživatelského rozhraní, pokud je povoleno ověřování NTP.

    Popis: Démon ntpd nesprávně zkontroluje návratovou hodnotu funkce OpenSSL EVP_VerifyFinal. V systémech používajících ověřování NTPv4 to může povolit škodlivému podpisu obejít ověření kryptografického podpisu, což může vést k útoku s podvržením času. Ve výchozím nastavení není ověřování NTP povoleno. Aktualizace problém řeší řádnou kontrolou návratové hodnoty funkce EVP_VerifyFinal.

  • Network Time

    CVE-ID: CVE-2009-0159

    K dispozici pro: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Použití příkazu ntpq k vyžádaní peer informací ze škodlivého vzdáleného časového severu může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: V programu ntpq dochází k přetečení vyrovnávací paměti zásobníku. Když je program ntpq používán k vyžádání peer informací ze vzdáleného časového severu, může vést škodlivá odezva k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu. Aktualizace tento problém řeší vylepšením kontroly rozsahu. Problém odhalil Apple.

  • Networking

    CVE-ID: CVE-2008-3530

    K dispozici pro: Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Vzdálený uživatel může způsobit neočekávané vypnutí systému.

    Popis: Pokud je povolena podpora IPv6, uzly IPv6 používají ICMPv6 k nahlášení chyb zjištěných během zpracovávání paketů. Problém implementace při zpracovávání příchozích zpráv ICMPv6 upozorňujících na příliš veliký paket může způsobit neočekávané vypnutí systému. Aktualizace problém řeší vylepšením zpracování zpráv ICMPv6.

  • OpenSSL

    CVE-ID: CVE-2008-5077

    K dispozici pro Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Útočníkovi typu man-in-the-middle se může podařit vydávat se za důvěryhodný server nebo uživatele v aplikacích používajících OpenSSL k ověření certifikátu SSL.

    Popis: Několik funkcí v knihovně OpenSSL nesprávně kontroluje hodnotu výsledku funkce EVP_VerifyFinal. Útočníkovi typu man-in-the-middle se může podařit vydávat se za důvěryhodný server nebo uživatele v aplikacích používajících OpenSSL k ověření certifikátu SSL pro klíče DSA a ECDSA. Aktualizace problém řeší řádnou kontrolou návratové hodnoty funkce EVP_VerifyFinal.

  • PHP

    CVE-ID: CVE-2008-3659, CVE-2008-2829, CVE-2008-3660, CVE-2008-2666, CVE-2008-2371, CVE-2008-2665, CVE-2008-3658, CVE-2008-5557

    K dispozici pro: Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Několik bezpečnostních slabin v nástroji PHP 5.2.6.

    Popis: Nástroj PHP je aktualizován na verzi 5.2.8, která řeší několik bezpečnostních slabin, z nichž nejzávažnější může vést ke spuštění libovolného kódu. Další informace jsou k dispozici na webových stránkách PHP na adrese http://www.php.net/

  • QuickDraw Manager

    CVE-ID: CVE-2009-0160

    K dispozici pro: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Otevření škodlivého obrázku PICT může vést k neočekávanému ukončení aplikace nebo spuštění libovolného kódu.

    Popis: Při zpracovávání obrázků PICT v nástroji QuickDraw dochází k vícenásobnému poškození paměti. Otevření škodlivého obrázku PICT může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu. Aktualizace problém řeší dalším ověřováním obrázků PICT. Problém odhalil Apple.

  • QuickDraw ManagerCVE-ID: CVE-2009-0010 K dispozici pro: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6 Dopad: Otevření škodlivého obrázku PICT může vést k neočekávanému ukončení aplikace nebo spuštění libovolného kódu. Popis: Přetečení celého čísla při zpracovávání obrázků PICT může vést k přetečení vyrovnávací paměti haldy. Otevření škodlivého souboru PICT může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu. Aktualizace problém řeší dalším ověřováním obrázků PICT. Poděkování za nahlášení problému zaslouží Damian Put a Sebastian Apelt ve spolupráci s iniciativou Zero Day Initiative společnosti TippingPoint a Chris Ries z týmu Carnegie Mellon University Computing Services.

  • ruby

    .

    Available for: Mac OS X v10.5 through v10.5.6, Mac OS X Server v10.5 through v10.5.6

    Impact: Multiple vulnerabilities in Ruby 1.8.6

    Description: Multiple vulnerabilities exist in Ruby 1.8.6. This update addresses the issues by updating Ruby to version 1.8.6-p287. Further information is available via the Ruby web site at http://www.ruby-lang.org/en/security/

  • ruby

    CVE-ID: CVE-2009-0161

    K dispozici pro: Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Programy Ruby mohou přijímat odvolané certifikáty.

    Popis: Při používání knihovny OpenSSL programem Ruby dochází k neúplné kontrole chyb. Modul Ruby OpenSSL::OCSP může interpretovat neplatnou odpověď jako ověření OCSP certifikátu. Aktualizace problém řeší vylepšenou kontrolou chyb při ověřování odpovědí OCSP.

  • Safari

    CVE-ID: CVE-2009-0162

    K dispozici pro: Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Přístup ke škodlivé adrese URL kanálu může vést ke spuštění libovolného kódu.

    Popis: Při manipulaci s adresami URL kanálu v Safari dochází k několika problémům s ověřením vstupu. Přístup ke škodlivé adrese URL kanálu může vést ke spuštění libovolného JavaScriptu. Aktualizace problémy řeší provedením dodatečného ověření adres URL kanálu. Tyto problémy nemají vliv na systémy před Mac OS X v10.5. Poděkování za nahlášení problémů zaslouží Billy Rios z týmu Microsoft Vulnerability Research (MSVR) a Alfredo Melloni.

  • Spotlight

    CVE-ID: CVE-2009-0944

    K dispozici pro: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Stažení škodlivého souboru Microsoft Office může vést k neočekávanému ukončení aplikace nebo spuštění libovolného kódu.

    Popis: V aplikaci Microsoft Office Spotlight Importer pro Mac OS X dochází k vícenásobnému poškození paměti. Stažení škodlivého dokumentu Microsoft Office může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu. Aktualizace problém řeší provedením dodatečného ověření souborů sady Microsoft Office.

  • system_cmds

    K dispozici pro: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Příkaz „login“ vždy spustí výchozí prostředí s normální prioritou.

    Popis: Příkaz „login“ spustí interaktivní prostředí po ověření místního uživatele. Úroveň priority pro interaktivní prostředí je resetována na výchozí systémovou hodnotu, což může způsobit spuštění prostředí s nečekaně vysokou prioritou. Tato aktualizace problém řeší respektováním nastavení priority procesu volání, pokud je volající superuživatel nebo uživatel, který se úspěšně přihlásil.

  • telnet

    CVE-ID: CVE-2009-0158

    K dispozici pro: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Připojení k serveru TELNET s velmi dlouhým kanonickým názvem v záznamu adresy DNS může vést k neočekávanému ukončení aplikace nebo spuštění libovolného kódu.

    Popis: V příkazu telnet dochází k přetečení vyrovnávací paměti zásobníku. Připojení k serveru TELNET s velmi dlouhým kanonickým názvem v záznamu adresy DNS může vést k neočekávanému ukončení aplikace nebo spuštění libovolného kódu. Aktualizace tento problém řeší vylepšením kontroly rozsahu. Problém odhalil Apple.

  • Terminal

    CVE-ID: CVE-2009-1717

    K dispozici pro: Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Použití Terminálu pro připojení ke vzdálenému systému může vést k neočekávanému ukončení aplikace nebo spuštění libovolného kódu.

    Popis: Přetečení celého čísla při zpracovávání velikostí okna Terminálu může vést k přetečení vyrovnávací paměti haldy. Použití Terminálu pro připojení ke vzdálenému systému, například otevřením adresy URL „telnet:“, může vést k neočekávanému ukončení aplikace nebo spuštění libovolného kódu. Aktualizace problém řeší omezením šířek okna Terminálu na 2048 znaků. Tento problém se netýká systémů před Mac OS X v10.5. Poděkování za nahlášení problému zaslouží Rob King z týmu TippingPoint DVLabsy.

  • WebKit

    CVE-ID: CVE-2009-0945

    K dispozici pro: Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Návštěva škodlivého webu může vést ke spuštění libovolného kódu.

    Popis: Při manipulaci s objekty seznamu SVGList nástroje WebKit dochází k poškození paměti. Návštěva škodlivého webu může vést ke spuštění libovolného kódu. Aktualizace tento problém řeší vylepšením kontroly rozsahu. Tento problém v systémech Mac OS X v10.4.11 a Mac OS X Server v10.4.11 vyřeší aktualizace na Safari 3.2.3. Poděkování za nahlášení tohoto problému zaslouží Nils ve spolupráci s iniciativou Zero Day Initiative společnosti TippingPoint.

  • X11

    CVE-ID: CVE-2006-0747, CVE-2007-2754

    K dispozici pro Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Dopad: Několik bezpečnostních slabin v nástroji FreeType v2.1.4.

    Popis: V nástroji FreeType v2.1.4 existuje několik bezpečnostních slabin, kdy nejzávažnější z nich může vést ke spuštění libovolného kódu při zpracovávání škodlivého písma. Aktualizace tento problém řeší aktualizací nástroje FreeType na verzi 2.3.8. Další informace jsou k dispozici na webu FreeType na adrese http://www.freetype.org/. Problémy jsou již vyřešeny v systémech s Mac OS X v10.5.6.

  • X11

    CVE-ID: CVE-2008-2383

    K dispozici pro: Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Zobrazení škodlivých dat v terminálu xterm může vést ke spuštění libovolného kódu.

    Popis: Program xterm podporuje sekvenci příkazů označovanou jako DECRQSS, kterou lze použít k vrácení informací o aktuálním terminálu. Vrácené informace jsou odeslány jako vstup terminálu podobný vstupu uživatele na klávesnici. V terminálu xterm může zobrazení škodlivých dat obsahujících takové sekvence způsobit vložení příkazu. Aktualizace problém řeší dalším ověřováním hlaviček výstupních dat. Tento problém nemá vliv na systémy před Mac OS X 10.5.

  • X11

    CVE-ID: CVE-2008-1382, CVE-2009-0040

    K dispozici pro: Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Několik bezpečnostních slabin ve verzi libpng 1.2.26.

    Popis: Ve verzi libpng 1.2.26 existuje několik bezpečnostních slabin, z nichž nejzávažnější může vést ke spuštění libovolného kódu. Aktualizace problém řeší aktualizací libpng na verzi 1.2.35. Další informace jsou k dispozici na webu libpng na adrese http://www.libpng.org/pub/png/libpng.html. Tyto problémy se netýkají systémů před Mac OS X v10.5.

  • X11

    CVE-ID: CVE-2009-0946

    K dispozici pro: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Několik bezpečnostních slabin v nástroji FreeType v2.3.8.

    Popis: V nástroji FreeType v2.3.8 dochází k vícenásobnému přetečení celých čísel, což může vést k neočekávanému ukončení aplikace nebo spuštění libovolného kódu. Aktualizace tyto problémy řeší vylepšením kontroly rozsahu. Poděkování za nahlášení problému zaslouží Tavis Ormandy z týmu Google Security.

Důležité: Zmínky o webových stránkách a produktech třetích stran slouží pouze k informačním účelům a nepředstavují žádnou podporu ani žádné doporučení. Společnost Apple nenese žádnou odpovědnost za výběr, výkon nebo používání informací nebo produktů nalezených na webových stránkách třetích stran. Apple tyto informace poskytuje pouze pro zajištění pohodlí našim uživatelům. Společnost Apple netestovala informace nalezené na těchto stránkách a nečiní žádná prohlášení ohledně jejich přesnosti nebo spolehlivosti. Existují rizika spojená s používáním jakýchkoli informací nebo produktů nalezených na internetu a společnost Apple v tomto ohledu nenese žádnou odpovědnost. Vezměte na vědomí, že weby třetích stran jsou nezávislé na společnosti Apple a že společnost Apple nemá kontrolu nad obsahem takových webů. Pro získání dalších informací kontaktujte dodavatele.

Datum zveřejnění: