Om sikkerhedsindholdet i sikkerhedsopdatering 2008-004 og Mac OS X 10.5.4

I dette dokument beskrives sikkerhedsindholdet i sikkerhedsopdatering 2008-004 og Mac OS X 10.5.4, som kan downloades og installeres via indstillingerne for Softwareopdatering eller fra Apple Overførsler.

Af hensyn til vores kunders sikkerhed omtaler, diskuterer eller bekræfter Apple ikke sikkerhedsanliggender, før en fuldstændig undersøgelse har fundet sted, og de relevante programrettelser eller versioner er tilgængelige. Hvis du vil læse mere om Apple-produktsikkerhed, kan du gå ind på webstedet Apple-produktsikkerhed.

Yderligere oplysninger om PGP-nøglen til Apple-produktsikkerhed kan ses i artiklen "Sådan bruges PGP-nøglen til Apple-produktsikkerhed".

Hvor det er muligt, bruges der CVE-id'er til at henvise til yderligere oplysninger om sikkerhedsproblemer.

Du kan finde oplysninger om andre sikkerhedsopdateringer i artiklen "Apple-sikkerhedsopdateringer".

Sikkerhedsopdatering 2008-004 og Mac OS X v10.5.4

Alias​Manager

CVE-id: CVE-2008-2308

Fås til: Mac OS X v10.4.11, Mac OS X Server v10.4.11

Effekt: Løsning af problem med en henvisning, der indeholder skadelige oplysninger til enhedsaktivering, som kan medføre pludselig programlukning eller muliggøre kørsel af vilkårlig kode.

Beskrivelse: Der findes et problem med beskadiget hukommelse i håndteringen af oplysninger til AFP-enhedsaktivering i datastrukturen til en henvisning. Løsning af problem med en henvisning, der indeholder skadelige oplysninger til enhedsaktivering, som kan medføre pludselig programlukning eller muliggøre kørsel af vilkårlig kode. Denne opdatering løser problemet ved at udføre yderligere validering af datastrukturer til henvisninger. Dette problem påvirker kun Intel-baserede systemer, der kører Mac OS X 10.5.1 eller en tidligere version.

CoreTypes

CVE-id: CVE-2008-2309

Fås til: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 til v10.5.3, Mac OS X Server v10.5 til v10.5.3

Effekt: Brugere advares ikke, før de åbner visse potentielt usikre indholdstyper.

Beskrivelse: Med denne opdatering tilføjes .xht- og .xhtm-arkiver til systemets liste over indholdstyper, der vil blive markeret som potentielt usikre under visse omstændigheder, f.eks. når de downloades fra en webside. Selvom disse indholdstyper ikke startes automatisk, kan de, hvis de åbnes manuelt, føre til udførelse af skadelig payload. Denne opdatering forbedrer systemets evne til at give brugere besked før håndtering af .xht- og .xhtm-arkiver. På Mac OS X v10.4 leveres denne funktionalitet af funktionen Overførselsvalidering. På Mac OS X v10.5 leveres denne funktionalitet af funktionen Karantæne. Tak til Brian Mastenbrook, som har rapporteret problemet.

c++filt

CVE-id: CVE-2008-2310

Fås til: Mac OS X v10.5 til v10.5.3, Mac OS X Server v10.5 til v10.5.3

Effekt: Afsendelse af en skadelig streng til c++filt kan medføre pludselig programlukning eller muliggøre kørsel af vilkårlig kode.

Beskrivelse: Der findes et formatstrengsproblem i c++filt, som er et fejlfindingsværktøj, der bruges til at fortolke C++- og Java-symboler. Afsendelse af en skadelig streng til c++filt kan medføre pludselig programlukning eller kørsel af vilkårlig kode. Denne opdatering løser problemet via forbedret håndtering af formatstrenge. Dette problem påvirker ikke systemer, der er ældre end Mac OS X 10.5.

Dock

CVE-id: CVE-2008-2314

Fås til: Mac OS X v10.5 til v10.5.3, Mac OS X Server v10.5 til v10.5.3

Effekt: En person med fysisk adgang kan muligvis omgå skærmlåsen.

Beskrivelse: Når systemet er indstillet til at kræve en adgangskode for at afbryde vågeblus eller skærmskåner, og der er indstillet aktive hjørner til Exposé, kan en person med fysisk adgang muligvis få adgang til systemet uden at indtaste en adgangskode. Denne opdatering løser problemet ved at deaktivere aktive hjørner, når skærmlåsen er aktiv. Dette problem påvirker ikke systemer, der er ældre end Mac OS X 10.5. Tak til Andrew Cassell fra Marine Spill Response Corporation, som har rapporteret problemet.

Launch Services

CVE-id: CVE-2008-2311

Fås til: Mac OS X v10.4.11, Mac OS X Server v10.4.11

Effekt: Besøg på et skadeligt websted kan medføre kørsel af vilkårlig kode.

Beskrivelse: Der findes en konkurrencetilstand i valideringen af​symbolske henvisninger ved overførsel, når målet for henvisningen ændres i løbet af det snævre tidsrum for validering. Hvis indstillingen "Åbn 'sikre' arkiver" er aktiveret i Safari, kan besøg på et skadeligt websted medføre, at et arkiv åbnes på brugerens system, hvilket kan resultere i kørsel af vilkårlig kode. Denne opdatering løser problemet ved at udføre yderligere validering af downloadede arkiver. Dette problem påvirker ikke systemer, der kører Mac OS X 10.5 eller en nyere version.

Net-SNMP

CVE-id: CVE-2008-0960

Fås til: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 til v10.5.3, Mac OS X Server v10.5 til v10.5.3

Effekt: En ekstern hacker kan muligvis efterligne en godkendt SNMPv3-pakke.

Beskrivelse: Der findes et problem i Net-SNMP’s SNMPv3-godkendelse, som muligvis kan medføre, at skadelige pakker kan omgå godkendelseskontrollen. Denne opdatering løser problemet ved at udføre yderligere validering af SNMPv3-pakker. Yderligere oplysninger er tilgængelige via http://www.kb.cert.org/vuls/id/878044

Ruby

CVE-id: CVE-2008-2662, CVE-2008-2663, CVE-2008-2664, CVE-2008-2725, CVE-2008-2726

Fås til: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 til v10.5.3, Mac OS X Server v10.5 til v10.5.3

Effekt: Kørsel af et Ruby-script, som bruger input, der ikke er godkendt, til at få adgang til strenge eller arrays, kan medføre pludselig programlukning eller kørsel af vilkårlig kode.

Beskrivelse: Der er flere problemer med beskadiget hukommelse i Rubys håndtering af strenge og arrays, hvoraf de mest alvorlige kan medføre kørsel af vilkårlig kode. Denne opdatering løser problemet ved at udføre yderligere validering af strenge og arrays.

Ruby

CVE-id: CVE-2008-1145

Fås til: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 til v10.5.3, Mac OS X Server v10.5 til v10.5.3

Effekt: Hvis WEBRick kører, kan en ekstern hacker muligvis få adgang til arkiver, der er beskyttet af WEBrick-indstillingen :NondisclosureName.

Beskrivelse: Indstillingen :NondisclosureName i Ruby WEBrick-værktøjssættet bruges til at begrænse adgangen til arkiver. Anmodning om et arkivnavn med uventet brug af store og små bogstaver, kan omgå begrænsningen i :NondisclosureName. Denne opdatering løser problemet via yderligere validering af arkivnavne. Yderligere oplysninger er tilgængelige via http://www.ruby-lang.org/en/news/2008/03/03/webrick-file-access-vulnerability/. Problemet med manipulering af biblioteker, der er beskrevet i advarslen, påvirker ikke Mac OS X.

SMB-arkivserver

CVE-id: CVE-2008-1105

Fås til: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 til v10.5.3, Mac OS X Server v10.5 til v10.5.3

Effekt: En ekstern hacker kan muligvis forårsage pludselig programlukning eller kørsel af vilkårlig kode.

Beskrivelse: Der findes et heap-bufferoverløb i forbindelse med håndteringen af SMB-pakker. Hvis der sendes skadelige SMB-pakker til en SMB-server, eller der oprettes forbindelse til en skadelig SMB-server, kan det medføre pludselig programlukning eller kørsel af vilkårlig kode. Denne opdatering løser problemet via forbedret kontrol af grænser angående længden af​modtagne SMB-pakker. Tak til Alin Rad Pop fra Secunia Research, som har rapporteret problemet.

Systemkonfiguration

CVE-id: CVE-2008-2313

Fås til: Mac OS X v10.4.11, Mac OS X Server v10.4.11

Effekt: En lokal bruger kan muligvis køre vilkårlig kode med rettigheder som en ny bruger.

Beskrivelse: En lokal bruger kan muligvis udfylde biblioteket Brugerskabelon med arkiver, der bliver en del af hjemmebiblioteket, når der oprettes en ny bruger. Dette kan muligvis medføre kørsel af vilkårlig kode med den nye brugers privilegier. Denne opdatering løser problemet ved at anvende mere restriktive tilladelser for biblioteket Brugerskabelon. Dette problem påvirker ikke systemer, der kører Mac OS X 10.5 eller en nyere version. Tak til Andrew Mortensen fra University of Michigan, som har rapporteret problemet.

Tomcat

CVE-id: CVE-2005-3164, CVE-2007-1355, CVE-2007-2449, CVE-2007-2450, CVE-2007-3382, CVE-2007-3383510393115103931151039311510393115103931115103931151039311510000000 926070113, CVE-2007-5461

Fås til: Mac OS X v10.4.11, Mac OS X Server v10.4.11

Effekt: Flere sikkerhedsrisici i Tomcat 4.1.36

Beskrivelse: Tomcat version 4.x følger med Mac OS X v10.4.11-systemer. Tomcat på Mac OS X v10.4.11 er opdateret til version 4.1.37 for at afhjælpe flere sikkerhedsrisici, hvoraf den mest alvorlige kan medføre scripting-angreb på tværs af websteder. Yderligere oplysninger er tilgængelige via Tomcats websted på http://tomcat.apache.org/. Tomcat version 6.x følger med Mac OS X v10.5-systemer.

VPN

CVE-id: CVE-2007-6276

Fås til: Mac OS X v10.5 til v10.5.3, Mac OS X Server v10.5 til v10.5.3

Effekt: Eksterne hackere kan muligvis forårsage pludselig programlukning.

Beskrivelse: Der findes et problem med division med nul i VPN-daemons håndtering af oplysninger til belastningsafbalancering. Behandling af en skadelig UDP-pakke kan medføre pludselig programlukning. Dette problem fører ikke til kørsel af vilkårlig kode. Denne opdatering løser problemet ved at udføre yderligere validering af oplysninger til belastningsafbalancering. Dette problem påvirker ikke systemer, der er ældre end Mac OS X 10.5.

WebKit

CVE-id: CVE-2008-2307

Fås til: Mac OS X v10.5 til v10.5.3, Mac OS X Server v10.5 til v10.5.3

Effekt: Besøg på et skadeligt websted kan medføre pludselig programlukning eller kørsel af vilkårlig kode.

Beskrivelse: Der findes et problem med beskadiget hukommelse i WebKits håndtering af JavaScript-arrays. Et besøg på et skadeligt websted kan medføre pludselig programlukning eller kørsel af vilkårlig kode. Denne opdatering løser problemet via forbedret kontrol af grænser. Sammen med denne rettelse opdateres Safari-versionen til Mac OS X v10.5.4 til version 3.1.2. For Mac OS X v10.4.11 og Windows XP/Vista løses dette problem i Safari v3.1.2 til disse systemer. Tak til James Urquhart, som har rapporteret problemet.

Vigtigt: Omtale af tredjeparters websteder og produkter er kun til orientering og er ikke udtryk for hverken godkendelse eller anbefaling. Apple påtager sig intet ansvar med hensyn til udvælgelse, ydeevne eller brug af oplysninger eller produkter, der findes på tredjeparters websteder. Apple leverer udelukkende dette som en bekvemmelighed for vores brugere. Apple har ikke testet de oplysninger, der findes på disse websteder, og giver ingen erklæringer om deres nøjagtighed eller pålidelighed. Der kan være risici forbundet med brug af oplysninger eller produkter, der findes på internettet, og Apple påtager sig intet ansvar i denne forbindelse. Vær opmærksom på, at en tredjeparts websted er uafhængigt af Apple, og at Apple ikke har kontrol over indholdet på det pågældende websted. Kontakt producenten for yderligere oplysninger.

Udgivelsesdato: