Om sikkerhedsindholdet i OS X Mountain Lion v10.8.4 og sikkerhedsopdatering 2013-002

I dette dokument beskrives sikkerhedsindholdet i OS X Mountain Lion v10.8.4 og sikkerhedsopdatering 2013-002, der kan hentes og installeres via indstillingerne for Softwareopdatering eller fra Apple-downloads.

Af hensyn til vores kunders sikkerhed omtaler, diskuterer eller bekræfter Apple ikke sikkerhedsanliggender, før en fuldstændig undersøgelse har fundet sted, og de relevante programrettelser eller versioner er tilgængelige. Hvis du vil læse mere om Apple-produktsikkerhed, kan du gå ind på webstedet Apple-produktsikkerhed.

Yderligere oplysninger om PGP-nøglen til Apple-produktsikkerhed kan ses i artiklen Sådan bruges PGP-nøglen til Apple Produktsikkerhed.

Hvor det er muligt, bruges der CVE-id'er til at henvise til yderligere oplysninger om sikkerhedsproblemer.

Du kan finde oplysninger om andre sikkerhedsopdateringer i artiklen "Apple-sikkerhedsopdateringer."

OS X Mountain Lion v10.8.4 og sikkerhedsopdatering 2013-002

Bemærk: Indholdet i Safari 6.0.5 indgår i OS X Mountain Lion v10.8.4. Yderligere oplysninger kan ses i artiklen Om sikkerhedsindholdet i Safari 6.0.5.

  • CFNetwork

    Fås til: OS X Mountain Lion v10.8 til v10.8.3

    Effekt: En angriber med adgang til en brugers session kan muligvis logge ind på tidligere besøgte websteder, selvom privat browser blev brugt

    Beskrivelse: Permanente cookies blev gemt, efter at Safari blev afsluttet, selv når privat browser var slået til. Problemet blev løst med forbedret håndtering af cookies.

    CVE-ID

    CVE-2013-0982 : Alexander Traud fra www.traud.de

  • CoreAnimation

    Fås til: OS X Mountain Lion v10.8 til v10.8.3

    Effekt: Besøg på et skadeligt udformet websted kan føre til uventet programlukning eller kørsel af vilkårlig kode

    Beskrivelse: Der var et problem med ubegrænset stakallokering under håndteringen af tekstglyffer. Dette kan udløses af skadeligt udformede URL'er i Safari. Problemet er løst via forbedret kontrol af grænser.

    CVE-ID

    CVE-2013-0983 : David Fifield fra Stanford University, Ben Syverson

  • CoreMedia Playback

    Fås til: OS X Lion v10.7 til v10.7.5, OS X Lion Server v10.7 til v10.7.5, OS X Mountain Lion v10.8 til v10.8.3

    Effekt: Visning af et skadeligt udformet filmarkiv kan føre til en uventet programlukning eller kørsel af vilkårlig kode

    Beskrivelse: Der var et problem med ikke-initialiseret hukommelsesadgang under håndteringen af tekstspor. Dette problem blev løst ved yderligere validering af tekstspor.

    CVE-ID

    CVE-2013-1024 : Richard Kuo og Billy Suguitan fra Triemt Corporation

  • CUPS

    Fås til: OS X Mountain Lion v10.8 til v10.8.3

    Effekt: En lokal bruger i lpadmin-gruppen kan muligvis læse eller skrive vilkårlige arkiver med systemrettigheder

    Beskrivelse: Der var et problem med eskalering af rettigheder i håndteringen af CUPS-konfiguration via CUPS-webgrænsefladen. En lokal bruger i lpadmin-gruppen kan muligvis læse eller skrive vilkårlige arkiver med systemrettigheder. Dette problem blev løst ved at flytte visse konfigurationsdirektiver til cups-files.conf, som ikke kan ændres fra CUPS-webgrænsefladen.

    CVE-ID

    CVE-2012-5519

  • Directory Service

    Fås til: Mac OS X 10.6.8, Mac OS X Server 10.6.8

    Effekt: En fjernangriber kan køre vilkårlig kode med systemrettigheder på systemer med Directory Service aktiveret

    Beskrivelse: Der var et problem i katalogserverens håndtering af meddelelser fra netværket. Ved at sende en skadelig meddelelse kan en fjernangriber få katalogserveren til at afslutte eller køre vilkårlig kode med systemrettigheder. Problemet er løst via forbedret kontrol af grænser. Dette problem påvirker ikke OS X Lion- eller OS X Mountain Lion-systemer.

    CVE-ID

    CVE-2013-0984 : Nicolas Economou fra Core Security

  • Disk Management

    Fås til: OS X Mountain Lion v10.8 til v10.8.3

    Effekt: En lokal bruger kan deaktivere FileVault

    Beskrivelse: En lokal bruger, der ikke er administrator, kan deaktivere FileVault ved hjælp af kommandolinjen. Problemet er løst ved at tilføje yderligere autentificering.

    CVE-ID

    CVE-2013-0985

  • OpenSSL

    Fås til: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion v10.7 til v10.7.5, OS X Lion Server v10.7 til v10.7.5, OS X Mountain Lion v10.8 til v10.8.3

    Effekt: En angriber kan muligvis dekryptere SSL-beskyttet data

    Beskrivelse: Der var kendte angreb på fortroligheden af TLS 1.0, mens komprimering var aktiveret. Dette problem blev løst ved at deaktivere komprimering i OpenSSL.

    CVE-ID

    CVE-2012-4929 : Juliano Rizzo og Thai Duong

  • OpenSSL

    Fås til: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion v10.7 til v10.7.5, OS X Lion Server v10.7 til v10.7.5, OS X Mountain Lion v10.8 til v10.8.3

    Effekt: Flere sårbarheder i OpenSSL

    Beskrivelse: OpenSSL blev opdateret til version 0.9.8x for at løse flere sårbarheder, som kunne medføre DoS (Denial of Service) eller afsløring af en privat nøgle. Yderligere information er tilgængelig via OpenSSL-webstedet på http://www.openssl.org/news/

    CVE-ID

    CVE-2011-1945

    CVE-2011-3207

    CVE-2011-3210

    CVE-2011-4108

    CVE-2011-4109

    CVE-2011-4576

    CVE-2011-4577

    CVE-2011-4619

    CVE-2012-0050

    CVE-2012-2110

    CVE-2012-2131

    CVE-2012-2333

  • QuickDraw Manager

    Fås til: OS X Lion v10.7 til v10.7.5, OS X Lion Server v10.7 til v10.7.5, OS X Mountain Lion v10.8 til v10.8.2

    Effekt: Åbning af et skadeligt PICT-billede kan føre til en uventet programlukning eller kørsel af vilkårlig kode

    Beskrivelse: Der var et problem med bufferoverløb under håndteringen af PICT-billeder. Problemet er løst via forbedret kontrol af grænser.

    CVE-ID

    CVE-2013-0975 : Tobias Klein, som arbejder for HP's Zero Day Initiative

  • QuickTime

    Fås til: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion v10.7 til v10.7.5, OS X Lion Server v10.7 til v10.7.5, OS X Mountain Lion v10.8 til v10.8.3

    Effekt: Visning af et skadeligt filmarkiv kan føre til en uventet programlukning eller kørsel af vilkårlig kode

    Beskrivelse: Der var et problem med bufferoverløb under håndteringen af 'enof'-atomer. Problemet er løst via forbedret kontrol af grænser.

    CVE-ID

    CVE-2013-0986 : Tom Gallagher (Microsoft) og Paul Bates (Microsoft), som arbejder for HP's Zero Day Initiative

  • QuickTime

    Fås til: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion v10.7 til v10.7.5, OS X Lion Server v10.7 til v10.7.5, OS X Mountain Lion v10.8 til v10.8.3

    Effekt: Visning af et skadeligt QTIF-arkiv kan føre til en uventet programlukning eller kørsel af vilkårlig kode

    Beskrivelse: Der var et problem med beskadiget hukommelse under håndteringen af QTIF-arkiver. Problemet er løst via forbedret kontrol af grænser.

    CVE-ID

    CVE-2013-0987 : roob, som arbejder for iDefense VCP

  • QuickTime

    Fås til: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion v10.7 til v10.7.5, OS X Lion Server v10.7 til v10.7.5, OS X Mountain Lion v10.8 til v10.8.3

    Effekt: Visning af et skadeligt FPX-arkiv kan føre til en uventet programlukning eller kørsel af vilkårlig kode

    Beskrivelse: Der var et problem med bufferoverløb under håndteringen af FPX-arkiver. Problemet er løst via forbedret kontrol af grænser.

    CVE-ID

    CVE-2013-0988 : G. Geshev, som arbejder sammen med HP's Zero Day Initiative

  • QuickTime

    Fås til: OS X Mountain Lion v10.8 til v10.8.3

    Effekt: Afspilning af et skadeligt MP3-arkiv kan føre til en uventet programlukning eller kørsel af vilkårlig kode

    Beskrivelse: Der var et problem med bufferoverløb under håndteringen af MP3-arkiver. Problemet er løst via forbedret kontrol af grænser.

    CVE-ID

    CVE-2013-0989 : G. Geshev, som arbejder sammen med HP's Zero Day Initiative

  • Ruby

    Fås til: Mac OS X 10.6.8, Mac OS X Server 10.6.8

    Effekt: Flere sårbarheder i Ruby on Rails

    Beskrivelse: Der eksisterede flere sårbarheder i Ruby on Rails, hvoraf den mest alvorlige kan føre til kørsel af vilkårlig kode på systemer, der kører Ruby on Rails-apps. Disse problemer blev løst ved at opdatere Ruby on Rails til version 2.3.18. Dette problem kan påvirke OS X Lion- eller OS X Mountain Lion-systemer, der blev opgraderet fra Mac OS X 10.6.8 eller tidligere. Brugere kan opdatere berørt gem-tilbehør på sådanne systemer ved at bruge hjælpeværktøjet /usr/bin/gem.

    CVE-ID

    CVE-2013-0155

    CVE-2013-0276

    CVE-2013-0277

    CVE-2013-0333

    CVE-2013-1854

    CVE-2013-1855

    CVE-2013-1856

    CVE-2013-1857

  • SMB

    Fås til: OS X Lion v10.7 til v10.7.5, OS X Lion Server v10.7 til v10.7.5, OS X Mountain Lion v10.8 til v10.8.3

    Effekt: En godkendt bruger kan muligvis skrive arkiver uden for den delte mappe

    Beskrivelse: Hvis SMB-arkivdeling er aktiveret, kan en godkendt bruger muligvis skrive arkiver uden for den delte mappe. Problemet er løst gennem forbedret adgangskontrol.

    CVE-ID

    CVE-2013-0990 : Ward van Wanrooij

  • Bemærk: Fra og med OS X v10.8.4 skal Java Web Start-apps (dvs. JNLP-apps) downloadet fra internettet signeres med et udvikler-id-certifikat. Gatekeeper vil tjekke downloadede Java Web Start-apps for en signatur og blokere sådanne apps, så de ikke kan starte, hvis de ikke er korrekt signeret.

    Du kan bruge codesign-hjælpeværktøjet til at signere JNLP-arkivet, som vil vedhæfte kodesignaturen til JNLP-arkivet som udvidede attributter. For at bevare disse attributter skal du pakke JNLP-arkivet i et ZIP-, XIP- eller DMG-arkiv. Vær forsigtig med at bruge ZIP-formatet, da nogle tredjepartsværktøjer muligvis ikke fanger de nødvendige udvidede attributter korrekt.

    Lær mere på Technical Note TN2206: OS X Code Signing In Depth.

Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.

Udgivelsesdato: