Πληροφορίες σχετικά με την Ενημέρωση ασφάλειας 2008-007
Αυτό το έγγραφο περιγράφει την Ενημέρωση ασφάλειας 2008-007, η οποία μπορεί να ληφθεί και να εγκατασταθεί μέσω των προτιμήσεων Ενημέρωσης λογισμικού ή από τις Λήψεις Apple.
H Apple, για λόγους προστασίας των πελατών της, δεν αποκαλύπτει, δεν συζητά ούτε επιβεβαιώνει προβλήματα ασφάλειας, αν δεν διεξαχθεί ολοκληρωμένη έρευνα και αν δεν έχουν διατεθεί τυχόν απαραίτητες ενημερώσεις κώδικα ή εκδόσεις. Για να μάθετε περισσότερα σχετικά με την Ασφάλεια προϊόντων Apple, επισκεφτείτε τον ιστότοπο της Ασφάλειας προϊόντων Apple.
Για περισσότερες πληροφορίες σχετικά με τον Κωδικό PGP της Ασφάλειας προϊόντων Apple, ανατρέξτε στο άρθρο «Τρόπος χρήσης του Κωδικού PGP της Ασφάλειας προϊόντων Apple».
Όπου είναι δυνατό, γίνεται χρήση αναγνωριστικών CVE για την αναφορά σε συγκεκριμένες ευπάθειες, με στόχο την περαιτέρω πληροφόρηση.
Για να ενημερωθείτε σχετικά με άλλες Ενημερώσεις ασφάλειας, ανατρέξτε στο άρθρο «Ενημερώσεις ασφάλειας Apple».
Ενημέρωση ασφάλειας 2008-007
Apache
CVE-ID: CVE-2007-6420, CVE-2008-1678, CVE-2008-2364
Διαθέσιμο για: Mac OS X v10.5.5, Mac OS X Server v10.5.5
Αποτέλεσμα: Πολλαπλές ευπάθειες στο Apache 2.2.8
Περιγραφή: Το Apache έχει ενημερωθεί στην έκδοση 2.2.9 για την αντιμετώπιση πολλών ευπαθειών, η πιο σοβαρή από τις οποίες μπορεί να οδηγήσει σε πλαστογράφηση αιτήματος μεταξύ ιστότοπων. Η έκδοση Apache 2 δεν παρέχεται με συστήματα Mac OS X Client πριν από την έκδοση 10.5. Η έκδοση Apache 2 παρέχεται με συστήματα Mac OS X Server v10.4.x, αλλά δεν είναι ενεργοποιημένη από προεπιλογή. Περισσότερες πληροφορίες διατίθενται μέσω του ιστότοπου Apache στη διεύθυνση http://httpd.apache.org/
Certificates
Διαθέσιμο για: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.5, Mac OS X Server v10.5.5
Αποτέλεσμα: Τα πιστοποιητικά ρίζας έχουν ενημερωθεί
Περιγραφή: Πολλά αξιόπιστα πιστοποιητικά προστέθηκαν στη λίστα των ριζών συστήματος. Αρκετά υπάρχοντα πιστοποιητικά ενημερώθηκαν στην πιο πρόσφατη εκδοχή τους. Η προβολή ολόκληρης της λίστας αναγνωρισμένων ριζών συστήματος μπορεί να γίνει μέσω της εφαρμογής Keychain Access.
ClamAV
CVE-ID: CVE-2008-1389, CVE-2008-3912, CVE-2008-3913, CVE-2008-3914
Διαθέσιμο για: Mac OS X Server v10.4.11, Mac OS X Server v10.5.5
Αποτέλεσμα: Πολλαπλές ευπάθειες στο ClamAV 0.93.3
Περιγραφή: Υπάρχουν πολλές ευπάθειες στο ClamAV 0.93.3, η σοβαρότερη εκ των οποίων μπορεί να έχει ως αποτέλεσμα την εκτέλεση αυθαίρετου κώδικα. Αυτή η ενημέρωση αντιμετωπίζει τα προβλήματα κάνοντας ενημέρωση σε ClamAV 0.94. Το ClamAV δεν παρέχεται με τα συστήματα Mac OS X Client. Περισσότερες πληροφορίες είναι διαθέσιμες στον ιστότοπο του ClamAV, στη διεύθυνση http://www.clamav.net/
ColorSync
CVE-ID: CVE-2008-3642
Διαθέσιμο για: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.5, Mac OS X Server v10.5.5
Αποτέλεσμα: Η προβολή κακόβουλης εικόνας ενδέχεται να έχει ως αποτέλεσμα τον μη αναμενόμενο τερματισμό της εφαρμογής ή την αυθαίρετη εκτέλεση κώδικα
Περιγραφή: Υπάρχει μια υπερχείλιση buffer κατά τον χειρισμό εικόνων με ενσωματωμένο προφίλ ICC. Το άνοιγμα κακόβουλης εικόνας με ένα ενσωματωμένο προφίλ ICC ενδέχεται να έχει ως αποτέλεσμα τον μη αναμενόμενο τερματισμό της εφαρμογής ή την εκτέλεση αυθαίρετου κώδικα. Αυτή η ενημέρωση αντιμετωπίζει το πρόβλημα με εκτέλεση πρόσθετης επικύρωσης των προφίλ ICC στις εικόνες. Ευχαριστίες: Apple.
CUPS
CVE-ID: CVE-2008-3641
Διαθέσιμο για: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.5, Mac OS X Server v10.5.5
Αποτέλεσμα: Ένας απομακρυσμένος εισβολέας ενδέχεται να μπορεί να προκαλέσει εκτέλεση αυθαίρετου κώδικα με τα προνόμια του χρήστη «lp»
Περιγραφή Υπάρχει ένα πρόβλημα ελέγχου εύρους στο φίλτρο γλώσσας γραφικών Hewlett-Packard (HPGL), που ενδέχεται να προκαλέσει την αντικατάσταση της αυθαίρετης μνήμης με ελεγχόμενα δεδομένα. Εάν η Κοινή χρήση εκτυπωτή είναι ενεργοποιημένη, ένας απομακρυσμένος εισβολέας ενδέχεται να μπορεί να προκαλέσει εκτέλεση αυθαίρετου κώδικα με τα προνόμια του χρήστη «lp». Εάν η Κοινή χρήση εκτυπωτή δεν είναι ενεργοποιημένη, ένας τοπικός χρήστης ενδέχεται να μπορεί να αποκτήσει αυξημένα προνόμια. Αυτή η ενημέρωση αντιμετωπίζει το πρόβλημα με εκτέλεση πρόσθετου ελέγχου ορίων. Ευχαριστούμε τον χρήστη regenrecht, σε συνεργασία με την πρωτοβουλία Zero Day Initiative της TippingPoint, για την αναφορά αυτού του προβλήματος.
Finder
CVE-ID: CVE-2008-3643
Διαθέσιμο για: Mac OS X v10.5.5, Mac OS X Server v10.5.5
Αποτέλεσμα: Ένα αρχείο στο Γραφείο εργασίας μπορεί να προκαλέσει άρνηση υπηρεσίας
Περιγραφή: Υπάρχει ένα πρόβλημα ανάκτησης σφαλμάτων στο Finder. Ένα κακόβουλο αρχείο στο Γραφείο εργασίας που προκαλεί τον απρόσμενο τερματισμό του Finder κατά τη δημιουργία του εικονιδίου του, θα προκαλεί τον επαναλαμβανόμενο τερματισμό και επανεκκίνηση του Finder. Μέχρι να αφαιρεθεί το αρχείο, η πρόσβαση στον λογαριασμό χρήστη δεν είναι δυνατή μέσω της διεπαφής χρήστη του Finder. Αυτή η ενημέρωση αντιμετωπίζει το πρόβλημα δημιουργώντας τα εικονίδια σε μια ξεχωριστή διαδικασία. Αυτό το πρόβλημα δεν επηρεάζει συστήματα πριν από το Mac OS X v10.5. Ευχαριστούμε τον Sergio 'shadown' Alvarez της n.runs AG για την αναφορά αυτού του προβλήματος.
launchd
Αποτέλεσμα: Κάποιες εφαρμογές ενδέχεται να μην μπορέσουν να εισαγάγουν ένα προστατευμένο περιβάλλον κατόπιν σχετικού αιτήματος
Διαθέσιμο για: Mac OS X v10.5.5, Mac OS X Server v10.5.5
Περιγραφή: Αυτή η ενημέρωση αντιμετωπίζει ένα πρόβλημα που παρουσιάστηκε στο Mac OS X v10.5.5. Ένα πρόβλημα υλοποίησης στο launchd ενδέχεται να προκαλέσει την αποτυχία του αιτήματος μιας εφαρμογής για εισαγωγή προστατευμένου περιβάλλοντος. Αυτό το πρόβλημα δεν επηρεάζει προγράμματα που χρησιμοποιούν το τεκμηριωμένο API sandbox_init. Αυτή η ενημέρωση αντιμετωπίζει το πρόβλημα παρέχοντας μια ενημερωμένη έκδοση του launchd. Αυτό το πρόβλημα δεν επηρεάζει τα συστήματα πριν από το Mac OS X v10.5.5.
libxslt
CVE-ID: CVE-2008-1767
Διαθέσιμο για: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.5, Mac OS X Server v10.5.5
Αποτέλεσμα: Η επεξεργασία ενός εγγράφου XML ενδέχεται να οδηγήσει σε απρόσμενο τερματισμό της εφαρμογής ή εκτέλεση αυθαίρετου κώδικα
Περιγραφή: Υπάρχει ένα πρόβλημα υπερχείλισης buffer σωρού στη βιβλιοθήκη libxslt. Η προβολή μιας κακόβουλης σελίδας HTML ενδέχεται να οδηγήσει σε απρόσμενο τερματισμό της εφαρμογής ή σε εκτέλεση αυθαίρετου κώδικα. Περισσότερες πληροφορίες σχετικά με την επιδιόρθωση που εφαρμόζεται είναι διαθέσιμες στον ιστότοπο http://xmlsoft.org/XSLT/ Ευχαριστούμε τον Anthony de Almeida Lopes της Outpost24 AB και τον Chris Evans της Ομάδας ασφάλειας της Google για την αναφορά αυτού του προβλήματος.
MySQL Server
CVE-ID: CVE-2007-2691, CVE-2007-5969, CVE-2008-0226, CVE-2008-0227, CVE-2008-2079
Διαθέσιμο για: Mac OS X Server v10.5.5
Αποτέλεσμα: Πολλές ευπάθειες στο MySQL 5.0.45
Περιγραφή: Το MySQL έχει ενημερωθεί στην έκδοση 5.0.67 για την αντιμετώπιση πολλών ευπαθειών, η πιο σοβαρή από τις οποίες μπορεί να οδηγήσει σε εκτέλεση αυθαίρετου κώδικα. Αυτά τα προβλήματα επηρεάζουν μόνο συστήματα Mac OS X Server. Περισσότερες πληροφορίες διατίθενται στον ιστότοπο του MySQL στη διεύθυνση http://dev.mysql.com/doc/refman/5.0/en/news-5-0-67.html
Networking
CVE-ID: CVE-2008-3645
Διαθέσιμο για: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.5, Mac OS X Server v10.5.5
Αποτέλεσμα: Ένας τοπικός χρήστης μπορεί να αποκτήσει προνόμια συστήματος
Περιγραφή: Υπάρχει μια υπερχείλιση buffer στοίβας στο τοπικό στοιχείο IPC της προσθήκης EAPOLController του configd, γεγονός που μπορεί να επιτρέψει σε έναν τοπικό χρήστη να αποκτήσει προνόμια συστήματος. Αυτή η ενημέρωση αντιμετωπίζει το πρόβλημα μέσω βελτιωμένου ελέγχου ορίων. Ευχαριστίες: Apple.
PHP
CVE-ID: CVE-2007-4850, CVE-2008-0674, CVE-2008-2371
Διαθέσιμο για: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X Server v10.5.5
Αποτέλεσμα: Πολλές ευπάθειες στο PHP 4.4.8
Περιγραφή: Το PHP έχει ενημερωθεί στην έκδοση 4.4.9 για την αντιμετώπιση πολλών ευπαθειών, η πιο σοβαρή από τις οποίες μπορεί να οδηγήσει σε εκτέλεση αυθαίρετου κώδικα. Περισσότερες πληροφορίες διατίθενται στον ιστότοπο του PHP στη διεύθυνση http://www.php.net/ Αυτά τα προβλήματα επηρεάζουν μόνο συστήματα που εκτελούν Mac OS X v10.4.x, Mac OS X Server v10.4.x ή Mac OS X Server v10.5.x.
Postfix
CVE-ID: CVE-2008-3646
Διαθέσιμο για: Mac OS X v10.5.5
Αποτέλεσμα: Ένας τοπικός εισβολέας ενδέχεται να μπορεί να στείλει email απευθείας σε τοπικούς χρήστες
Περιγραφή: Υπάρχει ένα πρόβλημα στα αρχεία διαμόρφωσης Postfix. Η πρόσβαση στο postfix από το δίκτυο είναι δυνατή για ένα λεπτό μετά την αποστολή email από ένα τοπικό εργαλείο γραμμής εντολών. Κατά τη διάρκεια αυτής της περιόδου, μια απομακρυσμένη οντότητα με δυνατότητα σύνδεσης στη θύρα SMTP ενδέχεται να στείλει email σε τοπικούς χρήστες και να χρησιμοποιήσει με άλλο τρόπο το πρωτόκολλο SMTP. Αυτό το πρόβλημα δεν μετατρέπει το σύστημα σε ανοιχτή μεταγωγή email. Το πρόβλημα αυτό αντιμετωπίζεται μέσω της τροποποίησης της διαμόρφωσης Postfix, με σκοπό την αποτροπή των συνδέσεων SMTP από απομακρυσμένα μηχανήματα. Αυτό το πρόβλημα δεν επηρεάζει τα συστήματα πριν από το Mac OS X v10.5 και το Mac OS X Server. Ευχαριστούμε τον χρήστη Pelle Johansson για την αναφορά αυτού του προβλήματος.
PSNormalizer
CVE-ID: CVE-2008-3647
Διαθέσιμο για: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.5, Mac OS X Server v10.5.5
Αποτέλεσμα: Η προβολή ενός κακόβουλου αρχείου PostScript ενδέχεται να οδηγήσει σε απρόσμενο τερματισμό της εφαρμογής ή σε αυθαίρετη εκτέλεση κώδικα
Περιγραφή: Υπάρχει υπερχείλιση buffer κατά τον χειρισμό του σχολίου του οριακού κουτιού από το PSNormalizer σε αρχεία PostScript. Η προβολή ενός κακόβουλου αρχείου PostScript ενδέχεται να οδηγήσει σε απρόσμενο τερματισμό της εφαρμογής ή σε εκτέλεση αυθαίρετου κώδικα. Αυτή η ενημέρωση αντιμετωπίζει το πρόβλημα εκτελώντας πρόσθετη επικύρωση των αρχείων PostScript.
Ευχαριστίες: Apple.
QuickLook
CVE-ID: CVE-2008-4211
Διαθέσιμο για: Mac OS X v10.5.5, Mac OS X Server v10.5.5
Αποτέλεσμα: Η λήψη ή η προβολή ενός κακόβουλου αρχείου Microsoft Excel ενδέχεται να οδηγήσει σε απρόσμενο τερματισμό της εφαρμογής ή σε αυθαίρετη εκτέλεση κώδικα
Περιγραφή: Υπάρχει ένα πρόβλημα τύπου «signedness» στον χειρισμό από το QuickLook των στηλών στα αρχεία Microsoft Excel, το οποίο ενδέχεται να οδηγήσει σε πρόσβαση εκτός ορίων της μνήμης. Η λήψη ή η προβολή ενός κακόβουλου αρχείου Microsoft Excel ενδέχεται να οδηγήσει σε απρόσμενο τερματισμό της εφαρμογής ή σε αυθαίρετη εκτέλεση κώδικα. Αυτή η ενημέρωση αντιμετωπίζει το πρόβλημα εκτελώντας πρόσθετη επικύρωση των αρχείων του Microsoft Excel. Αυτό το πρόβλημα δεν επηρεάζει συστήματα προγενέστερα του Mac OS X v10.5. Πηγή: Apple.
rlogin
CVE-ID: CVE-2008-4212
Διαθέσιμο για: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.5, Mac OS X Server v10.5.5
Αποτέλεσμα: Τα συστήματα που έχουν διαμορφωθεί χειροκίνητα έτσι ώστε να χρησιμοποιούν rlogin και host.equiv ενδέχεται να επιτρέψουν απροσδόκητα τη σύνδεση ρίζας
Περιγραφή: Η σελίδα για το αρχείο διαμόρφωσης hosts.equiv υποδεικνύει ότι οι καταχωρίσεις δεν ισχύουν για την ρίζα. Ωστόσο, λόγω ενός προβλήματος υλοποίησης στο rlogind, αυτές οι καταχωρίσεις ισχύουν και για τη ρίζα. Αυτή η ενημέρωση αντιμετωπίζει το πρόβλημα αποκλείοντας με σωστό τρόπο το rlogin από τον ριζικό χρήστη, εάν το απομακρυσμένο σύστημα βρίσκεται στο hosts.equiv. Η υπηρεσία rlogin δεν είναι ενεργοποιημένη από προεπιλογή στο Mac OS X και πρέπει να διαμορφωθεί με μη αυτόματο τρόπο για να ενεργοποιηθεί. Ευχαριστούμε τον Ralf Meyer για την αναφορά αυτού του προβλήματος.
Script Editor
CVE-ID: CVE-2008-4214
Διαθέσιμο για: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.5, Mac OS X Server v10.5.5
Αποτέλεσμα: Ένας τοπικός χρήστης μπορεί να αποκτήσει τα προνόμια ενός άλλου χρήστη που χρησιμοποιεί το Script Editor
Περιγραφή: Υπάρχει ένα πρόβλημα με μια λειτουργία μη ασφαλούς αρχείου στην εφαρμογή Script Editor κατά το άνοιγμα των λεξικών σεναρίων της εφαρμογής. Ένας τοπικός χρήστης μπορεί να προκαλέσει την εγγραφή του λεξικού σεναρίων σε μια αυθαίρετη διαδρομή, στην οποία έχει πρόσβαση ο χρήστης που εκτελεί την εφαρμογή. Αυτή η ενημέρωση αντιμετωπίζει το πρόβλημα δημιουργώντας ένα προσωρινό αρχείο σε μια ασφαλή τοποθεσία. Ευχαριστίες: Apple.
Single Sign-On
Διαθέσιμο για: Mac OS X v10.5.5, Mac OS X Server v10.5.5
Αποτέλεσμα: Η εντολή sso_util αποδέχεται πλέον συνθηματικά από ένα αρχείο
Περιγραφή: Η εντολή sso_util αποδέχεται πλέον συνθηματικά από ένα αρχείο που αναφέρεται στη μεταβλητή περιβάλλοντος SSO_PASSWD_PATH. Αυτό επιτρέπει στα αυτοματοποιημένα σενάρια να χρησιμοποιούν το sso_util με μεγαλύτερη ασφάλεια
Tomcat
CVE-ID: CVE-2007-6286, CVE-2008-0002, CVE-2008-1232, CVE-2008-1947, CVE-2008-2370, CVE-2008-2938, CVE-2007-5333, CVE-2007-5342, CVE-2007-5461
Διαθέσιμο για: Mac OS X Server v10.5.5
Αποτέλεσμα: Πολλές ευπάθειες στο Tomcat 6.0.14
Περιγραφή: Το Tomcat σε Mac OS X v10.5 ενημερώθηκε στην έκδοση 6.0.18 για την αντιμετώπιση πολλών ευπαθειών, η σοβαρότερη εκ των οποίων μπορεί να έχει ως αποτέλεσμα μια διατοποθεσιακή επίθεση μέσω σκριπτ. Αυτά τα προβλήματα επηρεάζουν μόνο συστήματα Mac OS X Server. Περισσότερες πληροφορίες είναι διαθέσιμες στον ιστότοπο του Tomcat στη διεύθυνση http://tomcat.apache.org/
vim
CVE-ID: CVE-2008-2712, CVE-2008-4101, CVE-2008-2712, CVE-2008-3432, CVE-2008-3294
Διαθέσιμο για: Mac OS X v10.5.5, Mac OS X Server v10.5.5
Αποτέλεσμα: Πολλές ευπάθειες στο vim 7.0
Περιγραφή: Υπάρχουν πολλές ευπάθειες στο vim 7.0, η σοβαρότερη εκ των οποίων ενδέχεται να οδηγήσει σε εκτέλεση αυθαίρετου κώδικα κατά την επεξεργασία κακόβουλων αρχείων. Αυτή η ενημέρωση αντιμετωπίζει τα προβλήματα κάνοντας ενημέρωση σε 7.2.0.22. Περισσότερες πληροφορίες διατίθενται στον ιστότοπο του vim στη διεύθυνση http://www.vim.org/
Weblog
CVE-ID: CVE-2008-4215
Διατίθεται για: Mac OS X Server v10.4.11
Αποτέλεσμα: Ενδέχεται να μην είναι δυνατή η επιβολή του ελέγχου πρόσβασης σε δημοσιεύσεις σε weblog
Περιγραφή: Υπάρχει συνθήκη μη ελεγμένου σφάλματος στον διακομιστή του weblog. Η προσθήκη ενός χρήστη με πολλαπλά σύντομα ονόματα στη λίστα ελέγχου πρόσβασης για μια δημοσίευση σε weblog μπορεί να προκαλέσει τη μη επιβολή του ελέγχου πρόσβασης από τον διακομιστή του weblog. Αυτό το πρόβλημα αντιμετωπίζεται μέσω της βελτίωσης του τρόπου αποθήκευσης των λιστών ελέγχου πρόσβασης. Αυτό το πρόβλημα επηρεάζει μόνο συστήματα που εκτελούν Mac OS X Server v10.4. Ευχαριστίες: Apple.