Bezpečnostní aktualizace Apple (srpen 2003 a starší)
Tento dokument popisuje bezpečnostní aktualizace produktů Apple. Poznámka:Apple v zájmu ochrany zákazníků nezveřejňuje, neprobírá ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřeny a nejsou k dispozici potřebné opravy nebo aktualizace.
Důležité: Tento dokument popisuje aktualizace a vydání ze srpna 2003 (2003-08) a dřívější, například Mac OS X 10.1, 10.2, 10.2.6 a bezpečnostní aktualizaci 2003-08-14. Informace o novějších bezpečnostních aktualizacích najdete v některém z těchto dokumentů:
Bezpečnostní aktualizace Apple (25. ledna 2005 a pozdější)
Bezpečnostní aktualizace Apple (3. října 2003 až 11. ledna 2005)
Získání Mac OS X
Informace o získání Mac OS X najdete na webu Mac OS X (http://www.apple.com/cz/macosx/).
Informace o získání Mac OS X Serveru najdete na webu Mac OS X Serveru (http://www.apple.com/cz/macosx/server/).
Informace o klíči PGP zabezpečení produktů Apple jsou dostupné v technickém dokumentu 25314, „Jak používat klíč PGP zabezpečení produktů Apple“.
Aktualizace softwaru jsou dostupné přes:
Předvolbu Aktualizace softwaru
Web Apple se soubory ke stažení (https://support.apple.com/cs_CZ/downloads)
Bezpečnostní aktualizace: 2003-08 a starší
Bezpečnostní aktualizace jsou uvedeny níže podle verze softwaru, ve které se poprvé objevily. Pokud je to možné, jako odkazy na další informace o bezpečnostních chybách se používají identifikátory CVE ID (http://cve.mitre.org/cve/).
Informace o novějších bezpečnostních aktualizacích najdete v technickém dokumentu 61798, „Bezpečnostní aktualizace Apple“.
Bezpečnostní aktualizace 2003-08-14
fb_realpath(): Řeší CAN-2003-0466, potenciální slabinu ve funkci fb_realpath(), konkrétně v projektech FTPServer a Libc, která by mohla místnímu nebo vzdálenému uživateli umožnit získat neoprávněná kořenová oprávnění k systému.
Bezpečnostní aktualizace 2003-07-23
Opravuje CAN-2003-0601, aby se zlepšilo zabezpečení vašeho systému přiřazením „deaktivovaného“ hesla novému účtu vytvořenému ve Workgroup Manageru, dokud nebude účet poprvé uložen. Tím se zajistí, že k novému účtu nemůže mít přístup neoprávněný uživatel.
Bezpečnostní aktualizace 2003-07-14
Heslo Screen Effects: Opravuje CAN-2003-0518, potenciální slabinu, když je vyžadováno heslo při probuzení z funkce Screen Effects, což by mohlo neoprávněnému uživateli umožnit přístup k ploše přihlášeného uživatele. Poděkování za nahlášení problému zaslouží Denis Ahrens.
Bezpečnostní aktualizace 2003-06-12 (jenom Mac OS X Server)
Apache 2.0: Opravuje CAN-2003-0245 aktualizováním Apache 2.0.45 na 2.0.46, aby se vyřešila bezpečnostní díra v modulu mod_dav, která by mohla být vzdáleně zneužita a způsobit pád procesu webového serveru Apache. Apache 1.3 není postižen a je primárním webovým serverem na Mac OS X Serveru. Apache 2.0 se instaluje s Mac OS X Serverem, ale ve výchozím nastavení je vypnutý.
dsimportexport: Opravuje CAN-2003-0420, kdy přihlášený uživatel mohl potenciálně zobrazit jméno a heslo účtu používajícího nástroj dsimportexport.
Bezpečnostní aktualizace 2003-06-09 (verze 2.0)
AFP: Opravuje CAN-2003-0379. Když Apple File Service (AFP Server) v Mac OS X Serveru poskytuje soubory na svazku UFS nebo sdíleném svazku NFS, existuje potenciální slabina, která může vzdálenému uživateli umožnit přepsání libovolných souborů.
Directory Services: Opravuje CAN-2003-0378. Při přihlašování přes Kerberos na serveru LDAPv3 může být heslo účtu odesláno ve formátu prostého textu, když se přihlašovací okno vrátí k pokusu o jednoduché připojení na serveru.
Safari 1.0 Beta 2 (v74)
Opravuje CAN-2003-0355, kdy Safari neověřuje pole Common Name u certifikátů X.509. Podrobnosti jsou odstupné na (http://www.securityfocus.com/archive/1/320707).
Nejnovější verze Safari je dostupná na (http://www.apple.com/safari/).
Mac OS X 10.2.6
IPSec: Opravuje CAN-2003-0242, kdy příchozí bezpečnostní zásady, které přiřazují podle portu, nedokázaly přiřadit správný provoz.
Mac OS X 10.2.5
Apache 2.0: Opravuje CAN-2003-0132, slabinu typu odmítnutí služby v Apache 2.0 až 2.0.44. Apache 2.0 se distribuuje jenom s Mac OS X Serverem a je ve výchozím nastavení povolený.
Directory Services: Opravuje CAN-2003-0171, eskalaci oprávnění DirectoryServices a útok způsobující odmítnutí služby. DirectoryServices je součástí podsystému informačních služeb Mac OS X a Mac OS X Serveru. Spouští se při zapnutí, v kořenu setuid a ve výchozím nastavení se instaluje. Pro místního útočníka je možné změnit proměnnou prostředí, která by umožnila spuštění libovolných příkazů jako kořenových. Poděkování za objevení slabiny zaslouží Dave G. z týmu @stake, Inc.
File Sharing/Service: Opravuje CAN-2003-0198, kdy se dá zobrazit obsah složky DropBox pouze k zápisu. Když je povoleno Personal File Sharing v Mac OS X nebo Apple File Service v Mac OS X Serveru, je ve výchozím nastavení k dispozici složka „DropBox“ umožňující lidem ukládat soubory. Tato aktualizace už nedovoluje, aby host mohl měnit oprávnění složky „DropBox“.
OpenSSL: Opravuje CAN-2003-0131, útok Klima-Pokorny-Rosa ve vyplňování PKCS #1 v1.5. Na Mac OS X a Mac OS X Server se aplikuje oprava od týmu OpenSSL, která tuto slabinu řeší.
Samba: Opravuje CAN-2003-0201, kdy by anonymní uživatel mohl získat vzdálený kořenový přístup kvůli přetečení vyrovnávací paměti. Integrované sdílení souborů Windows je založené na open-sourcové technologii s názvem Samba a ve výchozím nastavení je v Mac OS X vypnuté.
sendmail: Opravuje CAN-2003-0161, kdy kód pro analýzu adres v sendmailu správně nekontroluje délku e-mailových adres. Na aktuálně expedovanou verzi Mac OS X a Mac OS X Serveru se aplikuje jenom oprava od týmu sendmail.
QuickTime 6.1 for Windows
Opravuje CAN-2003-0168, potenciální slabinu v přehrávači QuickTime pro Windows, která by mohla vzdálenému útočníkovi umožnit narušení cílového systému. Toto zneužití je možné jenom v případě, že útočník může přesvědčit uživatele, aby nahrál speciálně vytvořenou adresu URL QuickTime. Po úspěšném zneužití je možné spustit libovolný kód s oprávněními uživatele QuickTime.
Bezpečnostní aktualizace 2003-03-24
Samba: Opravuje CAN-2003-0085 a CAN-2003-0086, které by mohly umožnit neoprávněný vzdálený přístup k hostitelskému systému. Integrované sdílení souborů Windows je založené na open-sourcpvé technologii s názvem Samba a ve výchozím nastavení je v Mac OS X vypnuté. Tato aktualizace aplikuje bezpečnosntí opravy jenom na aktuálně expedované verzi Samba 2.2.3 v Mac OS X 10.2.4 a verze Samba se jinak nemění.
OpenSSL: Opravuje CAN-2003-0147, aby se vyřešil problém, kdy při komunikaci přes sítě LAN, Internet2/Abilene, a meziprocesovou komunikaci na místním počítači můžou být prozrazeny soukromé klíče RSA.
Bezpečnostní aktualizace 2003-03-03
Sendmail: Opravuje CAN-2002-1337, kdy vzdálený útočník mohl na postižených hostitelích získat zvýšená oprávnění. Sendmail není ve výchozím nastavení v Mac OS X zapnutý, takže zranitelné jsou jenom ty systémy, které mají sendmail výslovně zapnutý. Tato aplikace se ale doporučuje aplikovat všem uživatelům Mac OS X. Oprava sendmailu je dostupná v bezpečnostní aktualizaci 2003-03-03.
OpenSSL: Opravuje CAN-2003-0078, kdy je teoreticky možné, aby třetí strana extrahovala původní prostý text zašifrovaných zpráv odeslaných přes síť. Bezpečnostní aktualizace 2003-03-03 aplikuje tuto opravu pro Mac OS X 10.2.4. Uživatelé starších verzí Mac OS X můžou získat nejnovější verzi openssl z webu OpenSSL: http://www.openssl.org/
Mac OS X 10.2.4 (klient)
Sendmail: Opravuje CAN-2002-0906 Přetečení vyrovnávací paměti v Sendmailu před verzí 8.12.5 při konfiguraci k používání vlastní mapy DNS k dotazování na TXT záznamy mohlo umožňovat útok vedoucí k odmítnutí služby a potenciálně umožnit spuštění libovolného kódu. Mac OS X 10.2.4 obsahuje Sendmail 8.12.6 s aplikovanou opravou SMRSH, která řeší taky CAN-2002-1165.
AFP: Opravuje CAN-2003-0049 „Přihlašovací oprávnění AFP pro správce systému". Poskytuje možnost, kdy správci systému může nebo nemusí být povoleno přihlásit se jako uživatel s ověřením přes heslo správce. Dříve se správci mohli vždy přihlásit jako uživatel s ověřením přes vlastní heslo správce.
Classic: Opravuje CAN-2003-0088, kdy útočník může změnit proměnnou prostředí za účelem vytváření libovolných souborů nebo přepisování existujících souborů, což by mohlo vést k získání zvýšených oprávnění. Poděkování za nalezení tohoto problému zaslouží Dave G. z týmu @stake, Inc.
Samba: Předchozí vydání Mac OS X nejsou zranitelná vůči CAN-2002-1318, problému v tom, jak Samba kontroluje délku kvůli změnám zašifrovaných hesel. Mac OS X v současnosti používá k ověřování Directory Services a nevolá zranitelnou funkci Samba. Kvůli zabránění budoucímu zneužití přes tuto funkci byla ale aplikována oprava z verze Samba 2.2.7, i když verze Samba pro toto vydání aktualizace nebyla změněna. Další informace najdete na: http://samba.org/
Mac OS X 10.2.4 Server
QuickTime Streaming Server: Opravuje CAN-2003-0050 Spuštění libovolného příkazu QTSS. QuickTime Streaming Administration Server využívá aplikaci parse_xml.cgi k ověřování uživatelů a spojení s nimi. Toto CGI může předávat neověřený vstup, který by mohl vzdálenému útočníkovi umožnit spuštění libovolného kódu na serveru a získání kořenových oprávnění. Poděkování za nalezení této slabiny zaslouží Dave G. z týmu @stake, Inc.
QuickTime Streaming Server: Opravuje CAN-2003-0051 Odhalení fyzické cesty QTSS. QuickTime Streaming Administration Server využívá aplikaci parse_xml.cgi k ověřování uživatelů a spojení s nimi. Toto CGI by mohlo být využito k odhalení fyzické cesty, v rámci které se instalují Darwin/Quicktime Administration Servery. Poděkování za nalezení této slabiny zaslouží @stake, Inc.
QuickTime Streaming Server: Opravuje CAN-2003-0052 Výpisy adresářů QTSS. QuickTime Streaming Administration Server využívá aplikaci parse_xml.cgi k ověřování uživatelů a spojení s nimi. Toto CGI by mohlo být využito k odhalení libovolných výpisů adresářů kvůli chybějícímu ověřování vstupů uživatelů v aplikaci. Poděkování za nalezení této slabiny zaslouží Ollie Whitehouse z týmu @stake, Inc.
QuickTime Streaming Server: Opravuje CAN-2003-0053 Přihlašovací údaje QTSS. QuickTime Streaming Administration Server využívá aplikaci parse_xml.cgi k ověřování uživatelů a spojení s nimi. Slabina ve zpracovávání chybových zpráv z tohoto CGI by mohla být využita v útoku se skriptováním napříč weby k získání platných přihlašovacích údajů. Poděkování za nalezení této slabiny zaslouží Ollie Whitehouse z týmu @stake, Inc.
QuickTime Streaming Server: Opravuje CAN-2003-0054 Spuštění libovolného příkazu při zobrazení protokolů QTSS. Pokud neoprávněný uživatel QuickTime Streaming Serveru provede požadavek na streamovací port, je pak požadavek zapsán do souboru protokolu. Je možné vytvořit požadavek tak, že se dá spustit libovolný kód, když si protokoly zobrazí správce systému přes prohlížeč. Poděkování za nalezení této slabiny zaslouží Ollie Whitehouse z týmu @stake, Inc.
QuickTime Streaming Server: Opravuje CAN-2003-0055 Přetečení vyrovnávací paměti v aplikaci MP3 Broadcasting. V samostatné aplikaci MP3Broadcaster dochází k přetečení vyrovnávací paměti. Soubor MP3, který má název souboru přesahující 256 bajtů, způsobí přetečení vyrovnávací paměti. To by mohlo být využito místními/FTP uživateli k získání zvýšených oprávnění. Poděkování za nalezení této slabiny zaslouží Ollie Whitehouse z týmu @stake, Inc.
Sendmail: Opravuje CAN-2002-0906 Přetečení vyrovnávací paměti v Sendmailu před verzí 8.12.5 při konfiguraci k používání vlastní mapy DNS k dotazování na TXT záznamy mohlo umožňovat útok vedoucí k odmítnutí služby a potenciálně umožnit spuštění libovolného kódu. Mac OS X 10.2.4 obsahuje Sendmail 8.12.6 s aplikovanou opravou SMRSH, která řeší taky CAN-2002-1165.
AFP: Opravuje CAN-2003-0049 „Přihlašovací oprávnění AFP pro správce systému". Poskytuje možnost, kdy správci systému může nebo nemusí být povoleno přihlásit se jako uživatel s ověřením přes heslo správce. Dříve se správci mohli vždy přihlásit jako uživatel s ověřením přes vlastní heslo správce.
Classic: Opravuje CAN-2003-0088, kdy útočník může změnit proměnnou prostředí za účelem vytváření libovolných souborů nebo přepisování existujících souborů, což by mohlo vést k získání zvýšených oprávnění. Poděkování za nalezení tohoto problému zaslouží Dave G. z týmu @stake, Inc.
Samba: Předchozí vydání Mac OS X nejsou zranitelná vůči CAN-2002-1318, problému v tom, jak Samba kontroluje délku kvůli změnám zašifrovaných hesel. Mac OS X v současnosti používá k ověřování Directory Services a nevolá zranitelnou funkci Samba. Kvůli zabránění budoucímu zneužití přes tuto funkci byla ale aplikována oprava z verze Samba 2.2.7, i když verze Samba pro toto vydání aktualizace nebyla změněna. Další informace najdete na: http://samba.org/
Integrated WebDAV Digest Authentication: Byl přidán modul Apache mod_digest_apple, aby se snadněji aktivovalo ověřování přehledu pro existující sféru WebDAV. Tím se eliminuje potřeba udržovat samostatný soubor přehledu obsahující seznam autorizovaných uživatelů, hesel a sfér. mod_digest_apple při ověřování uživatelů spolupracuje s Open Directory. Další podrobnosti získáte tak, že po instalaci Mac OS X Serveru verze 10.2.4 otevřete Help Viewer, na panelu vyberete Mac OS X Server Help a vyhledáte „New: Enabling Integrated WebDAV Digest Authentication“.
Mac OS X 10.2.3
fetchmail: Opravuje CAN-2002-1174 a CAN-2002-1175, které při použití příkazového řádku fetchmail mohly vést k potenciálnímu odmítnutí služby. fetchmail je aktualizovaný na verzi 6.1.2+IMAP-GSS+SSL+INET6
CUPS: Poskytuje opravy pro následující potenciální problémy, které by mohly být vzdáleně zneužity, když je povoleno sdílení tiskáren. Sdílení tiskáren není v systému Mac OS X nebo Mac OS X Server ve výchozím nastavení povoleno.
CAN-2002-1383: Několik problémů s přetečením celých čísel
CAN-2002-1366: Problém se souběhem /etc/cups/certs
CAN-2002-1367: Přidávání tiskáren s pakety UDP
CAN-2002-1368: Volání Memcpy() se zápornou délkou
CAN-2002-1384: Přetečení celých čísel v pdftops Filter a Xpdf
CAN-2002-1369: Nebezpečné volání funkce Strncat v jobs.c
CAN-2002-1370: Chyba koncepce kořenového certifikátu
CAN-2002-1371: Obrázky s nulovou šířkou ve filters/image-gif.c
CAN-2002-1372: Úniky zdroje deskriptoru souborů
Bezpečnostní aktualizace 2002-11-21
BIND: Aktualizováno na verzi 8.3.4, aby se opravily potenciální slabiny v doménovém serveru a knihovně klientů od Internet Software Consortium (ISC) v Mac OS X a Mac OS X Serveru. BIND není v Mac OS X nebo Mac OS X Serveru ve výchozím nastavení zapnuté.
CVE ID: CAN-2002-1219, CAN-2002-1220, CAN-2002-1221, CAN-2002-0029
Další informace jsou dostupné na:http://www.cert.org/advisories/CA-2002-31.htmlhttp://www.kb.cert.org/vuls/id/457875
Mac OS X 10.2.2Tato aktualizace řeší následující potenciální bezpečnostní problémy:
CAN-2002-1266: Zvýšení oprávnění místního uživatele přes soubor obrazu disku Je možné, aby místní uživatel získal zvýšená oprávnění v systému otevřením souboru obrazu disku, který byl vytvořen na jiném počítači s oprávněními na úrovni správce.
CAN-2002-0830: Jedná se o FreeBSD-SA-02:36.nfs, potenciální slabinu v Network File Systemu (NFS), kde by vzdálený útočník mohl způsobit odmítnutí služby.
IP Firewall: Za určitých okolností může ipfw firewall integrovaný v Mac OS X blokovat pakety, které jsou pravidly firewallu výslovně povolené. To nesplňuje formální požadavky na bezpečnostní slabinu a nezískává CVE ID.
CAN-2002-1267: CUPS Printing Web Administration je vzdáleně přístupné Uživatel s nekalými úmysly by mohl získat přístup k portu a spustit nástroj CUPS Printing Web Administration. Pak by bylo možné způsobit tiskárně odmítnutí služby.
CAN-2002-1268: Zvýšení oprávnění uživatele přes připojení CD ISO 9600 Uživatelé by mohli získat zvýšená oprávnění, když jsou přihlášení k systému, který má pro souborový systém dostupné CD ISO 9600.
CAN-2002-1269: Aplikace NetInfo Manager by mohla umožnit přístup k souborovému systému Bezpečnostní slabina v aplikaci NetInfo Manager by mohla uživateli s nekalými úmysly umožnit navigaci v souborovém systému.
CAN-2002-1270: Systémové volání map_fd() Mach může umožnit čtení souboru Systémové volání map_fd() Mach může volajícímu umožnit čtení souboru, ke kterému má jen přístup s oprávněním k zápisu.
CAN-2002-1265: Problém s TCP v RPC Implementaci libc založené na RPC se nemusí dařit správně číst data z připojení TCP. V důsledku toho by se vzdálenému útočníkovi mohlo podařit odmítnutí služby systémovým démonům. Další informace jsou dostupné v CERT VU#266817 na: http://www.kb.cert.org/vuls/id/266817
CAN-2002-0839, CAN-2002-0840, CAN-2002-0843: Apache Apache je aktualizovaný na verzi 1.3.27, aby se vyřešila řada problémů.
Mac OS X Server 10.2.2
Zahrnuje všechny bezpečnostní opravy uvedené pro Mac OS X 10.2.2, plus CAN-2002-0661, CAN-2002-0654, CAN-2002-0654: Apache 2 Apache 2 je s Mac OS X Serverem poskytován, ale ve výchozím nastavení není povolený. Verze je aktualizovaná na Apache 2.0.42, aby se vyřešila řada problémů.
Bezpečnostní aktualizace StuffIt Expanderu 2002-10-15
Stuffit Expander: CAN-2002-0370. Tato aktualizace řeší potenciální bezpečnostní slabiny ve verzi Stuffit Expander 6.5.2 a starších. Další informace jsou dostupné na: http://www.kb.cert.org/vuls/id/383779 .
Bezpečnostní aktualizace 2002-09-20
Terminal: Tato aktualizace opravuje potenciální slabinu zavedenou v Terminalu verze 1.3 (v81), která se expedovala s Mac OS X 10.2 a která by mohla útočníkovi umožnit v uživatelově systému vzdáleně spouštět libovolné příkazy. Terminal je touto bezpečnostní aktualizací aktualizován na verzi 1.3.1 (v82).
Bezpečnostní aktualizace 2002-08-23
Tato bezpečnostní aktualizace je pro Mac OS X 10.2 a aplikuje opravy obsažené v bezpečnostní aktualizaci 2002-08-02, která byla pro Mac OS X 10.1.5.
Bezpečnostní aktualizace 2002-08-20
Secure Transport: Tato aktualizace vylepšuje ověřování certifikátů v OS X a je teď plně v souladu s požadavky Internet X.509 Public Key Infrastructure Certificate a CRL Profile (RFC2459).
Bezpečnostní aktualizace 2002-08-02
Tato aktualizace řeší následující bezpečnostní slabiny, které ovlivňují aktuálně expedované verze Mac OS X Serveru. Tyto služby jsou ve výchozím nastavení v klientu Mac OS X vypnuté, ale pokud jsou zapnuté, pak se klient stává zranitelným. Uživatelé klienta Mac OS X by si tuhle aktualizaci měli taky nainstalovat.
OpenSSL: Opravuje bezpečnostní slabiny CAN-2002-0656, CAN-2002-0657, CAN-2002-0655 a CAN-2002-0659. Podrobnosti jsou dostupné na: http://www.cert.org/advisories/CA-2002-23.html
mod_ssl: Opravuje CAN-2002-0653, přetečení vyrovnávací paměti typu off-by-one v modulu Apache mod_ssl. Podrobnosti najdete na: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0653
Sun RPC: Opravuje CAN-2002-039, přetečení vyrovnávací paměti v dekodéru XDR Sun RPC. Podrobnosti najdete na: http://bvlive01.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=20823
Bezpečnostní aktualizace 7-18-02 (2002-07-18)
Aktualizace softwaru: Obsahuje klienta aktualizace softwaru 1.4.7, který do příkazového řádku softwareupdate přidává ověřování kryptografického podpisu. To poskytuje dodatečný způsob bezpečného provádění aktualizací softwaru vedle stávající možnosti Aktualizace softwaru obsažené v Předvolbách systému.
Bezpečnostní aktualizace 7-12-02 (2002-07-12)
Aktualizace softwaru: Opravuje CVE ID CAN-2002-0676 kvůli zvýšení zabezpečení procesu aktualizace softwaru pro systémy s klientem aktualizace softwaru 1.4.5 nebo starším. Balíčky poskytované mechanismem aktualizace softwaru jsou teď kryptograficky podepsané a nový klient aktualizace softwaru 1.4.6 před instalací nových balíčků kontroluje platný podpis.
Bezpečnostní aktualizace červenec 2002 (2002-07)
Apache: Opravuje CVE ID CAN-2002-0392 umožňující vzdáleným útočníkům způsobit odmítnutí služby a potenciální spuštění libovolného kódu. Další podrobnosti jsou dostupné na: http://www.cert.org/advisories/CA-2002-17.html
OpenSSH: Opravuje dvě slabiny, CAN-2002-0639 a CAN-2002-0640, kdy se vzdálenému narušiteli může podařit spustit libovollný kód v místním systému. Další podrobnosti jsou dostupné na: http://www.cert.org/advisories/CA-2002-18.html
Mac OS X 10.1.5
sudo – Opravuje CAN-2002-0184, kdy přetečení haldy v sudo můžu místním uživatelům umožnit získání kořenových oprávnění přes speciální znaky v argumentu -p (prompt).
sendmail – Opravuje CVE-2001-0653, kdy existuje chyba ověření vstupu ve funkci ladění Sendmailu, což by mohlo vést k narušení systému.
Bezpečnostní aktualizace pro Internet Explorer 5.1 (2002-04)
Řeší slabinu, která by mohla útočníkovi umožnit převzetí kontroly nad vaším počítačem. Microsoft mezitím ukončil podporu a vývoj Internet Exploreru pro Mac, proto místo něj zvažte upgradování na Safari.
Mac OS X 10.1.4
TCP/IP broadcast: Řeší CAN-2002-0381 tak, že připojení TCP/IP teď kontrolují a blokují cílové IP adresy vysílání nebo vícesměrového vysílání. Další podrobnosti na: http://www.FreeBSD.org/cgi/query-pr.cgi?pr=35022
Bezpečnostní aktualizace – duben 2002 (2002-04)
Apache – aktualizováno na verzi 1.3.23, aby se začlenila bezpečnostní oprava mod_ssl.
Apache Mod_SSL – aktualizováno na verzi 2.8.7-1.3.23, aby se vyřešila slabina přetečení vyrovnávací paměti CAN-2002-0082, která by mohla být potenciálně použita ke spuštění libovolného kódu. Další podrobnosti na: http://archives.neohapsis.com/archives/bugtraq/2002-02/0313.html
groff – aktualizováno na verzi 1.17.2, aby se vyřešila slabina CAN-2002-0003, kdy by útočník mohl vzdáleně získat práva jako uživatel ‚lp‘. Další podrobnosti na: http://online.securityfocus.com/advisories/3859
mail_cmds – aktualizováno, aby se opravila slabina, kdy uživatelé mohli být přidáni do poštovní skupiny
OpenSSH – aktualizováno na verzi 3.1p1, aby se vyřešila slabina CAN-2002-0083, kdy útočník mohl ovlivnit obsah paměti. Další podrobnosti na: http://www.pine.nl/advisories/pine-cert-20020301.html
PHP – aktualizováno na verzi 4.1.2, aby se vyřešila slabina CAN-2002-0081, která mohla narušiteli umožnit spustit libovolný kód s oprávněními webového serveru. Další podrobnosti na: http://www.cert.org/advisories/CA-2002-05.html
rsync – aktualizováno na verzi 2.5.2, aby se vyřešila slabina CAN-2002-0048, která by mohla vést k porušení zásobníku a potenciálně někomu umožnit, aby spustil libovolný kód jako kořenový uživatel. Další podrobnosti na: ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:10.rsync.asc
sudo – aktualizováno na verzi 1.6.5p2, aby se vyřešila slabina CAN-2002-0043, kdy místní uživatel může získat oprávnění superuživatele. Další podrobnosti na: ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:06.sudo.asc
Mac OS X 10.1.3
openssh – Aktualizováno na verzi 3.0.2p1, aby se vyřešilo několik slabin v předchozí verzi. Podrobnosti najdete na: http://www.openssh.com/security.html
WebDAV – Rozšířen režim Digest Authentication, aby fungoval s dalšími servery
Mac OS X 10.1 Bezpečnostní aktualizace 10-19-01 (2001-10-19)
Opravuje slabinu popsanou na http://www.stepwise.com/Articles/Admin/2001-10-15.01.html, kdy můžou být aplikaci udělena kořenová oprávnění k přístupu.
Internet Explorer 5.1.1
IE 5.1.1 – Opravuje problém s IE 5.1, který je součástí Mac OS X 10.1, kdy Internet Explorer automaticky spouští stažený software, což by mohlo vést ke ztrátě dat nebo jiným škodám. Další informace jsou dostupné v technickém dokumentu 106503, „Mac OS X 10.1: Internet Explorer automaticky spouští stažený software“.
Mac OS X 10.1
crontab – Opravuje slabinu popsanou ve FreeBSD-SA-01:09 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:09.crontab.v1.1.asc), kdy místní uživatelé můžou číst libovolné místní soubory, které odpovídají platné syntaxi souborů crontab.
fetchmail
Opravuje slabinu s přetečením vyrovnávací paměti popsanou ve FreeBSD-SA-01:43 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:43.fetchmail.asc)
Opravuje problém s velkým záhlavím popsaný v BugTraq MDKSA-2001:063: fetchmail (http://www.securityfocus.com/advisories/3426)
Opravuje slabinu s přepsáním paměti popsanou v BugTraq ESA-20010816-01: fetchmail-ssl (http://www.securityfocus.com/advisories/3502)
ipfw – Opravuje slabinu popsanou ve FreeBSD-SA-01:08.ipfw (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:08.ipfw.asc), kdy je možné vytvořit vzdálený útok s pakety TCP se sadou příznaků ECE.
java – Opravuje slabinu popsanou v:http://sunsolve.Sun.COM/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/216&type=0&nav=sec.sbl&ttl=sec.sbl, kdy nedůvěryhodný applet může sledovat žádosti na HTTP proxy server a jeho odpovědi.
open() syscall – Opravuje slabinu popsanou ve FreeBSD-SA-97:05.open (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/old/FreeBSD-SA-97:05.open.asc), kdy by jiný uživatel v systému mohl provádět neoprávněné pokyny vstupů/výstupů
OpenSSL – Zahrnuta verze 0.9.6b, která obsahuje řadu oprav z předchozí verze. Podrobnosti najdete na http://www.openssl.org/.
procmail – Opravena slabina popsaná v Red Hat RHSA-2001:093-03 (http://www.redhat.com/support/errata/RHSA-2001-093.html), kdy se správně nezpracovávají signály.
rwhod – Opravuje slabinu popsanou ve FreeBSD-SA-01:29.rwhod (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:29.rwhod.asc), kdy vzdálení uživatelé můžou způsobit pád démona rwhod a odmítnutí služby klientům.
Přetečení řetězce – Opravuje slabinu popsanou ve FreeBSD-SA-97:01.setlocale (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/old/FreeBSD-SA-97:01.setlocale), kdy volání setlocale() obsahuje řadu potenciálních zneužití přes přetečení řetězců během rozšíření proměnné prostředí
sort – Opravuje slabinu popsanou v CERT Vulnerability Note VU#417216 (http://www.kb.cert.org/vuls/id/417216), kdy se narušiteli může podařit zablokovat fungování programů pro správu systému tím, že způsobí pád nástroje sort.
system clipboard / J2SE – Opravuje bezpečnostní problém, který neoprávněným appletům dovoloval přístup k systémové schránce.
tcpdump – Opravuje slabinu popsanou ve FreeBSD-SA-01:48 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:48.tcpdump.asc), kdy vzdálení uživatelé můžou způsobit pád místního procesu tcpdump a může se jim podařit způsobit spuštění libovolného kódu.
TCP Initial Sequence Numbers – Opravuje potenciální slabinu popsanou ve FreeBSD-SA-00:52 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-00:52.tcp-iss.asc), kdy algoritmus ke generování čísla, které systém použije pro příští příchozí připojení TCP, nebyl dostatečně náhodný.
Operátor tcsh '>>' – Opravuje slabinu popsanou ve FreeBSD-SA-00:76 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-00:76.tcsh-csh.asc), kdy neoprávnění místní uživatelé můžou způsobit přepsání libovolného souboru, když někdo jiný vyvolá operátor '<<' v tcsh (například ze skriptu shellu)
telnetd – Opravuje slabinu popsanou ve FreeBSD-SA-01:49 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:49.telnetd.v1.1.asc), kdy vzdálení uživatelé můžou způsobit spuštění libovolného kódu jako uživatel používající telnetd.
timed – Opravuje slabinu popsanou ve FreeBSD-SA-01:28 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:28.timed.asc), kdy vzdálení uživatelé můžou způsobit pád démona timed a odmítnutí služby klientům.
Mac OS X Server 10.1
MySQL 3.23.42 – Obsahuje řadu oprav z předchozí verze. Podrobnosti najdete v oddílu 3.23.42 na webu MySQL (http://www.mysql.com/downloads/mysql-3.23.html).
Tomcat 3.2.3 – Obsahuje řadu oprav z předchozí verze. Podrobnosti najdete na webu Tomcat (http://jakarta.apache.org/tomcat/).
Apache – Opravena slabina souboru .DS_Store popsaná na http://securityfocus.com/bid/3324
Apache – Opravena potenciální slabina, kdy soubory .htaccess mohly být viditelné webovým prohlížečům, pokud byly vytvořeny na svazcích HFS+. Direktiva files v souboru http.conf byla změněna, aby webovým prohlížečům blokovala viditelnost všech souborů, jejichž názvy začínají na .ht bez ohledu na velikost písmen.
Mac OS X Web Sharing Update 1.0
Apache 1.3.19 – Opravuje bezpečnostní problémy s weby používajícími modul masového virtuálního hostingu mod_vhost_alias nebo mod_rewrite.
mod_hfs_apple – Řeší problémy Apache s nerozlišováním malých a velkých písmen na svazcích Mac OS Extended (HFS+).
OpenSSH 2.9p2 – Opravuje slabinu SSH1 popsanou na http://www.openwall.com/advisories/OW-003-ssh-traffic-analysis.txt.
sudo – Opravuje slabinu s přetečením vyrovnávací paměti popsanou ve FreeBSD-SA-01:38 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:38.sudo.asc)
Mac OS X 10.0.4 Server Update
Samba 2.0.9 – Řeší slabinu s makrem popsanou na us1.samba.org/samba/whatsnew/macroexploit.html
sudo – Opravuje slabinu s přetečením vyrovnávací paměti popsanou ve FreeBSD-SA-01:38 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:38.sudo.asc)
Mac OS X 10.0.2
FTP – Opravuje slabinu File Globbing popsanou v CERT(R) Advisory CA-2001-07 (http://www.cert.org/advisories/CA-2001-07.html)
NTP – Opravuje slabinu s přetečením vyrovnávací paměti popsanou ve FreeBSD-SA-01:31 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:31.ntpd.asc)
Mac OS X 10.0.1
OpenSSH-2.3.0p1 – Služby SSH jsou povolené přes panel Sdílení v Předvolbách systému
Mac OS Runtime for Java (MRJ) 2.2.5
MRJ 2.2.5 – Opravuje bezpečnostní problém, který neoprávněným appletům dovoloval přístup k systémové schránce.