O bezpečnostním obsahu OS X Lionu 10.7.3 a bezpečnostní aktualizaci 2012-001

Tento dokument popisuje bezpečnostní obsah OS X Lionu 10.7.3 a bezpečnostní aktualizaci 2012-001.

Tento dokument popisuje bezpečnostní obsah OS X Lionu 10.7.3 a bezpečnostní aktualizaci 2012-001, kterou lze stáhnout a nainstalovat pomocí Aktualizace softwaru nebo stránky produktů Apple ke stažení.

Apple v zájmu ochrany zákazníků nezveřejňuje, nerozebírá ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřeny a nejsou k dispozici potřebné opravy nebo aktualizace. Podrobnější informace o zabezpečení produktů Apple najdete na webové stránce Zabezpečení produktů Apple.

Informace o klíči PGP zabezpečení produktů Apple najdete v článku Jak používat klíč PGP zabezpečení produktů Apple.

Pokud je to možné, jako odkazy na další informace o bezpečnostních chybách se používají identifikátory CVE ID.

Informace o dalších bezpečnostních aktualizacích najdete v článku Bezpečnostní aktualizace Apple.
 

OS X Lion 10.7.3 a bezpečnostní aktualizace 2012-001

  • Adresář

    K dispozici pro: OS X Lion 10.7 až 10.7.2, OS X Lion Server 10.7 až 10.7.2

    Dopad: Útočník s privilegovanou pozicí v síti mohl zachytit data protokolu CardDAV.

    Popis: Adresář používá pro přístup k CardDAV protokol SSL. Následkem problému se při neúspěšném navázání šifrovaného připojení pokusil navázat nešifrované připojení. Útočník s privilegovanou pozicí v síti mohl toto chování zneužít a zachytit tak data protokolu CardDAV. Problém byl vyřešen nepřecházením na nešifrované připojení bez souhlasu uživatele.

    CVE-ID

    CVE-2011-3444: Bernard Desruisseaux ze společnosti Oracle Corporation

  • Apache

    K dispozici pro: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 až 10.7.2, OS X Lion Server 10.7 až 10.7.2

    Dopad: Několik možností ohrožení zabezpečení Apache.

    Popis: Apache se aktualizuje na verzi 2.2.21, která řeší několik případů možného ohrožení zabezpečení, z nichž ty nejzávažnější mohly vést k zamítnutí služby. Další informace jsou k dispozici na webové stránce Apache na adrese http://httpd.apache.org/

    CVE-ID

    CVE-2011-3348

  • Apache

    K dispozici pro: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 až 10.7.2, OS X Lion Server 10.7 až 10.7.2

    Dopad: Útočník mohl dešifrovat data chráněná protokolem SSL.

    Popis: Byly zaznamenány útoky na důvěrnost protokolů SSL 3.0 a TLS 1.0 v situaci, kdy šifrovací sada používala blokovou šifru v režimu CBC. Server Apache zakázal protiopatření „prázdný fragment“, které slouží jako prevence těchto útoků. Problém byl vyřešen automatickým povolením tohoto protiopatření a dodáním parametru konfigurace, který jej řídí.

    CVE-ID

    CVE-2011-3389

  • ATS

    K dispozici pro: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 až 10.7.2, OS X Lion Server 10.7 až 10.7.2

    Dopad: Otevření škodlivého písma v Knize písem mohlo vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Po otevření souborů datových písem v Knize písem docházelo při jejich zpracování službou ATS k potížím se správou paměti.

    CVE-ID

    CVE-2011-3446: Will Dormann ze skupiny CERT/CC

  • CFNetwork

    K dispozici pro: OS X Lion 10.7 až 10.7.2, OS X Lion Server 10.7 až 10.7.2

    Dopad: Návštěva škodlivého webu mohla vést k úniku citlivých informací.

    Popis: V knihovně CFNetwork existoval problém se zpracováním chybných adres URL. Při přístupu na škodlivou adresu URL mohla knihovna CFNetwork posílat žádost na nesprávný zdrojový server. Tento problém nemá vliv na systémy starší než OS X Lion.

    CVE-ID

    CVE-2011-3246: Erling Ellingsen ze společnosti Facebook

  • CFNetwork

    K dispozici pro: OS X Lion 10.7 až 10.7.2, OS X Lion Server 10.7 až 10.7.2

    Dopad: Návštěva škodlivého webu mohla vést k úniku citlivých informací.

    Popis: V knihovně CFNetwork existoval problém se zpracováním chybných adres URL. Při přístupu na škodlivou adresu URL mohla knihovna CFNetwork posílat neočekávané hlavičky žádosti. Tento problém nemá vliv na systémy starší než OS X Lion.

    CVE-ID

    CVE-2011-3447: Erling Ellingsen ze společnosti Facebook

  • ColorSync

    K dispozici pro: Mac OS X 10.6.8, Mac OS X Server 10.6.8

    Dopad: Zobrazení škodlivého obrázku s vloženým profilem ColorSync mohlo vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Při zpracování obrázků s vloženým profilem ColorSync docházelo k problému s přetečením celých čísel, což může vést k přetečení zásobníku. Tento problém se netýká OS X Lionu.

    CVE-ID

    CVE-2011-0200: binaryproof ve spolupráci se Zero Day Initiative společnosti TippingPoint

  • CoreAudio

    K dispozici pro: Mac OS X 10.6.8, Mac OS X Server 10.6.8

    Dopad: Přehrání škodlivého zvukového souboru mohlo vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Při zpracovávání zvukových streamů v kódování AAC mohlo dojít k přetečení zásobníku. Tento problém se netýká OS X Lionu.

    CVE-ID

    CVE-2011-3252: Luigi Auriemma ve spolupráci se Zero Day Initiative společnosti TippingPoint

  • CoreMedia

    K dispozici pro: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 až 10.7.2, OS X Lion Server 10.7 až 10.7.2

    Dopad: Zobrazení škodlivého videosouboru mohlo vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Při zpracovávání filmových souborů v kódování H.264 aplikací CoreMedia mohlo dojít k přetečení vyrovnávací paměti.

    CVE-ID

    CVE-2011-3448: Scott Stender ze společnosti iSEC Partners

  • CoreText

    K dispozici pro: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 až 10.7.2, OS X Lion Server 10.7 až 10.7.2

    Dopad: Prohlížení a stahování dokumentů obsahujících škodlivá písma mohlo vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Ve zpracování souborů písem se vyskytl problém s použitím uvolněné paměti (zranitelnost typu use-after-free).

    CVE-ID

    CVE-2011-3449: Will Dormann ze skupiny CERT/CC

  • CoreUI

    K dispozici pro: OS X Lion 10.7 až 10.7.2, OS X Lion Server 10.7 až 10.7.2

    Dopad: Návštěva škodlivého webu mohla vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Při zpracovávání dlouhých adres URL docházelo k problému s neomezeným přidělováním zásobníků. Tento problém nemá vliv na systémy starší než OS X Lion.

    CVE-ID

    CVE-2011-3450: Ben Syverson

  • curl

    K dispozici pro: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 až 10.7.2, OS X Lion Server 10.7 až 10.7.2

    Dopad: Vzdálený server se mohl vydávat za jiné klienty prostřednictvím žádostí GSSAPI.

    Popis: Knihovna libcurl při ověřování přes GSSAPI bezpodmínečně deleguje pověření. Problém byl vyřešen zákazem delegování pověření GSSAPI.

    CVE-ID

    CVE-2011-2192

  • Zabezpečení dat

    K dispozici pro: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 až 10.7.2, OS X Lion Server 10.7 až 10.7.2

    Dopad: Útočník s vysokými oprávněními v síti mohl zachytit přihlašovací údaje nebo jiné citlivé informace.

    Popis: Dvě certifikační autority ze seznamu důvěryhodných kořenových certifikátů nezávisle vydaly společnosti DigiCert Malaysia certifikáty střední úrovně. Ta ale vydala certifikáty se slabými klíči, které nedokáže zrušit. Útočník s vysokými oprávněními v síti může zachytit přihlašovací údaje nebo jiné citlivé informace určené webu s certifikátem vydaným společností DigiCert Malaysia. Problém byl vyřešen konfigurací výchozího nastavení důvěryhodnosti systému, které označí certifikáty společnosti DigiCert Malaysia za nedůvěryhodné. Poděkování za nahlášení tohoto problému si zaslouží Bruce Morton ze společnosti Entrust, Inc.

  • dovecot

    K dispozici pro: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 až 10.7.2, OS X Lion Server 10.7 až 10.7.2

    Dopad: Útočník mohl dešifrovat data chráněná protokolem SSL.

    Popis: Byly zaznamenány útoky na důvěrnost protokolů SSL 3.0 a TLS 1.0 v situaci, kdy šifrovací sada používala blokovou šifru v režimu CBC. Server Dovecot zakázal protiopatření „prázdný fragment“, které slouží jako prevence těchto útoků. Problém byl vyřešen povolením tohoto protiopatření.

    CVE-ID

    CVE-2011-3389: Apple

  • filecmds

    K dispozici pro: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 až 10.7.2, OS X Lion Server 10.7 až 10.7.2

    Dopad: Dekomprimace škodlivého komprimovaného souboru mohla vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: V nástroji příkazového řádku „uncompress“ docházelo k přetečení vyrovnávací paměti.

    CVE-ID

    CVE-2011-2895

  • ImageIO

    K dispozici pro: OS X Lion 10.7 až 10.7.2, OS X Lion Server 10.7 až 10.7.2

    Dopad: Zobrazení škodlivého souboru TIFF mohlo vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: V knihovně libtiff docházelo při zpracování obrázků TIFF kódovaných pomocí kompresního schématu ThunderScan k přetečení vyrovnávací paměti. Problém byl vyřešen aktualizací knihovny libtiff na verzi 3.9.5.

    CVE-ID

    CVE-2011-1167

  • ImageIO

    K dispozici pro: OS X Lion 10.7 až 10.7.2, OS X Lion Server 10.7 až 10.7.2

    Dopad: Několik možností ohrožení zabezpečení knihovny libpng 1.5.4.

    Popis: Knihovna libpng byla zaktualizována na verzi 1.5.5 za účelem odstranění četných zranitelností, z nichž ty nejvážnější mohou vést ke spuštění libovolného kódu. Další informace najdete na webu knihovny libpng na adrese http://www.libpng.org/pub/png/libpng.html.

    CVE-ID

    CVE-2011-3328

  • Sdílení internetu

    K dispozici pro: OS X Lion 10.7 až 10.7.2, OS X Lion Server 10.7 až 10.7.2

    Dopad: Síť Wi-Fi vytvořená Sdílením internetu mohla po aktualizaci systému ztratit nastavení zabezpečení.

    Popis: Po aktualizaci systému OS X Lion na verzi starší než 10.7.3 se konfigurace používaná Sdílením internetu může vrátit do výchozího továrního nastavení, které zakáže heslo WEP. Tento problém se vztahuje pouze na systémy, na nichž je povoleno Sdílení internetu a které sdílí připojení k síti Wi-Fi. Problém byl vyřešen zachováním konfigurace Wi-Fi při aktualizaci systému.

    CVE-ID

    CVE-2011-3452: anonymní výzkumník

  • Libinfo

    K dispozici pro: OS X Lion 10.7 až 10.7.2, OS X Lion Server 10.7 až 10.7.2

    Dopad: Návštěva škodlivého webu mohla vést k úniku citlivých informací.

    Popis: Při zpracovávání požadavků na vyhledávání názvu hostitele knihovnou Libinfo docházelo k potížím. Knihovna Libinfo mohla pro škodlivé názvy hostitelů generovat nesprávné výsledky. Tento problém nemá vliv na systémy starší než OS X Lion.

    CVE-ID

    CVE-2011-3441: Erling Ellingsen ze společnosti Facebook

  • libresolv

    K dispozici pro: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 až 10.7.2, OS X Lion Server 10.7 až 10.7.2

    Dopad: U aplikací, které v OS X používají knihovnu libresolv, mohlo dojít k nečekanému ukončení aplikace nebo spuštění libovolného kódu.

    Popis: Při analýze záznamů o zdrojích DNS docházelo k přetečení celých čísel, které mohlo vést k narušení paměti zásobníku.

    CVE-ID

    CVE-2011-3453: Ilja van Sprundel ze společnosti IOActive

  • libsecurity

    K dispozici pro: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 až 10.7.2, OS X Lion Server 10.7 až 10.7.2

    Dopad: Některé certifikáty EV mohly být důvěryhodné, i když byl jejich kořen označen za nedůvěryhodný.

    Popis: Kód certifikátu umožňoval kořenovému certifikátu podepisovat certifikáty EV, pokud byl tento certifikát na seznamu známých vydavatelů certifikátů EV, a to i v případě, že mu uživatel dal ve Svazku klíčů označení „Never Trust“ (Nikdy nedůvěřovat). Tento kořen neměl být pro podepisování jiných certifikátů než EV důvěryhodný.

    CVE-ID

    CVE-2011-3422: Alastair Houghton

  • OpenGL

    K dispozici pro: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 až 10.7.2, OS X Lion Server 10.7 až 10.7.2

    Dopad: U aplikací, které používají rozhraní OpenGL systému OS X, mohlo dojít k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Při kompilování jazyka GLSL existovalo více problémů s možným poškozením paměti.

    CVE-ID

    CVE-2011-3457: Chris Evans z týmu Google Chrome Security a Marc Schoenefeld z týmu Red Hat Security Response

  • PHP

    K dispozici pro: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 až 10.7.2, OS X Lion Server 10.7 až 10.7.2

    Dopad: Několik možností ohrožení zabezpečení PHP 5.3.6

    Popis: PHP bylo aktualizováno na verzi 5.3.8 za účelem vyřešení četných zranitelností, z nichž ty nejvážnější mohou vést ke spuštění libovolného kódu. Další informace jsou k dispozici na webu PHP na adrese http://www.php.net.

    CVE-ID

    CVE-2011-1148

    CVE-2011-1657

    CVE-2011-1938

    CVE-2011-2202

    CVE-2011-2483

    CVE-2011-3182

    CVE-2011-3189

    CVE-2011-3267

    CVE-2011-3268

  • PHP

    K dispozici pro: OS X Lion 10.7 až 10.7.2, OS X Lion Server 10.7 až 10.7.2

    Dopad: Zobrazení nebezpečně vytvořeného souboru PDF mohlo vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Při zpracovávání písem Type 1 knihovnou FreeType docházelo k problému s možným poškozením paměti. Problém byl vyřešen aktualizací knihovny FreeType na verzi 2.4.7. Další informace naleznete na webu FreeType na adrese http://www.freetype.org/.

    CVE-ID

    CVE-2011-3256: Apple

  • PHP

    K dispozici pro: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 až 10.7.2, OS X Lion Server 10.7 až 10.7.2

    Dopad: Několik možností ohrožení zabezpečení knihovny libpng 1.5.4.

    Popis: Knihovna libpng byla zaktualizována na verzi 1.5.5 za účelem odstranění četných zranitelností, z nichž ty nejvážnější mohou vést ke spuštění libovolného kódu. Další informace najdete na webu knihovny libpng na adrese http://www.libpng.org/pub/png/libpng.html.

    CVE-ID

    CVE-2011-3328

  • QuickTime

    K dispozici pro: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 až 10.7.2, OS X Lion Server 10.7 až 10.7.2

    Dopad: Otevření škodlivého souboru v kódování MP4 mohlo vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Při zpracování souborů v kódování MP4 mohly nastat problémy s neinicializovaným přístupem k paměti.

    CVE-ID

    CVE-2011-3458: Luigi Auriemma a pa_kt ve spolupráci se Zero Day Initiative společnosti TippingPoint

  • QuickTime

    K dispozici pro: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 až 10.7.2, OS X Lion Server 10.7 až 10.7.2

    Dopad: Zobrazení škodlivého videosouboru mohlo vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Při zpracování tabulek písem, které jsou součástí filmových souborů ve formátu QuickTime, docházelo k problému s chybou signedness.

    CVE-ID

    CVE-2011-3248: Luigi Auriemma ve spolupráci se Zero Day Initiative společnosti TippingPoint

  • QuickTime

    K dispozici pro: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 až 10.7.2, OS X Lion Server 10.7 až 10.7.2

    Dopad: Zobrazení škodlivého videosouboru mohlo vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Při zpracovávání atomů „rdrf“ ve filmových souborech ve formátu QuickTime docházelo k přetečení vyrovnávací paměti typu off-by-one.

    CVE-ID

    CVE-2011-3459: Luigi Auriemma ve spolupráci se Zero Day Initiative společnosti TippingPoint

  • QuickTime

    K dispozici pro: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 až 10.7.2, OS X Lion Server 10.7 až 10.7.2

    Dopad: Zobrazení škodlivého souboru JPEG2000 může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Při zpracování souborů JPEG2000 docházelo k přetečení zásobníku.

    CVE-ID

    CVE-2011-3250: Luigi Auriemma ve spolupráci se Zero Day Initiative společnosti TippingPoint

  • QuickTime

    K dispozici pro: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 až 10.7.2, OS X Lion Server 10.7 až 10.7.2

    Dopad: Zpracovávání škodlivého obrázku PNG mohlo vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Při zpracovávání souborů PNG mohlo dojít k přetečení vyrovnávací paměti.

    CVE-ID

    CVE-2011-3460: Luigi Auriemma ve spolupráci se Zero Day Initiative společnosti TippingPoint

  • QuickTime

    K dispozici pro: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 až 10.7.2, OS X Lion Server 10.7 až 10.7.2

    Dopad: Zobrazení škodlivého videosouboru mohlo vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Při zpracovávání filmových souborů v kódování FLC mohlo dojít k přetečení zásobníku.

    CVE-ID

    CVE-2011-3249: Matt 'j00ru' Jurczyk ve spolupráci se Zero Day Initiative společnosti TippingPoint

  • SquirrelMail

    K dispozici pro: Mac OS X 10.6.8, Mac OS X Server 10.6.8

    Dopad: Několik možností ohrožení zabezpečení aplikace SquirrelMail.

    Popis: SquirrelMail se aktualizoval na verzi 1.4.22, která řeší několik případů možného ohrožení zabezpečení, z nichž nejzávažnější jsou XSS útoky. Tento problém se netýká OS X Lionu. Další informace jsou k dispozici na webu aplikace SquirrelMail na adrese http://www.SquirrelMail.org/.

    CVE-ID

    CVE-2010-1637

    CVE-2010-2813

    CVE-2010-4554

    CVE-2010-4555

    CVE-2011-2023

  • Subversion

    K dispozici pro: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 až 10.7.2, OS X Lion Server 10.7 až 10.7.2

    Dopad: Přístup do úložiště systému Subversion mohl vést k úniku citlivých informací.

    Popis: Subversion se aktualizoval na verzi 1.6.17, která řeší několik případů možného ohrožení, z nichž ty nejzávažnější mohou vést k úniku citlivých informací. Další informace jsou k dispozici na webu projektu Subversion na adrese http://subversion.apache.org/.

    CVE-ID

    CVE-2011-1752

    CVE-2011-1783

    CVE-2011-1921

  • Time Machine

    K dispozici pro: OS X Lion 10.7 až 10.7.2, OS X Lion Server 10.7 až 10.7.2

    Dopad: Vzdálený útočník mohl získat přístup k novým zálohám vytvořeným systémem uživatele.

    Popis: Uživatel mohl určit, aby se pro zálohy Time Machine používal vzdálený svazek AFP nebo Time Capsule. Time Machine ale neověřovalo, zda se pro následné operace zálohování využívá stejné zařízení. Útočník schopný falšovat vzdálené svazky tak mohl získat přístup k novým zálohám vytvořeným uživatelovým systémem. Problém byl vyřešen ověřováním unikátního identifikátoru přiřazeného disku pro zálohování.

    CVE-ID

    CVE-2011-3462: Michael Roitzsch z týmu Technische Universität Dresden

  • Tomcat

    K dispozici pro: Mac OS X 10.6.8, Mac OS X Server 10.6.8

    Dopad: Několik možností ohrožení zabezpečení Tomcatu 6.0.32.

    Popis: Tomcat se aktualizuje na verzi 6.0.33, která řeší několik případů možného ohrožení, z nichž ty nejzávažnější mohou vést k úniku citlivých informací. Tomcat je součástí pouze systémů Mac OS X Server. Tento problém se netýká OS X Lionu. Další informace najdete na webu projektu Tomcat na adrese http://tomcat.apache.org/.

    CVE-ID

    CVE-2011-2204

  • WebDAV Sharing

    K dispozici pro: OS X Lion Server 10.7 až 10.7.2

    Dopad: Místní uživatelé mohli získat systémová oprávnění.

    Popis: Při ověřování uživatele v aplikaci WebDAV Sharing docházelo k potížím. Uživatel s platným účtem na serveru nebo jednom z jeho vázaných adresářů mohl způsobit spuštění libovolného kódu se systémovými oprávněními. Tento problém nemá vliv na systémy starší než OS X Lion.

    CVE-ID

    CVE-2011-3463: Gordon Davisson ze společnosti Crywolf

  • Webová pošta

    K dispozici pro: OS X Lion 10.7 až 10.7.2, OS X Lion Server 10.7 až 10.7.2

    Dopad: Zobrazení škodlivé e-mailové zprávy mohlo způsobit zveřejnění obsahu zpráv.

    Popis: Při práci s e-mailovými zprávami mohly nastat problémy se skriptováním napříč weby. Problém byl vyřešen aktualizací webové pošty Roundcube na verzi 0.6. Tento problém nemá vliv na systémy starší než OS X Lion. Další informace naleznete na webu projektu Roundcube na adrese http://trac.roundcube.net/.

    CVE-ID

    CVE-2011-2937

  • X11

    K dispozici pro: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 až 10.7.2, OS X Lion Server 10.7 až 10.7.2

    Dopad: Zobrazení nebezpečně vytvořeného souboru PDF mohlo vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Při zpracovávání písem Type 1 knihovnou FreeType docházelo k problému s možným poškozením paměti. Problém byl vyřešen aktualizací knihovny FreeType na verzi 2.4.7. Další informace naleznete na webu FreeType na adrese http://www.freetype.org/.

    CVE-ID

    CVE-2011-3256: Apple

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. S používáním internetu jsou neodmyslitelně spojena rizika. Další informace získáte od výrobce. Názvy jiných společností a produktů mohou být ochrannými známkami příslušných vlastníků.

Datum zveřejnění: