Πληροφορίες σχετικά με το περιεχόμενο ασφάλειας της Ενημέρωσης Mac OS X 10.4.8 και της Ενημέρωσης ασφάλειας 2006-006

Αυτό το έγγραφο περιγράφει την Ενημέρωση ασφάλειας 2006-006 και το περιεχόμενο ασφάλειας της Ενημέρωσης Mac OS X 10.4.8 που μπορεί να ληφθεί και να εγκατασταθεί μέσω των προτιμήσεων Ενημέρωσης λογισμικού ή από τις Λήψεις Apple.

H Apple, για λόγους προστασίας των πελατών της, δεν αποκαλύπτει, δεν συζητά ούτε επιβεβαιώνει προβλήματα ασφάλειας, αν δεν διεξαχθεί ολοκληρωμένη έρευνα και αν δεν έχουν διατεθεί τυχόν απαραίτητες ενημερώσεις κώδικα ή εκδόσεις. Για να μάθετε περισσότερα σχετικά με την Ασφάλεια προϊόντων Apple, επισκεφτείτε τον ιστότοπο της Ασφάλειας προϊόντων Apple.

Για περισσότερες πληροφορίες σχετικά με τον Κωδικό PGP της Ασφάλειας προϊόντων Apple, ανατρέξτε στο άρθρο «Τρόπος χρήσης του Κωδικού PGP της Ασφάλειας προϊόντων Apple».

Όπου είναι δυνατό, γίνεται χρήση αναγνωριστικών CVE για την αναφορά σε συγκεκριμένες ευπάθειες, με στόχο την περαιτέρω πληροφόρηση.

Για να μάθετε σχετικά με άλλες ενημερώσεις ασφάλειας, ανατρέξτε στην ενότητα «Ενημερώσεις ασφάλειας Apple».

Mac OS X v10.4.8 και Ενημέρωση ασφάλειας 2006-006

  • CFNetwork

    CVE-ID: CVE-2006-4390

    Διαθέσιμο για: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 έως Mac OS X v10.4.7, Mac OS X Server v10.4 έως Mac OS X Server v10.4.7

    Αποτέλεσμα: Οι εφαρμογές-πελάτης CFNetwork, όπως το Safari ενδέχεται να επιτρέψουν σε τοποθεσίες χωρίς έλεγχο ταυτότητας SSL να εμφανίζονται με έλεγχο ταυτότητας

    Περιγραφή: Οι συνδέσεις που δημιουργούνται με χρήση SSL κανονικά έχουν έλεγχο ταυτότητας και κρυπτογράφηση. Όταν υλοποιείται κρυπτογράφηση χωρίς έλεγχο ταυτότητας, οι κακόβουλες τοποθεσίες ενδέχεται να μπορούν να παρουσιαστούν ως αξιόπιστες τοποθεσίες. Στην περίπτωση του Safari, αυτό μπορεί να οδηγήσει στην εμφάνιση του εικονιδίου κλειδαριάς όταν η ταυτότητα μιας απομακρυσμένης τοποθεσίας δεν είναι αξιόπιστη. Αυτή η ενημέρωση αντιμετωπίζει το πρόβλημα αποκλείοντας ανώνυμες συνδέσεις SSL από προεπιλογή. Ευχαριστούμε τον Adam Bryzak του Queensland University of Technology για την αναφορά αυτού του προβλήματος.

  • Flash Player

    CVE-ID: CVE-2006-3311, CVE-2006-3587, CVE-2006-3588, CVE-2006-4640

    Διαθέσιμο για: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 έως Mac OS X v10.4.7, Mac OS X Server v10.4 έως Mac OS X Server v10.4.7

    Αποτέλεσμα: Η αναπαραγωγή περιεχομένου Flash ενδέχεται να οδηγήσει σε εκτέλεση αυθαίρετου κώδικα

    Περιγραφή: Το Adobe Flash Player περιέχει κρίσιμες ευπάθειες που μπορεί να οδηγήσουν σε εκτέλεση αυθαίρετου κώδικα κατά τον χειρισμό κακόβουλου περιεχομένου. Αυτή η ενημέρωση αντιμετωπίζει τα προβλήματα με την ενσωμάτωση του Flash Player έκδοση 9.0.16.0 στα συστήματα Mac OS X v10.3.9 και του Flash Player έκδοση 9.0.20.0 στα συστήματα Mac OS X v10.4.

    Περισσότερες πληροφορίες είναι διαθέσιμες μέσω του ιστότοπου της Adobe στη διεύθυνση http://www.adobe.com/support/security/bulletins/apsb06-11.html.

  • ImageIO

    CVE-ID: CVE-2006-4391

    Διαθέσιμο για: Mac OS X v10.4 έως Mac OS X v10.4.7, Mac OS X Server v10.4 έως Mac OS X Server v10.4.7

    Αποτέλεσμα: Η προβολή μιας κακόβουλης εικόνας JPEG2000 ενδέχεται να οδηγήσει σε απρόσμενο τερματισμό εφαρμογής ή στην εκτέλεση αυθαίρετου κώδικα

    Περιγραφή: Με προσεκτική δημιουργία μιας κακόβουλης εικόνας JPEG2000, ένας εισβολέας μπορεί να ενεργοποιήσει μια υπερχείλιση buffer, η οποία μπορεί να οδηγήσει σε απρόσμενο τερματισμό εφαρμογής ή εκτέλεση αυθαίρετου κώδικα. Αυτή η ενημέρωση αντιμετωπίζει την εικόνα εκτελώντας πρόσθετη επαλήθευση των εικόνων 2000. Αυτό το πρόβλημα δεν επηρεάζει τα συστήματα πριν από το Mac OS X v10.4. Ευχαριστούμε τον om Saxton της Idle Loop Software Design για την αναφορά αυτού του προβλήματος.

  • Kernel

    CVE-ID: CVE-2006-4392

    Διαθέσιμο για: Mac OS X v10.4 έως Mac OS X v10.4.7, Mac OS X Server v10.4 έως Mac OS X Server v10.4.7

    Αποτέλεσμα: Οι τοπικοί χρήστες ενδέχεται να μπορούν να εκτελούν αυθαίρετο κώδικα με αυξημένα δικαιώματα

    Περιγραφή: Ένας μηχανισμός χειρισμού σφαλμάτων στον πυρήνα, γνωστός ως θύρες εξαίρεσης Mach, παρέχει δυνατότητα ελέγχου των προγραμμάτων όταν παρουσιάζονται συγκεκριμένοι τύποι σφαλμάτων. Οι κακόβουλοι τοπικοί χρήστες μπορούν να χρησιμοποιούν αυτόν τον μηχανισμό για την εκτέλεση αυθαίρετου κώδικα σε προνομιούχα προγράμματα, εάν παρουσιαστεί σφάλμα. Αυτή η ενημέρωση αντιμετωπίζει το πρόβλημα με απαγόρευση της πρόσβασης στις θύρες εξαίρεσης Mach για τα προνομιούχα προγράμματα. Ευχαριστούμε τον Dino Dai Zovi της Matasano Security για την αναφορά αυτού του προβλήματος.

  • LoginWindow

    CVE-ID: CVE-2006-4397

    Διαθέσιμο για: Mac OS X v10.4 έως Mac OS X v10.4.7, Mac OS X Server v10.4 έως Mac OS X Server v10.4.7

    Αποτέλεσμα: Μετά από μια αποτυχημένη προσπάθεια σύνδεσης σε έναν λογαριασμό δικτύου, τα δελτία Kerberos ενδέχεται να είναι προσπελάσιμα από άλλους τοπικούς χρήστες

    Περιγραφή: Λόγω μιας μη ελεγμένης συνθήκης σφάλματος, τα δελτία Kerberos ενδέχεται να μην καταστρέφονται σωστά μετά από αποτυχημένη προσπάθεια σύνδεσης σε έναν λογαριασμό δικτύου μέχω του παραθύρου σύνδεσης. Αυτό ενδέχεται να έχει ως αποτέλεσμα τη μη εξουσιοδοτημένη πρόσβαση από άλλους τοπικούς χρήστες στα δελτία Kerberos ενός προηγούμενου χρήστη. Αυτή η ενημέρωση αντιμετωπίζει το πρόβλημα εκκαθαρίζοντας την ενδιάμεση μνήμη διαπιστευτηρίων μετά από αποτυχημένες προσπάθειες σύνδεσης. Αυτό το πρόβλημα δεν επηρεάζει τα συστήματα πριν από τα Mac OS X v10.4. Ευχαριστούμε τον Patrick Gallagher της Digital Peaks Corporation για την αναφορά αυτού του προβλήματος.

  • LoginWindow

    CVE-ID: CVE-2006-4393

    Διαθέσιμο για: Mac OS X v10.4 έως Mac OS X v10.4.7, Mac OS X Server v10.4 έως Mac OS X Server v10.4.7

    Αποτέλεσμα: Τα δελτία Kerberos ενδέχεται να είναι προσπελάσιμα από άλλους τοπικούς χρήστες, εάν έχει ενεργοποιηθεί η Γρήγορη εναλλαγή χρήστη

    Περιγραφή: Ένα σφάλμα στον χειρισμό της Γρήγορης εναλλαγής χρήστη, ενδέχεται να επιτρέψει σε έναν τοπικό χρήστη να αποκτήσει πρόσβαση στα δελτία Kerberos άλλων τοπικών χρηστών. Η Γρήγορη εναλλαγή χρήστη έχει ενημερωθεί για να αποτραπεί αυτή η περίπτωση. Αυτό το πρόβλημα δεν επηρεάζει τα συστήματα πριν από το Mac OS X v10.4. Ευχαριστούμε τον Ragnar Sundblad του Royal Institute of Technology, Στοκχόλμη, Σουηδία για την αναφορά αυτού του προβλήματος.

  • LoginWindow

    CVE-ID: CVE-2006-4394

    Διαθέσιμο για: Mac OS X v10.4 έως Mac OS X v10.4.7, Mac OS X Server v10.4 έως Mac OS X Server v10.4.7

    Αποτέλεσμα: Οι λογαριασμοί δικτύου ενδέχεται να μπορούν να παρακάμπτουν τους ελέγχους πρόσβασης της υπηρεσίας loginwindow

    Περιγραφή: Οι έλεγχοι πρόσβασης υπηρεσίας μπορούν να χρησιμοποιηθούν για να περιορίσουν τους χρήστες που επιτρέπεται να συνδεθούν σε ένα σύστημα μέσω της υπηρεσίας loginwindow. Ένα σφάλμα λογικής στην υπηρεσία loginwindow επιτρέπει σε λογαριασμούς δικτύου χωρίς GUID να παρακάμπτουν τους ελέγχους πρόσβασης υπηρεσίας. Αυτό το πρόβλημα επηρεάζει μόνο συστήματα που έχουν διαμορφωθεί ώστε να χρησιμοποιούν ελέγχους πρόσβασης υπηρεσίας για την υπηρεσία loginwindow και για να επιτρέπουν στους λογαριασμούς δικτύου να ελέγχουν την ταυτότητα χρηστών χωρίς GUID. Το πρόβλημα επιλύθηκε με τον σωστό χειρισμό των ελέγχων πρόσβασης υπηρεσίας στην υπηρεσία loginwindow. Αυτό το πρόβλημα δεν επηρεάζει τα συστήματα πριν από τα Mac OS X v10.4.

  • Preferences

    CVE-ID: CVE-2006-4387

    Διαθέσιμο για: Mac OS X v10.4 έως Mac OS X v10.4.7, Mac OS X Server v10.4 έως Mac OS X Server v10.4.7

    Αποτέλεσμα: Μετά την αφαίρεση των δικαιωμάτων Διαχειριστή ενός λογαριασμού, ο λογαριασμός ενδέχεται να διαχειρίζεται ακόμα εφαρμογές WebObjects

    Περιγραφή: Η εκκαθάριση του πλαισίου επιλογής «Να επιτρέπεται στον χρήστη να διαχειρίζεται αυτόν τον υπολογιστή» στις Προτιμήσεις συστήματος ενδέχεται να αποτύχει να αφαιρέσει τον λογαριασμό από τις ομάδες appserveradm ή appserverusr. Αυτές οι ομάδες επιτρέπουν σε έναν λογαριασμό να διαχειρίζεται εφαρμογές WebObjects. Αυτή η ενημέρωση αντιμετωπίζει το πρόβλημα εξασφαλίζοντας ότι ο λογαριασμός αφαιρείται από τις κατάλληλες ομάδες. Αυτό το πρόβλημα δεν επηρεάζει τα συστήματα πριν από τα Mac OS X v10.4. Ευχαριστούμε τον Phillip Tejada της Fruit Bat Software για την αναφορά αυτού του προβλήματος.

  • QuickDraw Manager

    CVE-ID: CVE-2006-4395

    Διαθέσιμο για: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 έως Mac OS X v10.4.7, Mac OS X Server v10.4 έως Mac OS X Server v10.4.7

    Αποτέλεσμα: Το άνοιγμα μιας κακόβουλης εικόνας PICT με ορισμένες εφαρμογές ενδέχεται να οδηγήσει σε απρόσμενο τερματισμό εφαρμογής ή στην εκτέλεση αυθαίρετου κώδικα

    Περιγραφή: Ορισμένες εφαρμογές καλούν μια μη υποστηριζόμενη λειτουργία QuickDraw για την εμφάνιση εικόνων PICT. Με την προσεκτική δημιουργία μιας κακόβουλης εικόνας PICT, ένας εισβολέας μπορεί να ενεργοποιήσει διάβρωση της μνήμης σε αυτές τις εφαρμογές, το οποίο μπορεί να οδηγήσει σε απρόσμενο τερματισμό εφαρμογής ή στην εκτέλεση αυθαίρετου κώδικα. Αυτή η ενημέρωση αντιμετωπίζει το πρόβλημα αποτρέποντας τη μη υποστηριζόμενη λειτουργία.

  • SASL

    CVE-ID: CVE-2006-1721

    Διαθέσιμο για: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 έως Mac OS X v10.4.7, Mac OS X Server v10.4 έως Mac OS X Server v10.4.7

    Αποτέλεσμα: Οι απομακρυσμένοι εισβολείς ενδέχεται να μπορούν να προκαλέσουν μια άρνηση υπηρεσίας IMAP server

    Περιγραφή: Ένα πρόβλημα στη υποστήριξη διαπραγμάτευσης DIGEST-MD5 στο Cyrus SASL μπορεί να οδηγήσει σε σφάλμα τμηματοποίησης στο IMAP server με μια κακόβουλη κεφαλίδα τομέα. Αυτή η ενημέρωση αντιμετωπίζει το πρόβλημα μέσω βελτιωμένου χειρισμού των κεφαλίδων τομέα στις προσπάθειες ελέγχου ταυτότητας.

  • WebCore

    CVE-ID: CVE-2006-3946

    Διαθέσιμο για: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 έως Mac OS X v10.4.7, Mac OS X Server v10.4 έως Mac OS X Server v10.4.7

    Αποτέλεσμα: Η προβολή μιας κακόβουλης ιστοσελίδας μπορεί να οδηγήσει στην εκτέλεση αυθαίρετου κώδικα

    Περιγραφή: Ένα σφάλμα διαχείρισης μνήμης στον χειρισμό ορισμένων HTML από το WebKit ενδέχεται να επιτρέψει σε έναν κακόβουλο ιστότοπο να προκαλέσει απρόσμενο τερματισμό ή πιθανόν να εκτελέσει αυθαίρετο κώδικα καθώς ο χρήστης προβάλλει τον ιστότοπο. Αυτή η ενημέρωση αντιμετωπίζε το πρόβλημα αποτρέποντας την κατάσταση που προκαλεί την υπερχείλιση. Ευχαριστούμε τους Jens Kutilek της Netzallee, Lurene Grenier - Senior Research Engineer στην Sourcefire VRT και Jose Avila III - Security Analyst στην ONZRA για την αναφορά αυτού του προβλήματος.

  • Workgroup Manager

    CVE-ID: CVE-2006-4399

    Διαθέσιμο για: Mac OS X Server v10.4 έως Mac OS X Server v10.4.7

    Αποτέλεσμα: Οι λογαριασμοί σε ένα γονικό στοιχείο NetInfo που φαίνεται να χρησιμοποιεί συνθηματικά ShadowHash εξακολουθούν να μπορούν να χρησιμοποιούν συνθηματικά crypt

    Περιγραφή: Η Διαχείριση ομάδων εργασίας φαίνεται να επιτρέπει την εναλλαγή του τύπου ελέγχου ταυτότητας από crypt σε συνθηματικά ShadowHash σε ένα γονικό στοιχείο NetInfo, ενώ στην πραγματικότητα δεν την επιτρέπει. Η ανανέωση της προβολής ενός λογαριασμού σε ένα γονικό στοιχείο NetInfo θα υποδείξει σωστά ότι εξακολουθεί να χρησιμοποιείται crypt. Αυτή η ενημέρωση αντιμετωπίζει το πρόβλημα μην επιτρέποντας στους διαχειριστές να επιλέξουν συνθηματικά ShadowHash για λογαριασμούς σε ένα γονικό στοιχείο NetInfo. Ευχαριστούμε τον Chris Pepper του The Rockefeller University για την αναφορά αυτού του προβλήματος.

Σημείωση εγκατάστασης

Η Ενημέρωση λογισμικού θα παρουσιάσει την ενημέρωση που ισχύει για τη διαμόρφωση του συστήματός σας. Απαιτείται μόνο μία.

Η Ενημέρωση ασφάλειας 2006-006 θα εγκατασταθεί σε συστήματα Mac OS X v10.3.9 και Mac OS X Server v10.3.9.

Το Mac OS X v10.4.8 περιέχει τις διορθώσεις ασφάλειας που υπάρχουν στην Ενημέρωση ασφάλειας 2006-006 και θα εγκατασταθεί σε συστήματα Mac OS X v10.4 ή νεότερες εκδόσεις, καθώς επίσης και σε συστήματα Mac OS X Server v10.4 ή νεότερες εκδόσεις.

Σημαντικό: Οι πληροφορίες σχετικά με προϊόντα που δεν κατασκευάζονται από την Apple παρέχονται μόνο για ενημερωτικούς σκοπούς και δεν αποτελούν σύσταση ή έγκριση της Apple. Επικοινωνήστε με τον προμηθευτή για πρόσθετες πληροφορίες.

Ημερομηνία δημοσίευσης: