Tietoja suojauspäivityksestä 2007-007

Tässä asiakirjassa kerrotaan Ohjelmiston päivitys -asetuksista tai Applen lataussivustosta ladattavasta ja asennettavasta suojauspäivityksestä 2007-007.

Apple haluaa suojella asiakkaitaan, eikä siksi paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Lisätietoja Applen tuoteturvallisuudesta on Applen tuoteturvallisuussivustossa.

Lisätietoja Applen tuoteturvallisuuden PGP-avaimesta on artikkelissa Applen tuoteturvallisuuden PGP-avaimen käyttäminen.

CVE-tunnuksia käytetään mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.

Tietoja muista suojauspäivityksistä on artikkelissa Applen suojauspäivitykset.

Suojauspäivitys 2007-007

bzip2

CVE-ID: CVE-2005-0758

Saatavuus: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

Vaikutus: bzgrep:n suorittaminen tiedostossa, jolla oli haitallinen nimi, saattoi aiheuttaa mielivaltaisen koodin suorittamisen.

Kuvaus: bzgrepissä oli tiedostonimen käsittelyyn liittyvä ongelma. Houkuttelemalla käyttäjän suorittamaan bzgrepin tiedostossa, jolla on haitallinen nimi, hyökkääjä saattoi käynnistää ongelman, joka saattoi johtaa mielivaltaisen koodin suorittamiseen. Päivitys ratkaisee ongelman parantamalla tiedostonimien käsittelyä.

CFNetwork

CVE-ID: CVE-2007-2403

Saatavuus: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

Vaikutus: FTP URIn klikkaaminen saattoi aiheuttaa mielivaltaisia FTP-komentoja.

Kuvaus: Hyökkääjä saattoi houkutella käyttäjää seuraamaan haitallista FTP URIa ja saada siten käyttäjän FTP-asiakkaan antamaan mielivaltaisia FTP-komentoja mille tahansa käytettävissä olevalle FTP-palvelimelle käyttäjän tunnistetietoja käyttämällä. Tämä päivitys ratkaisee ongelman suorittamalla FTP URIen lisävalidoinnin.

CFNetwork

CVE-ID: CVE-2007-2404

Saatavuus: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

Vaikutus: Ohjelmat, jotka käyttivät CFNetworkia HTTP-pyyntöjen tekemiseen, saattoivat olla haavoittuvia vastausten jakamishyökkäyksille.

Kuvaus: CFNetworkissa on HTTP-vastauksen jakamisen haavoittuvuus. Hyökkääjä saattoi lähettää käyttäjän HTTP-pyyntöön haitallisen HTTP-vastauksen ja siten muuttaa käyttäjän seuraavia vastauksia, mikä saattoi johtaa sivustojenvälisen komentosarjan suorittamiseen. Päivitys ratkaisee ongelman parantamalla HTTP-vastausten jäsentämistä. Kiitos Steven Kramerille (sprintteam.nl) tämän ongelman ilmoittamisesta.

CoreAudio

CVE-ID: CVE-2007-3745

Saatavuus: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

Vaikutus: Haitallisella verkkosivustolla käynti saattoi aiheuttaa mielivaltaisen koodin suorittamisen.

Kuvaus: CoreAudion Java-käyttöliittymässä oli suunnitteluongelma. JDirect avaa käyttöliittymän, joka saattoi vapauttaa mielivaltaista muistia. Houkuttelemalla käyttäjän käymään verkkosivulla, joka sisältää haitallisen Java-sovelman, hyökkääjä saattoi käynnistää ongelman, joka saattoi johtaa mielivaltaisen koodin suorittamiseen. Tämä päivitys ratkaisee ongelman suorittamalla lisää suojaustarkistuksia CoreAudion Java-käyttöliittymässä.

CoreAudio

CVE-ID: CVE-2007-3746

Saatavuus: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

Vaikutus: Haitallisella verkkosivustolla käynti saattoi aiheuttaa mielivaltaisen koodin suorittamisen.

Kuvaus: CoreAudion Java-käyttöliittymässä oli ongelma, joka saattoi sallia lukemisen tai kirjoittamisen varatun kasan rajojen ulkopuolelta. Houkuttelemalla käyttäjän käymään verkkosivulla, joka sisältää haitallisen Java-sovelman, hyökkääjä voi käynnistää ongelman, joka voi johtaa mielivaltaisen koodin suorittamiseen. Tämä päivitys ratkaisee ongelman suorittamalla ylimääräisiä rajojen tarkistuksia.

CoreAudio

CVE-ID: CVE-2007-3747

Saatavuus: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

Vaikutus: Haitallisella verkkosivustolla käynti saattoi aiheuttaa mielivaltaisen koodin suorittamisen.

Kuvaus: CoreAudion Java-käyttöliittymässä oli ongelma, joka saattoi sallia kohteen ilmentymän luomisen tai manipulaation varatun kasan rajojen ulkopuolella. Houkuttelemalla käyttäjän käymään verkkosivulla, joka sisältää haitallisen Java-sovelman, hyökkääjä voi käynnistää ongelman, joka voi johtaa mielivaltaisen koodin suorittamiseen. Tämä päivitys ratkaisee ongelman suorittamalla lisää suojaustarkistuksia CoreAudion Java-käyttöliittymässä.

cscope

CVE-ID: CVE-2004-0996, CVE-2004-2541

Saatavuus: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

Vaikutus: Cscopessa oli useita haavoittuvuuksia.

Kuvaus: Cscope päivitetään versioon 15.6 useiden haavoittuvuuksien korjaamiseksi. Vakavimpia niistä ovat puskurin ylivuoto ja epävarmat tilapäisten tiedostojen luomiseen liittyvät haavoittuvuudet. Lisätietoja on saatavilla Cscopen verkkosivustolta osoitteesta http://cscope.sourceforge.net/.

gnuzip

CVE-ID: CVE-2005-0758

Saatavuus: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

Vaikutus: zgrepin suorittaminen tiedostossa, jolla oli haitallinen nimi, saattoi aiheuttaa mielivaltaisen koodin suorittamisen.

Kuvaus: zgrepissä oli tiedostonimen käsittelyyn liittyvä ongelma. Houkuttelemalla käyttäjän suorittamaan zgrepin tiedostossa, jolla on haitallinen nimi, hyökkääjä saattoi käynnistää ongelman, joka saattoi johtaa mielivaltaisen koodin suorittamiseen. Päivitys korjaa ongelman parantamalla tiedostonimien käsittelyä.

iChat

CVE-ID: CVE-2007-3748

Saatavuus: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

Vaikutus: Paikallisen verkon hyökkääjä saattoi pystyä aiheuttamaan palveluneston tai mielivaltaisen koodin suorittamisen.

Kuvaus: UPnP IGD (Internet Gateway Device Standardized Device Control Protocol) -koodissa, jota käytetään porttimääritysten luomiseen kodin NAT-yhdyskäytäviin iChatissa, oli puskurin ylivuoto-haavoittuvuus. Lähettämällä haitallisen paketin lähiverkon hyökkääjä saattoi käynnistää ylivuodon, mikä saattoi johtaa ohjelman odottamattomaan sulkeutumiseen tai mielivaltaisen koodin suorittamiseen. Tämä päivitys ratkaisee ongelman suorittamalla lisävalidoinnin, kun UPnP-protokollapaketteja käsitellään iChatissa.

Kerberos

CVE-ID: CVE-2007-2442, CVE-2007-2443, CVE-2007-2798

Saatavuus: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

Vaikutus: Useita haavoittuvuuksia esiintyi MIT krb5 Kerberos -hallintadaemonissa.

Kuvaus: MIT Kerberos -hallintadaemonissa (kadmind) oli useita haavoittuvuuksia, jotka saattoivat johtaa ohjelman odottamattomaan sulkeutumiseen tai mielivaltaisen koodin suorittamiseen järjestelmän käyttöoikeuksilla. Lisätietoja ongelmasta ja käytetystä korjaustiedostosta on MIT Kerberosin verkkosivustolla osoitteessa http://web.mit.edu/Kerberos/. Kiitos MIT Kerberos -tiimille näiden ongelmien ilmoittamisesta. Alun perin ongelmat havaitsi Wei Wang (McAfee Avert Labs).

mDNSResponder

CVE-ID: CVE-2007-3744

Saatavuus: Mac OS X v10.4.10, Mac OS X Server v10.4.10

Vaikutus: Paikallisen verkon hyökkääjä saattoi pystyä aiheuttamaan palveluneston tai mielivaltaisen koodin suorittamisen.

Kuvaus: UPnP IGD (Internet Gateway Device Standardized Device Control Protocol) -koodissa, jota käytetään porttimääritysten luomiseen kodin NAT-yhdyskäytäviin mDNSResponderin Mac OS X -toteutuksessa, oli puskurin ylivuoto-haavoittuvuus. Lähettämällä haitallisen paketin lähiverkon hyökkääjä voi käynnistää ylivuodon, mikä voi johtaa ohjelman odottamattomaan sulkeutumiseen tai mielivaltaisen koodin suorittamiseen. Tämä päivitys korjaa ongelman poistamalla UPnP IGD -tuen. Tämä ongelma ei koske Mac OS X 10.4 -käyttöjärjestelmää vanhempia järjestelmiä.

PDFKit

CVE-ID: CVE-2007-2405

Saatavuus: Mac OS X v10.4.10, Mac OS X Server v10.4.10

Vaikutus: Haitallisen PDF-tiedoston avaaminen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

Kuvaus: Esikatselun PDF-tiedostojen käsittelyssä oli kokonaisluvun alivuoto. Houkuttelemalla käyttäjän avaamaan vahingollisen PDF-tiedoston hyökkääjä saattoi käynnistää ongelman, joka saattoi johtaa ohjelman odottamattomaan sulkeutumiseen tai mielivaltaisen koodin suorittamiseen. Tämä päivitys ratkaisee ongelman suorittamalla PDF-tiedostojen lisävalidoinnin. Tämä ongelma ei koske Mac OS X 10.4 -käyttöjärjestelmää vanhempia järjestelmiä.

PHP

CVE-ID: CVE-2007-1001, CVE-2007-1287, CVE-2007-1460, CVE-2007-1461, CVE-2007-1484, CVE-2007-1521, CVE-2007-1583, CVE-2007-1711, CVE-2007-1717

Saatavuus: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

Vaikutus: PHP 4.4.4:ssä oli useita haavoittuvuuksia.

Kuvaus: PHP päivitetään versioon 4.4.7 useiden haavoittuvuuksien korjaamiseksi. Lisätietoja on saatavilla PHP:n verkkosivustolla osoitteessa http://www.php.net.

Quartz Composer

CVE-ID: CVE-2007-2406

Saatavuus: Mac OS X v10.4.10, Mac OS X Server v10.4.10

Vaikutus: Haitallisen Quartz Composer -tiedoston tarkasteleminen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

Kuvaus: Quartz Composer -tiedostojen käsittelyssä oli alustamattoman objektiosoittimen haavoittuvuus. Houkuttelemalla käyttäjän tarkastelemaan haitallista Quartz Composer -tiedostoa hyökkääjä saattoi käynnistää ongelman, mikä saattoi johtaa ohjelman odottamattomaan sulkeutumiseen tai mielivaltaisen koodin suorittamiseen. Tämä päivitys korjaa ongelman suorittamalla objektin osoittimien asianmukaisen alustuksen. Tämä ongelma ei koske Mac OS X 10.4 -käyttöjärjestelmää vanhempia järjestelmiä.

Samba

CVE-ID: CVE-2007-2446

Saatavuus: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

Vaikutus: Kun Windowsin tiedostonjako oli käytössä, todentamaton etähyökkääjä saattoi aiheuttaa apin odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

Kuvaus: Samba-daemonissa oli useita kekopuskurin ylivuotoja. Lähettämällä haitallisia MS-RPC-pyyntöjä etähyökkääjä saattoi käynnistää ylivuodon, joka voi johtaa mielivaltaisen koodin suorittamiseen. Tämä päivitys ratkaisee ongelman suorittamalla MS-RPC-pyyntöjen lisävalidoinnin.

Samba

CVE-ID: CVE-2007-2447

Saatavuus: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

Vaikutus: Kun Windowsin tiedostonjako oli käytössä, todentamaton etähyökkääjä saattoi pystyä suorittamaan mielivaltaisia komentotulkkikomentoja.

Kuvaus: Samba-daemonissa oli komentojen lisäyshaavoittuvuus. Lähettämällä haitallisia MS-RPC-pyyntöjä etähyökkääjä saattoi käynnistää komennon lisäämisen. Tämä päivitys ratkaisee ongelman suorittamalla MS-RPC-pyyntöjen lisävalidoinnin. Tämä ongelma ei vaikuta Samba-oletusmäärityksiin.

Samba

CVE-ID: CVE-2007-2407

Saatavuus: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

Vaikutus: Kun Windowsin tiedostonjako oli käytössä, käyttäjät saattoivat ohittaa tiedostojärjestelmän kiintiöt.

Kuvaus: Sambassa oli ongelma, kun palvelinprosessi menetti oikeutensa. Tällöin kiintiön toteutus voitiin ohittaa ja tiedostojärjestelmän kiintiö voitiin ylittää. Tämä päivitys ratkaisee ongelman poistamalla käyttöoikeudet oikein. Kiitos Mike Matzille (Wyomissingin alueen koulupiiri) tämän ongelman ilmoittamisesta.

SquirrelMail

CVE-ID: CVE-2005-3128, CVE-2006-2842, CVE-2006-3174, CVE-2006-4019, CVE-2006-6142, CVE-2007-1262, CVE-2007-2589

Saatavuus: Mac OS X Server v10.3.9, Mac OS X Server v10.4.10

Vaikutus: SquirrelMail 1.4.5:ssä oli useita haavoittuvuuksia.

Kuvaus: SquirrelMail päivitetään versioon 1.4.10 useiden haavoittuvuuksien korjaamiseksi. Vakavin niistä oli sivustojen välinen komentosarja, joka käynnistyi katsomalla HTML-sähköpostia. Lisätietoja on saatavilla SquirrelMailin verkkosivustolla osoitteessa http://www.SquirrelMail.org/.

Tomcat

CVE-ID: CVE-2005-2090, CVE-2007-0450, CVE-2007-1358, CVE-2007-1860

Saatavuus: Mac OS X Server v10.4.10

Vaikutus: Tomcat :ssa oli useita haavoittuvuuksia.

Kuvaus: Tomcat päivitetään versioon 4.1.36 useiden haavoittuvuuksien korjaamiseksi. Vakavimmat niistä olivat sivustojen väliset komentosarjat ja tietojen paljastuminen. Lisätietoja on Tomcatin sivustossa osoitteessa http://tomcat.apache.org/. Nämä ongelmat eivät koske Mac OS X 10.4 -käyttöjärjestelmää vanhempia järjestelmiä.

WebCore

CVE-ID: CVE-2007-2408

Saatavuus: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

Vaikutus: Haitallisella verkkosivustolla käynti saattoi sallia Java-sovelmien latautumisen ja suorittamisen myös silloin, kun Java oli poistettu käytöstä.

Kuvaus: Safari tarjoaa Enable Java (Ota Java käyttöön) -asetuksen, jonka valitsematta jättämisen pitäisi estää Java-sovelmien lataaminen. Java-sovelmien lataaminen on sallittu oletusarvoisesti. Haitalliselle verkkosivulle siirtyminen saattoi sallia Java-sovelman lataamisen tarkistamatta asetusta. Tämä päivitys korjaa ongelman tarkistamalla Enable Java -asetuksen tiukemmin. Kiitos Rhys Kiddille ja Scott Wildelle tämän ongelman ilmoittamisesta.

WebCore

CVE-ID: CVE-2007-0478

Saatavuus: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

Vaikutus: Sisältöä saatettiin lisätä HTML-kommentteihin, mikä aiheutti sivustojenvälisiä komentosarjahyökkäyksiä.

Kuvaus: WebCoressa oli ongelma kommenttien jäsentämisessä HTML-otsikkoelementin sisällä. Tällöin hyökkääjä saattoi lisätä skriptejä verkkosivustojen sivuihin, jolloin sivun omistaja pystyi antamaan HTML-koodin mutta ei skriptejä. Tämä päivitys ratkaisee ongelman jäsentämällä otsikkoelementtien kommentit oikein.

WebCore

CVE-ID: CVE-2007-2409

Saatavuus: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

Vaikutus: Haitallisella verkkosivustolla käynti saattoi aiheuttaa URL-sisällön paljastumisen.

Kuvaus: WebCoren suunnitteluongelman vuoksi ponnahdusikkuna pystyi lukemaan ylätason ikkunassa parhaillaan tarkasteltavan URL-osoitteen. Hyökkääjä saattoi käynnistää ongelman houkuttelemalla käyttäjän käymään haitallisella verkkosivulla, mikä saattoi johtaa tietojen paljastumiseen URL-osoitteiden sisällön kautta. Tämä päivitys ratkaisee ongelman parantamalla domainien välistä turvallisuustarkistusta. Kiitos Secunia Researchille tämän ongelman ilmoittamisesta.

WebCore

CVE-ID: CVE-2007-2410

Saatavuus: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

Vaikutus: haitallisessa verkkosivustossa käyminen saattoi mahdollistaa sivustojenvälisen komentosarjojen suorittamisen.

Kuvaus: Safarissa tiettyjen globaalien objektien ominaisuuksia ei tyhjennetty, kun samassa ikkunassa siirryttiin uuteen URL-osoitteeseen. Houkuttelemalla käyttäjän käymään haitallisella verkkosivulla hyökkääjä saattoi käynnistää ongelman, joka saattoi johtaa sivustojenväliseen komentosarjaan. Tämä päivitys ratkaisee ongelman tyhjentämällä globaalit objektit oikein.

WebKit

CVE-ID: CVE-2007-3742

Saatavuus: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

Vaikutus: URL-osoitteessa olevia samannäköisiä merkkejä voitiin käyttää verkkosivuston naamiointiin.

Kuvaus: International Domain Name (IDN) -tuen ja Safarin upotettujen Unicode-fonttien avulla voitiin luoda URL-osoitteita, jotka sisälsivät samannäköisiä merkkejä kuin alkuperäiset osoitteet. Osoitteita voidaan käyttää haitallisessa verkkosivustossa käyttäjän ohjaamiseksi väärennetylle sivustolle, joka näyttää visuaalisesti aidolta. Päivitys ratkaisee ongelman parantamalla domainin nimen kelvollisuustarkistusta. Kiitos Business Architects Inc:n Tomohito Yoshinolle ongelman ilmoittamisesta.

WebKit

CVE-ID: CVE-2007-3944

Saatavuus: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

Vaikutus: haitallisen verkkosivun tarkasteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.

Kuvaus: Safarin JavaScript-moottorin käyttämässä PCRE-kirjastossa (Perl Compatible Regular Expressions) oli kekopuskurin ylivuotoja. Hyökkääjä saattoi aktivoida ongelman houkuttelemalla käyttäjän käymään haitallisella verkkosivulla, mikä saattoi johtaa mielivaltaisen koodin suorittamiseen. Päivitys ratkaisee ongelman suorittamalla JavaScriptin säännöllisten lausekkeiden lisätarkistuksen. Kiitos Independent Security Evaluatorsin Charlie Millerille ja Jake Honoroffille ongelmien ilmoittamisesta.

Julkaisupäivämäärä: