This article has been archived and is no longer updated by Apple.

אודות תוכן האבטחה של Mac OS X 10.4.11 ועדכון האבטחה 2007-008

מסמך זה מתאר את תוכן האבטחה של Mac OS X גרסה 10.4.11 ועדכון האבטחה 2007-008, שניתן להוריד ולהתקין באמצעות העדפות 'עדכוני תוכנה', או מתוך 'הורדות של Apple'.

מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד לביצוע חקירה מלאה בנושא ולהפצת מהדורות או רכיבי Patch חיוניים. למידע נוסף בנושא אבטחת מוצר של Apple, עיינו באתר אבטחת מוצר של Apple.

למידע על מפתח PGP לאבטחת מוצר של Apple, עיינו ב-"כיצד להשתמש במפתח PGP לאבטחת מוצר של Apple".

היכן שניתן, מזהי CVE משמשים כסימוכין לפגיעויות לצורך קבלת מידע נוסף.

כדי ללמוד על עדכוני אבטחה נוספים, עיינו ב-"עדכוני אבטחה של Apple".

Mac OS X גרסה 10.4.11 ועדכון אבטחה 2007-008

Flash Player Plug-in

מזהה CVE‏: CVE-2007-3456

זמין עבור: Mac OS X גרסה 10.3.9, Mac OS X Server גרסה 10.3.9, Mac OS X גרסה 10.4 עד Mac OS X גרסה 10.4.10, Mac OS X Server גרסה 10.4 עד Mac OS X Server גרסה 10.4.10

השפעה: פתיחת תוכן Flash בעל מבנה זדוני עלולה להוביל להפעלת קוד שרירותי.

תיאור: קיימת בעיית אימות קלט ב-Adobe Flash Player. על ידי פיתויו של משתמש לפתוח תוכן Flash בעל מבנה זדוני, תוקף עלול לגרום להפעלת קוד שרירותי. עדכון זה מטפל בבעיה על ידי עדכון Adobe Flash Player לגרסה 9.0.47.0. מידע נוסף זמין דרך האתר של Adobe בכתובת http://www.adobe.com/support/security/bulletins/apsb07-12.html

AppleRAID

מזהה CVE‏: CVE-2007-4678

זמין עבור: Mac OS X גרסה 10.3.9, Mac OS X Server גרסה 10.3.9, Mac OS X גרסה 10.4 עד Mac OS X גרסה 10.4.10, Mac OS X Server גרסה 10.4 עד Mac OS X Server גרסה 10.4.10

השפעה: פתיחת דמות כונן בעלת מבנה זדוני עלולה להוביל לכיבוי בלתי צפוי של המערכת.

תיאור: ייתכן שתיגרם בעיה של חוסר איזון במצביע Null ב-AppleRAID בעת הרכבה של דמות כונן מפוספסת. פעולה זו עלולה להוביל לכיבוי בלתי צפוי של המערכת. שימו לב ש-Safari ירכיב באופן אוטומטי דמויות כונן כאשר האפשרות 'פתיחת קובצי safe לאחר ההורדה' מופעלת. עדכון זה מטפל בבעיה על ידי ביצוע אימות נוסף של דמויות כונן. קרדיט ל-Mark Tull מ-SSAM1 ב-University of Hertfordshire, ול-Joel Vink מ-Zetera Corporation עבור הדיווח על הבעיה.

BIND

מזהה CVE‏: CVE-2007-2926

זמין עבור: Mac OS X גרסה 10.3.9, Mac OS X Server גרסה 10.3.9, Mac OS X גרסה 10.4 עד Mac OS X גרסה 10.4.10, Mac OS X Server גרסה 10.4 עד Mac OS X Server גרסה 10.4.10

השפעה: תוקף עלול להצליח לשלוט בתוכן שסופק על-ידי שרת DNS.

תיאור: ISC BIND 9 ועד 9.5.0a5 משתמש במחולל מספרים אקראיים חלש במהלך יצירת מזהי שאילתת DNS בעת מענה על שאלות לפתרון בעיות או שליחת הודעות התראה לשרתי שמות בדויים. פעולה זו מקלה על תוקפים מרוחקים לנחש את מזהה השאילתה הבא ולבצע הרעלה במטמון DNS. עדכון זה מטפל בבעיה על ידי שיפור מחולל המספרים האקראיים.

bzip2

מזהה CVE‏: CVE-2005-0953, CVE-2005-1260

זמין עבור: Mac OS X גרסה 10.4 עד Mac OS X גרסה 10.4.10, Mac OS X Server גרסה 10.4 עד Mac OS X Server גרסה 10.4.10

השפעה: מספר פגיעויות ב-bzip2

תיאור: bzip2 עודכן לגרסה 1.0.4 כדי לטפל במניעת שירות מרחוק, ותנאי Race שמתרחש במהלך שינוי של הרשאות קבצים. מידע נוסף זמין באתר של bzip2 בכתובת .

CFFTP

מזהה CVE‏: CVE-2007-4679

זמין עבור: Mac OS X גרסה 10.4 עד Mac OS X גרסה 10.4.10, Mac OS X Server גרסה 10.4 עד Mac OS X Server גרסה 10.4.10

ניתן לשלוט מרחוק בלקוח ה-FTP של משתמש כדי להתחבר למארחים אחרים.

תיאור: קיימת בעיית הטמעה בחלק File Transfer Protocol (FTP) של CFNetwork. על ידי שליחת תשובות בעלות מבנה זדוני לפקודות FTP PASV (פסיבי), שרתי FTP יכולים לגרום ללקוחות להתחבר למארחים אחרים. עדכון זה מטפל בבעיה על ידי ביצוע אימות נוסף של כתובות IP. בעיה זו אינה משפיעה על מערכות לפני Mac OS X גרסה 10.4. קרדיט ל-Dr Bob Lopez PhD עבור הדיווח על הבעיה.

CFNetwork

מזהה CVE‏: CVE-2007-4680

זמין עבור: Mac OS X גרסה 10.3.9, Mac OS X Server גרסה 10.3.9, Mac OS X גרסה 10.4 עד Mac OS X גרסה 10.4.10, Mac OS X Server גרסה 10.4 עד Mac OS X Server גרסה 10.4.10

השפעה: תוקף מרוחק עלול לגרום לאישור לא מהימן להיראות מהימן.

תיאור: קיימת בעיה באימות אישורים. תוקף מסוג 'אדם בתווך' עלול להצליח להפנות את המשתמש לאתר חוקי עם אישור SSL חוקי, ולאחר מכן להפנות אותו מחדש לאתר אינטרנט מזויף שנראה מהימן באופן שגוי. פעולה זו עלולה לאפשר איסוף של אישורי משתמש או מידע אחר. עדכון זה מטפל בבעיה באמצעות אימות משופר של אישורים. קרדיט ל-Marko Karppinen, ל-Petteri Kamppuri ול-Nikita Zhuk מ-MK&C עבור הדיווח על הבעיה.

CFNetwork

מזהה CVE‏: CVE-2007-0464

זמין עבור: Mac OS X גרסה 10.4 עד Mac OS X גרסה 10.4.10, Mac OS X Server גרסה 10.4 עד Mac OS X Server גרסה 10.4.10

השפעה: ניתוח תשובות HTTP באמצעות מסגרת CFNetwork עלול לגרום לסיום בלתי צפוי של יישום

תיאור: קיימת בעיה של ביטול הפניה של מצביע Null במסגרת CFNetwork. על ידי פיתויו של משתמש להשתמש ביישום רגיש כדי להתחבר לשרת זדוני, תוקף עלול לגרום לסיום בלתי צפוי של יישום. אין יישומים פגיעים מוכרים. בעיה זו אינה מובילה להפעלת קוד שרירותי. הבעיה תוארה באתר Month of Apple Bugs (Moab-25-01-2007). עדכון זה מטפל בבעיה על ידי ביצוע אימות נוסף של תשובות HTTP. בעיה זו אינה משפיעה על מערכות לפני Mac OS X גרסה 10.4.

CoreFoundation

מזהה CVE‏: CVE-2007-4681

זמין עבור: Mac OS X גרסה 10.3.9, Mac OS X Server גרסה 10.3.9, Mac OS X גרסה 10.4 עד Mac OS X גרסה 10.4.10, Mac OS X Server גרסה 10.4 עד Mac OS X Server גרסה 10.4.10

השפעה: קריאת היררכיית ספריה עלולה להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי.

תיאור: גלישת חוצץ של בייט אחד עלולה להתרחש ב-CoreFoundation בעת רישום תוכן של ספריה. על ידי פיתויו של משתמש לקרוא היררכיית ספריה בעלת מבנה זדוני, תוקף עלול לגרום לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי. עדכון זה מטפל בבעיה בכך שהוא מוודא שגודל חוצץ היעד יכיל את הנתונים.

CoreText

מזהה CVE‏: CVE-2007-4682

זמין עבור: Mac OS X גרסה 10.4 עד Mac OS X גרסה 10.4.10, Mac OS X Server גרסה 10.4 עד Mac OS X Server גרסה 10.4.10

השפעה: הצגת תוכן טקסט בעל מבנה זדוני עלולה להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי.

תיאור: קיימת פגיעות של מצביע אובייקט לא מאותחל בטיפול בתוכן טקסט. על ידי פיתויו של משתמש להציג תוכן טקסט בעל מבנה זדוני, תוקף עלול לגרום לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי. עדכון זה מטפל בבעיה על ידי ביצוע אימות נוסף של מצביעי אובייקט. קרדיט ל-Will Dormann מ-CERT/CC עבור הדיווח על הבעיה.

Kerberos

מזהה CVE‏: CVE-2007-3999, CVE-2007-4743

זמין עבור: Mac OS X גרסה 10.4 עד Mac OS X גרסה 10.4.10, Mac OS X Server גרסה 10.4 עד Mac OS X Server גרסה 10.4.10

השפעה: תוקף מרוחק עלול להצליח לגרום למניעת שירות או להפעלת קוד שרירותי אם ה-Daemon של ניהול Kerberos מופעל.

תיאור: גלישת חוצץ מחסנית קיימת ב-Daemon הניהול של Kerberos (kadmind) ב-IT, שעלולה להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי עם הרשאות מערכת. מידע נוסף זמין באתר של MIT Kerberos בכתובת http://web.mit.edu/Kerberos/. בעיה זו אינה משפיעה על מערכות לפני Mac OS X גרסה 10.4.

Kernel

מזהה CVE‏: CVE-2007-3749

זמין עבור: Mac OS X גרסה 10.4 עד Mac OS X גרסה 10.4.10, Mac OS X Server גרסה 10.4 עד Mac OS X Server גרסה 10.4.10

השפעה: משתמש מקומי עלול להצליח להפעיל קוד שרירותי עם הרשאות מערכת.

תיאור: בעת הפעלת קובץ בינארי בעל הרשאות, הליבה אינה מאפסת את יציאת שרשור ה-Mach הנוכחית או את יציאת החריג של שרשור ה-Thread. כתוצאה מכך, משתמש מקומי עלול להצליח לכתוב נתונים שרירותיים במרחב הכתובות של התהליך שפועל כמערכת, מה שעלול להוביל להפעלת קוד שרירותי עם הרשאות מערכת. עדכון זה מטפל בבעיה על ידי איפוס כל היציאות המיוחדות שיש לאפס. קרדיט לחוקר אנונימי שעובד עם VeriSign iDefense VCP עבור הדיווח על הבעיה.

Kernel

מזהה CVE‏: CVE-2007-4683

זמין עבור: Mac OS X גרסה 10.4 עד Mac OS X גרסה 10.4.10, Mac OS X Server גרסה 10.4 עד Mac OS X Server גרסה 10.4.10

השפעה: תהליכים המוגבלים באמצעות קריאת מערכת Chroot עשויים לגשת לקבצים שרירותיים.

תיאור: מנגנון Chroot נועד להגביל את קבוצת הקבצים שתהליך יכול לגשת אליהם. על ידי שינוי ספריית העבודה באמצעות נתיב יחסי, תוקף עלול לעקוף הגבלה זו. עדכון זה מטפל בבעיה באמצעות בדיקות גישה משופרות. קרדיט ל-Johan Henselmans ול-Jesper Skov עבור הדיווח על הבעיה.

Kernel

מזהה CVE‏: CVE-2007-4684

זמין עבור: Mac OS X גרסה 10.4 עד Mac OS X גרסה 10.4.10, Mac OS X Server גרסה 10.4 עד Mac OS X Server גרסה 10.4.10

השפעה: משתמש מקומי עשוי לקבל הרשאות מערכת.

תיאור: גלישת מספרים שלמים קיימת בתוך שיח המערכת i386_set_LDT, שעשויה לאפשר למשתמש מקומי לבצע קוד שרירותי עם הרשאות גבוהות. עדכון זה מטפל בבעיה באמצעות אימות משופר של ארגומנטים של קלט. קרדיט ל-Rise Security עבור הדיווח על הבעיה.

Kernel

מזהה CVE‏: CVE-2007-4685

זמין עבור: Mac OS X גרסה 10.4 עד Mac OS X גרסה 10.4.10, Mac OS X Server גרסה 10.4 עד Mac OS X Server גרסה 10.4.10

השפעה: משתמש מקומי עשוי לקבל הרשאות מערכת.

תיאור: קיימת בעיה בטיפול בתיאורי קבצים רגילים בעת ביצוע תוכניות setuid ו-setgid. פעולה זו עלולה לאפשר למשתמש מקומי לקבל הרשאות מערכת על ידי הפעלת תוכניות setuid עם מתארי הקבצים הסטנדרטיים במצב בלתי צפוי. עדכון זה מטפל בבעיה על ידי אתחול מתארי קבצים סטנדרטיים למצב מוכר בעת ביצוע תוכניות setuid או setgid. קרדיט ל-Ilja van Sprundel לשעבר מ-Suresec Inc. עבור הדיווח על הבעיה.

Kernel

מזהה CVE‏: CVE-2006-6127

זמין עבור: Mac OS X גרסה 10.4 עד Mac OS X גרסה 10.4.10, Mac OS X Server גרסה 10.4 עד Mac OS X Server גרסה 10.4.10

השפעה: משתמש מקומי עלול להצליח לגרום לכיבוי בלתי צפוי של המערכת.

תיאור: בעיית הטמעה קיימת ב-kevent()‏ בעת רישום אירוע ליבה של NOTE_TRACK עם תור של אירוע ליבה שנוצר על ידי תהליך אב. פעולה זו עלולה לאפשר למשתמש מקומי לגרום לכיבוי בלתי צפוי של המערכת. בעיה זו תוארה באתר Month of Kernel Bugs (MOKB-24-11-2006). עדכון זה מטפל בבעיה על ידי הסרת התמיכה באירוע NOTE_TRACK.

Kernel

מזהה CVE‏: CVE-2007-4686

זמין עבור: Mac OS X גרסה 10.4 עד Mac OS X גרסה 10.4.10, Mac OS X Server גרסה 10.4 עד Mac OS X Server גרסה 10.4.10

השפעה: בקשות ioctl בעלות מבנה זדוני עלולות להוביל לכיבוי בלתי צפוי של המערכת או להפעלת קוד שרירותי עם הרשאות מערכת.

תיאור: קיימת גלישת מספרים שלמים בטיפול בבקשת ioctl. על ידי שליחת בקשת ioctl בעלת מבנה זדוני, משתמש מקומי עלול לגרום לכיבוי בלתי צפוי של המערכת או להפעלת קוד שרירותי עם הרשאות מערכת. עדכון זה מטפל בבעיה על ידי ביצוע אימות נוסף של בקשות ioctl. קרדיט ל-Tobias Klein מ-www.trapkit.de עבור הדיווח על הבעיה.

remote_cmds

מזהה CVE‏: CVE-2007-4687

זמין עבור: Mac OS X גרסה 10.4 עד Mac OS X גרסה 10.4.10, Mac OS X Server גרסה 10.4 עד Mac OS X Server גרסה 10.4.10

השפעה: אם tftpd מופעל, תצורת ברירת המחדל מאפשרת ללקוחות לגשת לכל נתיב במערכת.

תיאור: כברירת מחדל, הספריה /private/tftpboot/private מכילה קישור סמלי לספריית השורש, המאפשרת ללקוחות לגשת לכל נתיב במערכת. עדכון זה מטפל בבעיה על ידי הסרת הספריה /private/tftpboot/private. קרדיט ל-James P. Javery מ-Stratus Data Systems, Inc. עבור הדיווח על הבעיה.

Networking

מזהה CVE‏: CVE-2007-4688

זמין עבור: Mac OS X גרסה 10.4 עד Mac OS X גרסה 10.4.10, Mac OS X Server גרסה 10.4 עד Mac OS X Server גרסה 10.4.10

השפעה: משתמש מרוחק עשוי לקבל את כל הכתובות של מארח.

תיאור: קיימת בעיית הטמעה במנגנון שאילתת המידע של Node, שעשויה לאפשר למשתמש מרוחק לבצע שאילתה עבור כל הכתובות של מארח, כולל כתובות מקומיות לקישורים. עדכון זה מטפל בבעיה על ידי שחרור שאילתות מידע על צמתים ממערכות שאינן ברשת המקומית. קרדיט ל-Arnaud Ebalard מ-EADS Innovation Works עבור הדיווח על הבעיה.

Networking

מזהה CVE‏: CVE-2007-4269

זמין עבור: Mac OS X גרסה 10.4 עד Mac OS X גרסה 10.4.10, Mac OS X Server גרסה 10.4 עד Mac OS X Server גרסה 10.4.10

השפעה: אם AppleTalk מופעל, משתמש מקומי עלול לגרום לכיבוי בלתי צפוי של המערכת או להפעלת קוד שרירותי עם הרשאות מערכת.

תיאור: גלישת מספרים שלמים קיימת בטיפול בהודעות ASP עם AppleTalk. על ידי שליחת הודעת ASP בעלת מבנה זדוני בשקע AppleTalk, משתמש מקומי עלול לגרום לכיבוי בלתי צפוי של המערכת או להפעלת קוד שרירותי עם הרשאות מערכת. עדכון זה מטפל בבעיה על ידי ביצוע אימות נוסף של הודעות ASP. קרדיט ל-Sean Larsson מ-VeriSign iDefense Labs עבור הדיווח על הבעיה.

Networking

מזהה CVE‏: CVE-2007-4689

זמין עבור: Mac OS X גרסה 10.4 עד Mac OS X גרסה 10.4.10, Mac OS X Server גרסה 10.4 עד Mac OS X Server גרסה 10.4.10

השפעה: מנות IPv6 מסוימות עלולות לגרום לכיבוי בלתי צפוי של המערכת או להפעלת קוד שרירותי.

תיאור: קיימת בעיית Double-Free בטיפול במנות IPv6 מסוימות, שעלולה להוביל לכיבוי בלתי צפוי של המערכת או להפעלת קוד שרירותי עם הרשאות מערכת. עדכון זה מטפל בבעיה באמצעות טיפול משופר במנות IPv6. בעיה זו אינה משפיעה על מערכות עם מעבדי Intel. קרדיט ל-Bhavesh Davda מ-VMware, ול-Brian "chort" Keefer מ-Tumbleweed Communications עבור הדיווח על הבעיה.

Networking

מזהה CVE‏: CVE-2007-4267

זמין עבור: Mac OS X גרסה 10.4 עד Mac OS X גרסה 10.4.10, Mac OS X Server גרסה 10.4 עד Mac OS X Server גרסה 10.4.10

השפעה: אם AppleTalk מופעל ונמצא במצב ניתוב, משתמש מקומי עלול לגרום לכיבוי בלתי צפוי של המערכת או להפעלת קוד שרירותי.

תיאור: הוספת אזור AppleTalk חדש עלולה לגרום לבעיה של גלישת חוצץ במחסנית. על ידי שליחת בקשת ioctl בעלת מבנה זדוני לשקע AppleTalk, משתמש מקומי עלול לגרום לכיבוי בלתי צפוי של המערכת או להפעלת קוד שרירותי עם הרשאות מערכת. עדכון זה מטפל בבעיה ב-AppleTalk באמצעות בדיקת גבולות משופרת בבקשות ioctl. קרדיט לחוקר אנונימי שעובד עם VeriSign iDefense VCP עבור הדיווח על הבעיה.

Networking

מזהה CVE‏: CVE-2007-4268

זמין עבור: Mac OS X גרסה 10.4 עד Mac OS X גרסה 10.4.10, Mac OS X Server גרסה 10.4 עד Mac OS X Server גרסה 10.4.10

השפעה: אם AppleTalk מופעל, משתמש מקומי עלול לגרום לכיבוי בלתי צפוי של המערכת או להפעלת קוד שרירותי עם הרשאות מערכת.

תיאור: קיימת שגיאה אריתמטית ב-AppleTalk בעת טיפול בהקצאות זיכרון, שעלולה להוביל לגלישת מאגר ערימה. על ידי שליחת הודעת AppleTalk בעלת מבנה זדוני, משתמש מקומי עלול לגרום לכיבוי בלתי צפוי של המערכת או להפעלת קוד שרירותי עם הרשאות מערכת. עדכון זה מטפל בבעיה באמצעות בדיקת גבולות משופרת בהודעות AppleTalk. קרדיט ל-Sean Larsson מ-VeriSign iDefense Labs עבור הדיווח על הבעיה.

NFS

מזהה CVE‏: CVE-2007-4690

זמין עבור: Mac OS X גרסה 10.4 עד Mac OS X גרסה 10.4.10, Mac OS X Server גרסה 10.4 עד Mac OS X Server גרסה 10.4.10

השפעה: שיחת Auth_UNIX RPC בעלת מבנה זדוני עלולה להוביל לכיבוי בלתי צפוי של המערכת או להפעלת קוד שרירותי.

תיאור: בעיית Double Free ב-NFS עשויה להיכנס לפעולה בעת עיבוד שיחת Auth_UNIX RPC. על ידי שליחת שיחת Auth_UNIX RPC בעלת מבנה זדוני דרך TCP או UDP, תוקף מרוחק עלול לגרום לכיבוי בלתי צפוי של המערכת או להפעלת קוד שרירותי. עדכון זה מטפל בבעיה באמצעות אימות משופר של מנות Auth_UNIX RPC. קרדיט ל-Alan Newson מ-NGSSoftware ול-Renaud Deraison מ-Tenable Network Security, Inc. עבור הדיווח על הבעיה.

NSURL

מזהה CVE‏: CVE-2007-4691

זמין עבור: Mac OS X גרסה 10.3.9, Mac OS X Server גרסה 10.3.9, Mac OS X גרסה 10.4 עד Mac OS X גרסה 10.4.10, Mac OS X Server גרסה 10.4 עד Mac OS X Server גרסה 10.4.10

השפעה: ביקור באתר אינטרנט זדוני עלול לגרום להפעלת קוד שרירותי.

תיאור: קיימת בעיה של רגישות לרישיות ב-NSURL בעת קביעה אם כתובת URL מפנה למערכת הקבצים המקומית. דבר זה עלול לגרום למתקשר ב-API לקבל החלטות אבטחה שגויות, מה שעלול להוביל להפעלת קבצים במערכת המקומית או באמצעי אחסון ברשת ללא אזהרות מתאימות. עדכון זה מטפל בבעיה באמצעות השוואה ללא רגישות לרישיות.

Safari

מזהה CVE‏: CVE-2007-0646

זמין עבור: Mac OS X גרסה 10.4 עד Mac OS X גרסה 10.4.10, Mac OS X Server גרסה 10.4 עד Mac OS X Server גרסה 10.4.10

השפעה: פתיחת קובץ .download בשם בעל מבנה זדוני עלולה להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי.

תיאור: קיימת פגיעות של מחרוזת תבנית ב-Safari. על ידי פיתוחו של משתמש לפתוח קובץ .download עם שם בעל מבנה זדוני, תוקף עלול לגרום לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי. הבעיה תוארה באתר Month of Apple Bugs (Moab-30-01-2007). עדכון זה מטפל בבעיה באמצעות טיפול משופר במחרוזות תבנית.

Safari

מזהה CVE‏: CVE-2007-4692

זמין עבור: Mac OS X גרסה 10.4 עד Mac OS X גרסה 10.4.10, Mac OS X Server גרסה 10.4 עד Mac OS X Server גרסה 10.4.10

השפעה: בעיה בגלישה ב-Safari Tabbed עלולה להוביל לחשיפת אישורי משתמש.

תיאור: קיימת בעיית הטמעה בתכונת הגלישה Tabbed ב-Safari. אם אתר שנטען בכרטיסיה שאינה הכרטיסיה הפעילה משתמש באימות HTTP, ייתכן שיוצג גיליון אימות, אם כי הכרטיסיה והעמוד המתאים לה אינם גלויים. המשתמש עשוי לחשוב שהגיליון מגיע מהעמוד הפעיל הנוכחי, מה שעלול להוביל לחשיפת אישורי משתמש. עדכון זה מטפל בבעיה באמצעות טיפול משופר בגליונות אימות. קרדיט ל-Michael Roitzsch מ-Technical University Dresden עבור הדיווח על הבעיה.

SecurityAgent

מזהה CVE‏: CVE-2007-4693

זמין עבור: Mac OS X גרסה 10.4 עד Mac OS X גרסה 10.4.10, Mac OS X Server גרסה 10.4 עד Mac OS X Server גרסה 10.4.10

השפעה: אדם עם גישה פיזית למערכת עלול להצליח לעקוף את תיבת הדו-שיח של אימות שומר המסך.

תיאור: בעת הערת מחשב ממצב שינה או שומר מסך, ייתכן שאדם עם גישה פיזית יוכל לשלוח הקשות לתהליך שפועל מאחורי תיבת הדו-שיח של אימות שומר המסך. עדכון זה מטפל בבעיה באמצעות טיפול משופר במיקוד המקלדת בין שדות טקסט מאובטחים. קרדיט ל-Faisal N. Jawdat עבור הדיווח על הבעיה.

WebCore

מזהה CVE‏: CVE-2007-4694

זמין עבור: Mac OS X גרסה 10.4 עד Mac OS X גרסה 10.4.10, Mac OS X Server גרסה 10.4 עד Mac OS X Server גרסה 10.4.10

השפעה: קבצים מקומיים עשויים להיטען מתוכן מרוחק.

תיאור: Safari אינו חוסם כתובות URL מסוג //‏:‏file בעת טעינת משאבים. על ידי פיתויו של משתמש לבקר באתר בעל מבנה זדוני, תוקף מרוחק עלול להציג את התוכן של קבצים מקומיים, דבר שעלול להוביל לחשיפת מידע רגיש. עדכון זה מטפל בבעיה בכך שהוא מונע טעינה של קבצים מקומיים מתוכן מרוחק. קרדיט ל-lixlpixel עבור הדיווח על הבעיה.

WebCore

מזהה CVE‏: CVE-2007-4695

זמין עבור: Mac OS X גרסה 10.4 עד Mac OS X גרסה 10.4.10, Mac OS X Server גרסה 10.4 עד Mac OS X Server גרסה 10.4.10

השפעה: העלאת קובץ בעל מבנה זדוני עלולה לאפשר פגיעה בנתוני טופס.

תיאור: קיימת בעיית אימות קלט בטיפול בטפסי HTML. על ידי פיתויו של משתמש להעלות קובץ בעל מבנה זדוני, תוקף עלול לשנות את הערכים של שדות טופס, דבר שעלול להוביל להתנהגות בלתי צפויה כאשר הטופס יעובד על ידי השרת. עדכון זה מטפל בבעיה באמצעות טיפול משופר בהעלאות קבצים. קרדיט ל-Bodo Ruskamp מ-Itchigo Communications GmbH עבור הדיווח על הבעיה.

WebCore

מזהה CVE‏: CVE-2007-4696

זמין עבור: Mac OS X גרסה 10.4 עד Mac OS X גרסה 10.4.10, Mac OS X Server גרסה 10.4 עד Mac OS X Server גרסה 10.4.10

השפעה: ביקור באתר זדוני עלול להוביל לחשיפת מידע רגיש.

תיאור: קיים מצב Race בטיפול של Safari במעברי עמודים. על ידי פיתויו של משתמש לבקר בעמוד אינטרנט זדוני, התוקף עלול להצליח להשיג מידע שהוזן בטפסים באתרים אחרים, מה שעלול להוביל לחשיפת מידע רגיש. עדכון זה מטפל בבעיה על ידי ניקוי נכון של נתוני טפסים במהלך מעברי עמוד. קרדיט ל-Ryan Grisso מ-NetSuite עבור הדיווח על הבעיה.

WebCore

מזהה CVE‏: CVE-2007-4697

זמין עבור: Mac OS X גרסה 10.4 עד Mac OS X גרסה 10.4.10, Mac OS X Server גרסה 10.4 עד Mac OS X Server גרסה 10.4.10

השפעה: ביקור באתר אינטרנט בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של אפליקציה או להפעלת קוד שרירותי.

תיאור: קיימת בעיית השחתת זיכרון בטיפול בהיסטוריית הדפדפן. על ידי פיתויו של משתמש לבקר בעמוד אינטרנט בעל מבנה זדוני, תוקף עלול לגרום לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי. קרדיט ל-David Bloom עבור הדיווח על הבעיה.

WebCore

מזהה CVE‏: CVE-2007-4698

זמין עבור: Mac OS X גרסה 10.4 עד Mac OS X גרסה 10.4.10, Mac OS X Server גרסה 10.4 עד Mac OS X Server גרסה 10.4.10

השפעה: ביקור באתר זדוני עלול לגרום ל-Scripting בין אתרים.

תיאור: Safari מאפשר לשייך אירועי JavaScript למסגרת הלא נכונה. על ידי פיתויו של משתמש לבקר בעמוד אינטרנט בעל מבנה זדוני, תוקף עלול לגרום להפעלת JavaScript בהקשר של אתר אחר. עדכון זה מטפל בבעיה על ידי שיוך אירועי JavaScript למסגרת המקור הנכונה.

WebCore

מזהה CVE‏: CVE-2007-3758

זמין עבור: Mac OS X גרסה 10.4 עד Mac OS X גרסה 10.4.10, Mac OS X Server גרסה 10.4 עד Mac OS X Server גרסה 10.4.10

השפעה: ביקור באתר זדוני עלול להוביל ל-Scripting בין אתרים.

תיאור: בעיית Scripting בין אתרים ב-Safari מאפשרת לאתרים זדוניים להגדיר מאפייני חלון JavaScript של אתרים ששורתו על ידי דומיין אחר. על ידי פיתויו של משתמש לבקר בעמוד אינטרנט בעל מבנה זדוני, התוקף עלול להצליח לקבל או להגדיר את מצב החלון ואת המיקום של דפים שיוצגו באתרים אחרים. עדכון זה מטפל בבעיה על ידי מתן בקרות גישה משופרות במאפיינים אלה. קרדיט ל-Michal Zalewski מ-Google Inc. עבור הדיווח על הבעיה.

WebCore

מזהה CVE‏: CVE-2007-3760

זמין עבור: Mac OS X גרסה 10.4 עד Mac OS X גרסה 10.4.10, Mac OS X Server גרסה 10.4 עד Mac OS X Server גרסה 10.4.10

השפעה: ביקור באתר זדוני עלול לגרום ל-Scripting בין אתרים.

תיאור: בעיית Scripting בין אתרים ב-Safari מאפשרת לאתר זדוני לעקוף את 'מדיניות אותו מקור' על ידי אירוח אובייקטים מוטבעים בכתובות URL של JavaScript. על ידי פיתויו של משתמש לבקר בעמוד אינטרנט בעל מבנה זדוני, תוקף עלול לגרום להפעלת JavaScript בהקשר של אתר אחר. עדכון זה מטפל בבעיה על ידי הגבלת השימוש בערכת כתובות URL של JavaScript והוספת אימות מקור נוסף עבור כתובות URL אלה. קרדיט ל-Michal Zalewski מ-Google Inc. ול-Secunia Research עבור הדיווח על הבעיה.

WebCore

מזהה CVE‏: CVE-2007-4671

זמין עבור: Mac OS X גרסה 10.4 עד Mac OS X גרסה 10.4.10, Mac OS X Server גרסה 10.4 עד Mac OS X Server גרסה 10.4.10

השפעה: JavaScript באתרים עשויה לגשת לתוכן המסמכים הנשלחים ב-HTTPS או לבצע בו מניפולציה.

תיאור: בעיה ב-Safari מאפשרת לתוכן שנשלח באמצעות HTTP לשנות או לגשת לתוכן שנשלח באמצעות HTTPS באותו דומיין. על ידי פיתויו של משתמש לבקר בעמוד אינטרנט בעל מבנה זדוני, תוקף עלול לגרום להפעלת JavaScript בהקשר של עמודי אינטרנט מסוג HTTPS באותו דומיין. עדכון זה מטפל בבעיה על ידי מניעת גישה של JavaScript ממסגרות HTTP ל-HTTPS. קרדיט ל-Keigo Yamazaki מ-LAC Co., Ltd. (Little eArth Corporation Co., Ltd.‏) עבור הדיווח על הבעיה.

WebCore

מזהה CVE‏: CVE-2007-3756

זמין עבור: Mac OS X גרסה 10.4 עד Mac OS X גרסה 10.4.10, Mac OS X Server גרסה 10.4 עד Mac OS X Server גרסה 10.4.10

השפעה: ביקור באתר זדוני עלול להוביל לחשיפה של תוכן כתובת URL.

תיאור: Safari עשוי לאפשר לעמוד אינטרנט לקרוא את כתובת ה-URL המוצגת כעת בחלון האב שלו. על ידי פיתויו של משתמש לבקר בעמוד אינטרנט בעל מבנה זדוני, התוקף עלול להצליח להשיג את כתובת ה-URL של עמוד שאינו קשור. עדכון זה מטפל בבעיה באמצעות בדיקת אבטחה משופרת בין דומיינים. קרדיט ל-Michal Zalewski מ-Google Inc. ול-Secunia Research עבור הדיווח על הבעיה.

WebKit

מזהה CVE‏: CVE-2007-4699

זמין עבור: Mac OS X גרסה 10.4 עד Mac OS X גרסה 10.4.10, Mac OS X Server גרסה 10.4 עד Mac OS X Server גרסה 10.4.10

השפעה: יישומים לא מורשים עשויים לגשת למפתחות פרטיים שנוספו לצרור המפתחות על-ידי Safari.

תיאור: כברירת מחדל, כאשר Safari מוסיף מפתח פרטי לצרור המפתחות, הוא מאפשר לכל היישומים לגשת למפתח ללא אזהרה. עדכון זה מטפל בבעיה על ידי בקשת הרשאה מהמשתמש כאשר יישומים שאינם Safari מנסים להשתמש במפתח.

WebKit

מזהה CVE‏: CVE-2007-4700

זמין עבור: Mac OS X גרסה 10.4 עד Mac OS X גרסה 10.4.10, Mac OS X Server גרסה 10.4 עד Mac OS X Server גרסה 10.4.10

השפעה: אתר זדוני עלול לגרום ל-Safari לשלוח נתונים שצוינו מרחוק ליציאות TCP שרירותיות.

תיאור: Safari עשוי לאפשר לאתר זדוני לשלוח נתונים שצוינו מרחוק ליציאות TCP שרירותיות. עדכון זה מטפל בבעיה על ידי חסימת הגישה ליציאות מסוימות. קרדיט ל-Kostas G. Anagnostakis מ-Institute for Infocomm Research, Singapore ו-Spiros Antonatos מ-FORTH-ICS, Greece עבור הדיווח על הבעיה.

WebKit

מזהה CVE‏: CVE-2007-4701

זמין עבור: Mac OS X גרסה 10.4 עד Mac OS X גרסה 10.4.10, Mac OS X Server גרסה 10.4 עד Mac OS X Server גרסה 10.4.10

השפעה: משתמש מקומי עלול להצליח לקרוא את התוכן של קובצי PDF שנפתחו.

תיאור: WebKit/Safari יוצר קבצים זמניים באופן לא מאובטח בעת הצגת קובץ PDF בתצוגה מקדימה, דבר שעשוי לאפשר למשתמש מקומי לגשת לתוכן הקובץ. הבעיה עלולה להוביל לחשיפת מידע רגיש. עדכון זה מטפל בבעיה באמצעות הרשאות מגבילות יותר עבור קבצים זמניים במהלך תצוגה מקדימה של PDF. קרדיט ל-Jean-Luc Giraud ול-Moritz Borgmann מ-ETH Zurich עבור הדיווח על הבעיה.

חשוב: אזכור של אתרים ומוצרים של צד שלישי מיועד למטרות מידע בלבד ואינו מהווה המלצה או תמיכה. Apple אינה נוטלת על עצמה כל אחריות בנוגע לבחירה, לביצועים או לשימוש במידע או במוצרים שנמצאים באתרי צד שלישי. Apple מספקת זאת רק לנוחות המשתמשים שלנו. Apple לא בדקה את המידע שנמצא באתרים אלה ולא הציגה שום מצג לגבי הדיוק או האמינות שלו. קיימים סיכונים הטמונים בשימוש במידע או במוצרים הנמצאים באינטרנט, ו-Apple אינה נוטלת על עצמה כל אחריות בנושא זה. עליכם להבין שאתר של צד שלישי אינו תלוי ב-Apple ושל-Apple אין שליטה על התוכן באתר זה. יש ליצור קשר עם הספק לקבלת מידע נוסף.

Published Date: