Informace o bezpečnostním obsahu OS X Mountain Lionu 10.8.2, OS X Lionu 10.7.5 a aktualizaci zabezpečení 2012-004

Tento článek uvádí informace o bezpečnostním obsahu OS X Mountain Lionu 10.8.2, OS X Lionu 10.7.5 a aktualizaci zabezpečení 2012-004

Tento dokument popisuje bezpečnostní obsah OS X Mountain Lionu 10.8.2, OS X Lionu 10.7.5 a aktualizaci zabezpečení 2012-004.

Apple v zájmu ochrany zákazníků nezveřejňuje, nerozebírá ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřeny a nejsou k dispozici potřebné opravy nebo aktualizace. Podrobnější informace o zabezpečení produktů Apple najdete na webové stránce Zabezpečení produktů Apple.

Informace o klíči PGP zabezpečení produktů Apple najdete v článku Jak používat klíč PGP zabezpečení produktů Apple.

Pokud je to možné, jako odkazy na další informace o bezpečnostních chybách se používají identifikátory CVE ID.

Informace o dalších bezpečnostních aktualizacích najdete v článku Bezpečnostní aktualizace Apple.

OS X Mountain Lion 10.8.2, OS X Lion 10.7.5 a aktualizace zabezpečení 2012-004

Poznámka: OS X Mountain Lion 10.8.2 zahrnuje obsah Safari 6.0.1. Další podrobnosti najdete v článku Informace o bezpečnostním obsahu Safari 6.0.1.

  • Apache

    K dispozici pro: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 až 10.7.4, OS X Lion Server 10.7 až 10.7.4

    Dopad: Několik možností ohrožení zabezpečení Apache.

    Popis: Apache se aktualizuje na verzi 2.2.22, která opravuje několik bezpečnostních slabin, z nichž ty nejzávažnější mohly vést k zamítnutí služby. Další informace jsou k dispozici na webové stránce Apache na adrese http://httpd.apache.org/. Tento problém se netýká OS X Mountain Lionu.

    CVE-ID

    CVE-2011-3368

    CVE-2011-3607

    CVE-2011-4317

    CVE-2012-0021

    CVE-2012-0031

    CVE-2012-0053

  • BIND

    K dispozici pro: OS X Lion 10.7 až 10.7.4, OS X Lion Server 10.7 až 10.7.4

    Dopad: Vzdálený útočník může způsobit zamítnutí služby v systémech, ve kterých je nakonfigurován server BIND jako názvový server DNS.

    Popis: Při zpracovávání záznamů DNS docházelo k problémům s dosažitelným kontrolním výrazem. Tento problém byl vyřešen aktualizací na BIND 9.7.6-P1. Tento problém se netýká OS X Mountain Lionu.

    CVE-ID

    CVE-2011-4313

  • BIND

    K dispozici pro: OS X Lion 10.7 až 10.7.4, OS X Lion Server 10.7 až 10.7.4, OS X Mountain Lion 10.8 a 10.8.1

    Dopad: Vzdálený útočník může způsobit zamítnutí služby, porušení dat nebo získat citlivé informace z paměti v systémech, ve kterých je nakonfigurovaný server BIND jako názvový server DNS.

    Popis: Při zpracovávání záznamů DNS docházelo k potížím se správou paměti. Tento problém byl v OS X Lionu vyřešen aktualizací na BIND 9.7.6-P1 a v OS X Mountain Lionu aktualizací na BIND 9.8.3-P1.

    CVE-ID

    CVE-2012-1667

  • CoreText

    K dispozici pro: OS X Lion 10.7 až 10.7.4, OS X Lion Server 10.7 až 10.7.4

    Dopad: U aplikací, které používají CoreText, může docházet k jejich nečekanému ukončení nebo ke svévolnému spuštění kódu.

    Popis: Při zpracovávání textových glyfů docházelo k potížím s kontrolou rozsahu, což mohlo vést k zápisu nebo čtení mimo rozsah paměti. Problém byl vyřešen vylepšenou kontrolou rozsahu. Tento problém se netýká systémů Mac OS X 10.6 ani OS X Mountain Lion.

    CVE-ID

    CVE-2012-3716 : Jesse Ruderman ze společnosti Mozilla Corporation

  • Zabezpečení dat

    K dispozici pro: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 až 10.7.4, OS X Lion Server 10.7 až 10.7.4, OS X Mountain Lion 10.8 a 10.8.1

    Dopad: Útočník s vysokými oprávněními v síti může zachytit přihlašovací údaje nebo jiné citlivé informace.

    Popis: Důvěryhodná kořenová certifikační autorita TrustWave vydala a následně odvolala dílčí certifikát pocházející od jedné z jejích kotev vztahu důvěryhodnosti. Tato dílčí certifikační autorita umožnila únik komunikace zabezpečené pomocí protokolu TLS (Transport Layer Security). Tato aktualizace přidává příslušný certifikát dílčí certifikační autority na seznam nedůvěryhodných certifikátů OS X.

  • DirectoryService

    K dispozici pro: Mac OS X 10.6.8, Mac OS X Server 10.6.8

    Dopad: Pokud je použito proxy Adresářové služby, může vzdálený útočník způsobit zamítnutí služby nebo svévolné spuštění kódu.

    Popis: V proxy Adresářové služby může dojít k přetečení vyrovnávací paměti. Problém byl vyřešen vylepšenou kontrolou rozsahu. Tento problém se netýká systému OS X Lion ani Mountain Lion.

    CVE-ID

    CVE-2012-0650 : aazubel spolupracující s inicativou Zero Day Initiative společnosti HP

  • ImageIO

    K dispozici pro: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 až 10.7.4, OS X Lion Server 10.7 až 10.7.4

    Dopad: Zobrazení škodlivého obrázku PNG může vést k nečekanému ukončení aplikace nebo ke svévolnému spuštění kódu.

    Popis: Při zpracování obrázků PNG se v knihovně libpng existovalo více problémů s poškozením paměti. Tyto problémy byly vyřešeny lepším ověřováním obrázků PNG. Tyto problémy se netýkají OS X Mountain Lionu.

    CVE-ID

    CVE-2011-3026 : Jüri Aedla

    CVE-2011-3048

  • ImageIO

    K dispozici pro: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 až 10.7.4, OS X Lion Server 10.7 až 10.7.4

    Dopad: Zobrazení škodlivého obrázku TIFF může vést k nečekanému ukončení aplikace nebo ke svévolnému spuštění kódu.

    Popis: Při zpracování obrázků TIFF se v knihovně libTIFF vyskytl problém s přetečením celých čísel. Problém byl vyřešen vylepšením ověřování obrázků TIFF. Tento problém se netýká OS X Mountain Lionu.

    CVE-ID

    CVE-2012-1173 : Alexander Gavrun spolupracující s iniciativou Zero Day Initiative společnosti HP

  • Instalátor

    K dispozici pro: OS X Lion 10.7 až 10.7.4, OS X Lion Server 10.7 až 10.7.4

    Dopad: Vzdálení administrátoři a osoby s fyzickým přístupem k systému mohou získat informace o účtu.

    Popis: Oprava CVE-2012-0652 v OS X Lionu 10.7.4 bránila v záznamu uživatelských hesel v systémovém protokolu, ale neodebrala z něj staré záznamy. Tento problém byl vyřešen smazáním souborů protokolu, které obsahovaly hesla. Tento problém se netýká systému Mac OS X 10.6 ani OS X Mountain Lion.

    CVE-ID

    CVE-2012-0652

  • Mezinárodní komponenty pro Unicode

    K dispozici pro: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 až 10.7.4, OS X Lion Server 10.7 až 10.7.4

    Dopad: U aplikací, které používají knihovny ICU, může docházet k jejich nečekanému ukončení nebo ke svévolnému spuštění kódu.

    Popis: Při zpracování identifikátorů národního prostředí knihoven ICU může dojít k přetečení zásobníku vyrovnávací paměti. Problém byl vyřešen vylepšenou kontrolou rozsahu. Tento problém se netýká OS X Mountain Lionu.

    CVE-ID

    CVE-2011-4599

  • Jádro

    K dispozici pro: OS X Lion 10.7 až 10.7.4, OS X Lion Server 10.7 až 10.7.4

    Dopad: Nebezpečný program mohl obejít omezení sandboxu.

    Popis: Ve zpracování ladicích systémových volání existoval logický problém. Ten by mohl umožnit nebezpečnému programu získat přístup ke spuštění kódu v jiných programech se stejnými oprávněními uživatele. Tento problém byl vyřešen tím, že bylo v PT_STEP a PT_CONTINUE zakázáno zpracovávání adres. Tento problém se netýká OS X Mountain Lionu.

    CVE-ID

    CVE-0643 : 2012 iOS Jailbreak Dream Team

  • Přihlašovací okno

    K dispozici pro: OS X Mountain Lion 10.8 a 10.8.1

    Dopad: Místní uživatel může získat přihlašovací hesla jiných uživatelů.

    Popis: Metoda zadávání nainstalovaná uživatelem mohla v přihlašovacím okně nebo při odemčení spořiče obrazovky zachytit klávesy stisknuté při zadávání hesla. Tento problém byl vyřešen tím, že se zabránilo použití metod nainstalovaných uživatelem v situacích, kdy systém zpracovává přihlašovací údaje.

    CVE-ID

    CVE-2012-3718: Lukhnos Liu

  • Mail

    K dispozici pro: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 až 10.7.4, OS X Lion Server 10.7 až 10.7.4

    Dopad: Zobrazení e-mailové zprávy může vést ke spuštění webových modulů plug-in.

    Popis: Při zpracovávání vložených webových modulů plug-in v Mailu se vyskytla chyba ověření vstupních údajů. Tento problém byl vyřešen tím, že byly v Mailu zakázány moduly plug-in třetích stran. Tento problém se netýká OS X Mountain Lionu.

    CVE-ID

    CVE-2012-3719 : Will Dormann ze skupiny CERT/CC

  • Mobilní účty

    K dispozici pro: OS X Mountain Lion 10.8 a 10.8.1

    Dopad: Uživatel s přístupem k obsahu mobilního účtu může získat heslo účtu.

    Popis: Při vytvoření mobilního účtu bylo v účtu uloženo hashované heslo, jestliže byl tento mobilní účet použit jako externí. Hashované heslo bylo možné použít k zjištění hesla uživatele. Tento problém byl vyřešen tím, že se hashované heslo vytváří pouze tehdy, jsou-li v systému, ve kterém je mobilní účet vytvořen, povoleny externí účty.

    CVE-ID

    CVE-2012-3720 : Harald Wagener ze společnosti Google, Inc.

  • PHP

    K dispozici pro: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 až 10.7.4, OS X Lion Server 10.7 až 10.7.4, OS X Mountain Lion 10.8 a 10.8.1

    Dopad: Několik bezpečnostních slabin v softwaru PHP.

    Popis: >PHP bylo aktualizováno na verzi 5.3.15 kvůli opravě několika bezpečnostních slabin, z nichž ty nejvážnější mohou vést ke svévolnému spuštění kódu. Další informace jsou k dispozici na webu PHP na adrese http://www.php.net.

    CVE-ID

    CVE-2012-0831

    CVE-2012-1172

    CVE-2012-1823

    CVE-2012-2143

    CVE-2012-2311

    CVE-2012-2386

    CVE-2012-2688

  • PHP

    K dispozici pro: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 až 10.7.4, OS X Lion Server 10.7 až 10.7.4

    Dopad: PHP skripty, které používají knihovnu libpng, mohou způsobit nečekané ukončení aplikace nebo svévolné spuštění kódu.

    Popis: Ve zpracovávání souborů PNG se existoval problém s poškozením paměti. Tento problém byl vyřešen aktualizací knihovny libpng PHP na verzi 1.5.10. Tento problém se netýká OS X Mountain Lionu.

    CVE-ID

    CVE-2011-3048

  • Profile Manager

    K dispozici pro: OS X Lion Server 10.7 až 10.7.4

    Dopad: Nepřihlášený uživatel mohl vytvořit výčet spravovaných zařízení.

    Popis: V soukromém rozhraní správy zařízení docházelo k problému s ověřením. Tento problém byl vyřešen odebráním rozhraní.

    Tento problém se netýká OS X Mountain Lionu.

    CVE-ID

    CVE-2012-3721 : Derick Cassidy ze společnosti XEquals Corporation

  • Rychlý náhled

    K dispozici pro: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 až 10.7.4, OS X Lion Server 10.7 až 10.7.4

    Dopad: Zobrazení škodlivého souboru .pict může vést k nečekanému ukončení aplikace nebo ke svévolnému spuštění kódu.

    Popis: Ve zpracovávání souborů .pict existoval problém poškozením paměti. Tento problém byl vyřešen vylepšeným ověřováním souborů .pict. Tento problém se netýká OS X Mountain Lionu.

    CVE-ID

    CVE-2012-0671 : Rodrigo Rubira Branco (twitter.com/bsdaemon) z divize Vulnerability & Malware Research Labs (VMRL) společnosti Qualys

  • QuickTime

    K dispozici pro: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 až 10.7.4, OS X Lion Server 10.7 až 10.7.4

    Dopad: Zobrazení škodlivého videosouboru může vést k nečekanému ukončení aplikace nebo ke svévolnému spuštění kódu.

    Popis: Ve zpracovávání atomů sean v aplikaci QuickTime mohlo dojít k přetečení celých čísel. Problém byl vyřešen vylepšenou kontrolou rozsahu. Tento problém se netýká OS X Mountain Lionu.

    CVE-ID

    CVE-2012-0670 : Tom Gallagher (Microsoft) a Paul Bates (Microsoft) spolupracující s iniciativou Zero Day Initiative společnosti HP

  • QuickTime

    K dispozici pro: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 až 10.7.4, OS X Lion Server 10.7 až 10.7.4

    Dopad: Zobrazení škodlivého videosouboru může vést k nečekanému ukončení aplikace nebo ke svévolnému spuštění kódu.

    Popis: Ve filmových souborech zakódovaných pomocí kodeku Sorenson existovala možnost neinicializovaného přístupu k paměti. Problém byl vyřešen vylepšenou inicializací paměti. Tento problém se netýká OS X Mountain Lionu.

    CVE-ID

    CVE-2012-3722 : Will Dormann ze skupiny CERT/CC

  • QuickTime

    K dispozici pro: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 až 10.7.4, OS X Lion Server 10.7 až 10.7.4

    Dopad: Zobrazení škodlivého videosouboru může vést k nečekanému ukončení aplikace nebo ke svévolnému spuštění kódu.

    Popis: Při zpracovávání filmových souborů zakódovaných metodou RLE může dojít k přetečení vyrovnávací paměti. Problém byl vyřešen vylepšenou kontrolou rozsahu. Tento problém se netýká OS X Mountain Lionu.

    CVE-ID

    CVE-2012-0668: Luigi Auriemma spolupracující s iniciativou Zero Day Initiative společnosti HP

  • Ruby

    K dispozici pro: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 až 10.7.4, OS X Lion Server 10.7 až 10.7.4

    Dopad: Útočník může dešifrovat data chráněná protokolem SSL.

    Popis: Byly zaznamenány útoky na důvěrnost protokolů SSL 3.0 a TLS 1.0 v situaci, kdy šifrovací sada používala blokovou šifru v režimu CBC. Modul OpenSSL (Ruby) zakázal protiopatření ‚prázdný fragment‘, které slouží jako prevence těchto útoků. Tento problém byl vyřešen povolením prázdných fragmentů. Tento problém se netýká OS X Mountain Lionu.

    CVE-ID

    CVE-2011-3389

  • USB

    K dispozici pro: OS X Lion 10.7 až 10.7.4, OS X Lion Server 10.7 až 10.7.4

    Dopad: Připojení USB zařízení může způsobit nečekané ukončení systému nebo svévolné spuštění kódu.

    Popis: Ve zpracovávání popisovačů USB rozbočovačů existoval problém s poškozením paměti. Tento problém byl vyřešen lepším zpracováním pole popisovače bNbrPorts. Tento problém se netýká OS X Mountain Lionu.

    CVE-ID

    CVE-2012-3723 : Andy Davis ze společnosti NGS Secure

 

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. S používáním internetu jsou neodmyslitelně spojena rizika. Další informace získáte od výrobce. Názvy jiných společností a produktů mohou být ochrannými známkami příslušných vlastníků.

Datum zveřejnění: