על אודות תוכן האבטחה של עדכון האבטחה 2008-003 / Mac OS X v10.5.7

מסמך זה מתאר את תוכן האבטחה של עדכון האבטחה 2008-003 / Mac OS X v10.5.7, שניתן להוריד ולהתקין באמצעות העדפות 'עדכוני תוכנה' או מתוך 'הורדות של Apple'.

מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד לביצוע חקירה מלאה בנושא ולהפצת מהדורות או רכיבי Patch חיוניים. למידע נוסף בנושא אבטחת מוצר של Apple, עיינו באתר האינטרנט אבטחת מוצר של Apple.

למידע על מפתח PGP לאבטחת מוצר של Apple, עיינו בנושא "כיצד להשתמש במפתח PGP לאבטחת מוצר של Apple".

היכן שניתן, מזהי CVE משמשים כסימוכין לפגיעויות לצורך קבלת מידע נוסף.

כדי ללמוד על עדכוני אבטחה נוספים, עיינו בנושא "עדכוני אבטחה של Apple."

עדכון אבטחה 2009-002 / Mac OS X v10.5.7

  • Apache‏

    CVE-ID‏: CVE-2008-2939

    זמין עבור: Mac OS X v10.4.11‏, Mac OS X Server v10.4.11

    השפעה: ביקור באתר אינטרנט זדוני דרך Proxy עלול לגרום לכתיבת תסריט בין אתרים

    תיאור: קיימת בעיית אימות בטיפול של Apache בבקשות Proxy‏ FTP המכילות תווים כלליים. ביקור באתר אינטרנט זדוני דרך Proxy של Apache עלול לגרום להתקפת תסריט בין אתרים. עדכון זה מטפל בבעיה על ידי החלת עדכון Apache עבור גרסה 2.0.63. מידע נוסף זמין באתר האינטרנט של Apache בכתובת http://httpd.apache.org/ Apache 2.0.x נשלח דרך מערכות Mac OS X Server v10.4.x בלבד. Mac OS X v10.5.x ו-Mac OS X Server v10.5.x שולחות באמצעות Apache 2.2.x.

  • Apache‏

    CVE-ID‏: CVE-2008-2939

    זמין עבור: Mac OS X v10.5 עד v10.5.6‏, Mac OS X Server v10.5 עד v10.5.6

    השפעה: ביקור באתר אינטרנט זדוני דרך Proxy עלול לגרום לכתיבת תסריט בין אתרים

    תיאור: קיימת בעיית אימות בטיפול של Apache 2.2.9 בבקשות Proxy‏ FTP המכילות תווים כלליים. ביקור באתר אינטרנט זדוני דרך Proxy של Apache עלול לגרום להתקפת תסריט בין אתרים. העדכון מטפל בבעיה על ידי עדכון Apache לגרסה 2.2.11. מידע נוסף זמין דרך אתר האינטרנט של Apache בכתובת http://httpd.apache.org/

  • Apache‏

    CVE-ID‏: CVE-2008-0456

    זמין עבור: Mac OS X v10.5 עד v10.5.6‏, Mac OS X Server v10.5 עד v10.5.6

    השפעה: אתרי אינטרנט שמאפשרים למשתמשים לשלוט בשם של קובץ בשרת עלולים להיות חשופים לזריקת תגובת HTTP

    תיאור: קיימת בעיה של זיוף בקשות ב-Apache. ב-Apache אין אפשרות לצאת משמות הקבצים בעת התמודדות עם סוג התוכן המתאים לשליחה לדפדפן מרוחק. משתמשים שמפרסמים קבצים עם שמות שנוצרו במיוחד לאתר אינטרנט יכולים להחליף את התגובה שלהם תמורת כל עמוד אינטרנט שנמצא במערכת. עדכון זה מטפל בבעיה על ידי יציאה משמות קבצים בעת התמודדות עם תגובות תוכן.

  • ATS‏

    CVE-ID‏: CVE-2009-0154

    זמין עבור: Mac OS X v10.4.11‏, Mac OS X Server v10.4.11‏, Mac OS X v10.5 עד v10.5.6‏, Mac OS X Server v10.5 עד v10.5.6

    השפעה: הצגה או הורדה של מסמך המכיל גופן CFF מוטבע עלול להוביל להפעלת קוד שרירותי

    תיאור: קיימת גלישת חוצץ בערימה בהתמודדות של Apple Type Services עם גופים של Compact Font Format‏ (CFF). השפעה: הצגה או הורדה של מסמך המכיל גופן CFF מוטבע בעל מבנה זדוני עלולה להוביל להפעלת קוד שרירותי. עדכון זה מטפל בבעיה באמצעות בדיקת טווח משופרת. תודה ל-Charlie Miller מ-Independent Security Evaluators שעובד עם TippingPoint's Zero Day Initiative עבור הדיווח על הבעיה.

  • BIND‏

    CVE-ID‏: CVE-2009-0025

    זמין עבור: Mac OS X v10.4.11‏, Mac OS X Server v10.4.11‏, Mac OS X v10.5 עד v10.5.6‏, Mac OS X Server v10.5 עד v10.5.6

    השפעה: BIND פגיע להתקפת זיוף אם הוגדר להשתמש ב-DNSSEC

    תיאור: BIND בודק באופן שגוי את ערך החזרה של פונקציית OpenSSL DSA_do_verify. במערכות המשתמשות בפרוטוקול תוספות אבטחה של DNS‏ (DNSSEC), אישור DSA בעל מבנה זדוני עלול לעקוף את האימות, והדבר עלול להוביל להתקפת זיוף. כברירת מחדל, האפשרות DNSSEC אינה מופעלת. העדכון מטפל בבעיה על ידי עדכון BIND לגרסה 9.3.6-P1 ב-Mac OS X v10.4 ולגרסה 9.4.3-P1 עבור מערכות Mac OS X v10.5. מידע נוסף זמין באתר ISC בכתובת https://www.isc.org//

  • CFNetwork‏

    CVE-ID‏: CVE-2009-0144

    זמין עבור: Mac OS X v10.5 עד v10.5.6, Mac OS X Server v10.5 עד v10.5.6

    השפעה: יישומים שמשתמשים ב-CFNetwork עלולים לשלוח עוגיות אבטחה בבקשות HTTP שאינן מוצפנות

    תיאור: קיימת בעיית הטמעה בניתוח כותרות Set-Cookie של CFNetwork, שעלולה לגרום לעוגיות מסוימות להישלח באופן בלתי צפוי בחיבור שאינו מוצפן. הבעיה משפיעה על כותרות Set-Cookie שאינן תואמות RFC שמתקבלות מטעמי תאימות. בעיה זו עלולה לגרום ליישומים המשתמשים ב-CFNetwork, כמו למשל Safari, לשלוח מידע רגיש בבקשות HTTP שאינן מוצפנות. העדכון מטפל בבעיה באמצעות ניתוח משופר של כותרות Set-Cookie. בעיה זו אינה משפיעה על מערכות שקדמו ל-Mac OS X v10.5. תודה ל-Andrew Mortensen מאוניברסיטת מישיגן על הדיווח על הבעיה.

  • CFNetwork‏

    CVE-ID‏: CVE-2009-0157

    זמין עבור: Mac OS X v10.5 עד v10.5.6, Mac OS X Server v10.5 עד v10.5.6

    השפעה: ביקור באתר בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי

    תיאור: קיימת גלישת חוצץ בערימה בטיפול בכותרות HTTP ארוכות יתר על המידה ב-CFNetwork. ביקור באתר בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי. העדכון מטפל בבעיה על ידי ביצוע אימות נוסף של כותרות HTTP. בעיה זו אינה משפיעה על מערכות שקדמו ל-Mac OS X v10.5. תודה ל-Moritz Jodeit מ-n.runs AG על הדיווח על הבעיה.

  • CoreGraphics‏

    CVE-ID‏: CVE-2009-0145

    זמין עבור: Mac OS X v10.4.11‏, Mac OS X Server v10.4.11‏, Mac OS X v10.5 עד v10.5.6‏, Mac OS X Server v10.5 עד v10.5.6

    השפעה: פתיחת קובץ PDF בעל מבנה זדוני עלולה להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי

    תיאור: קיימות בעיות מרובות של השחתת זיכרון בטיפול של CoreGraphics בקובצי PDF. פתיחת קובץ PDF בעל מבנה זדוני עלולה להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי. עדכון זה מטפל בבעיה באמצעות בדיקת גבולות ושגיאות משופרת.

  • CoreGraphics‏

    CVE-ID‏: CVE-2009-0155

    זמין עבור: Mac OS X v10.5 עד v10.5.6‏, Mac OS X Server v10.5 עד v10.5.6

    השפעה: פתיחת מסמך PDF בעל מבנה זדוני עלולה להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי

    תיאור: כתוצאה מחמיקה נומרית בטיפול בקובצי PDF עלולה להיגרם גלישת חוצץ בערימה. פתיחת קובץ PDF בעל מבנה זדוני עלולה להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי. עדכון זה מטפל בבעיה באמצעות בדיקת טווח משופרת. בעיה זו אינה משפיעה על מערכות שקדמו ל-Mac OS X v10.5. תודה ל-Barry K. Nathan ול-Christian Kohlschutter מ-L3S Research Center עבור הדיווח על הבעיה.

  • CoreGraphics‏

    CVE-ID‏: CVE-2009-0146‏, CVE-2009-0147‏, CVE-2009-0165

    זמין עבור: Mac OS X v10.4.11‏, Mac OS X Server v10.4.11‏, Mac OS X v10.5 עד v10.5.6‏, Mac OS X Server v10.5 עד v10.5.6

    השפעה: הצגה או הורדה של זרם JBIG2 בעל מבנה זדוני עלולה להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי

    תיאור: קיימות גלישות חוצץ מרובות בערימה בטיפול של CoreGraphics בקובצי PDF המכילים זרמי JBIG2. הצגה או הרודה של קובץ PDF המכיל זרם JBIG2 בעל מבנה זדוני עלולה להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי. עדכון זה מטפל בבעיה באמצעות בדיקת טווח משופרת. תודה ל-Apple, ל-Alin Rad Pop מ-Secunia Research ול-Will Dormann מ-CERT/CC עבור הדיווח על הבעיה.

  • Cscope‏

    CVE-ID‏: CVE-2009-0148

    זמין עבור: Mac OS X v10.4.11‏, Mac OS X Server v10.4.11‏, Mac OS X v10.5 עד v10.5.6‏, Mac OS X Server v10.5 עד v10.5.6

    השפעה: עיבוד קובץ מקור בעל מבנה זדוני באמצעות Cscope עלול להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי

    תיאור: קיימת גלישת חוצץ בערימה בטיפול של Cscope בשמות ארוכים של נתיבי מערכת הקבצים. שימוש ב-Cscope לעיבוד קובץ מקור בעל מבנה זדוני עלולה להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי. עדכון זה מטפל בבעיה באמצעות בדיקת טווח משופרת.

  • CUPS‏

    CVE-ID‏: CVE-2009-0164

    זמין עבור: Mac OS X v10.4.11‏, Mac OS X Server v10.4.11‏, Mac OS X v10.5 עד v10.5.6‏, Mac OS X Server v10.5 עד v10.5.6

    השפעה: ביקור באתר אינטרנט בעל מבנה זדוני עלול להוביל לגישה בלתי מורשית לממשק האינטרנט של CUPS

    תיאור: בנסיבות מסוימות, ממשק האינטרנט של CUPS 1.3.9 ושל גרסאות קודמות עלול להיות נגיש לתוקפים דרך התקפות של קישור DNS מחדש. בתצורת ברירת המחדל, עלול להתאפשר לאתר אינטרנט בעל מבנה זדוני להפעיל ולעצור מדפסות וכן לגשת למידע על המדפסות והמשימות. העדכון מטפל בבעיה על ידי ביצוע אימות נוסף של כותרת המארח. קרדיט: Apple.

  • דמויות כונן

    CVE-ID‏: CVE-2009-0150

    זמין עבור: Mac OS X v10.5 עד v10.5.6‏, Mac OS X Server v10.5 עד v10.5.6

    השפעה: העלאת דמות כונן בעלת מבנה זדוני עלולה להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי

    תיאור: קיימת גלישת חוצץ בערימה בטיפול בדמויות כונן. העלאת דמות כונן בעלת מבנה זדוני שיש בה רווחים גדולים עלולה להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי. עדכון זה מטפל בבעיה באמצעות בדיקת טווח משופרת. בעיה זו אינה משפיעה על מערכות שקדמו ל-Mac OS X v10.5. תודה ל-Tiller Beauchamp מ-IOActive עבור הדיווח על הבעיה.

  • דמויות כונן

    CVE-ID‏: CVE-2009-0149

    זמין עבור: Mac OS X v10.4.11‏, Mac OS X Server v10.4.11‏, Mac OS X v10.5 עד v10.5.6‏, Mac OS X Server v10.5 עד v10.5.6

    השפעה: העלאת דמות כונן בעלת מבנה זדוני עלולה להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי

    תיאור: קיימות בעיות מרובות של השחתת זיכרון בטיפול בדמויות כונן. העלאת דמות כונן בעלת מבנה זדוני שיש בה רווחים גדולים עלולה להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי. עדכון זה מטפל בבעיה באמצעות בדיקת טווח משופרת. קרדיט: Apple.

  • Enscript‏

    CVE-ID‏: CVE-2004-1184‏, CVE-2004-1185‏, CVE-2004-1186‏, CVE-2008-3863

    זמין עבור: Mac OS X v10.4.11‏, Mac OS X Server v10.4.11‏, Mac OS X v10.5 עד v10.5.6‏, Mac OS X Server v10.5 עד v10.5.6

    השפעה: פגיעויות מרובות ב-Enscript

    תיאור: Enscript מעודכן לגרסה 1.6.4 כדי לטפל בכמה פגיעויות, כשהחמורה מביניהן עלולה להוביל להפעלת קוד שרירותי. מידע נוסף זמין באתר gnu בכתובת http://www.gnu.org/software/enscript/

  • תוסף Flash Player‏

    CVE-ID ‏: CVE-2009-0519‏, CVE-2009-0520‏, CVE-2009-0114‏, CVE-2009-0114

    זמין עבור: Mac OS X v10.4.11‏, Mac OS X Server v10.4.11‏, Mac OS X v10.5 עד v10.5.6‏, Mac OS X Server v10.5 עד v10.5.6

    השפעה: פגיעויות מרובות בתוסף של Adobe Flash Player

    תיאור: בעיות מרובות בתוסף של Adobe Flash Player, כשהחמורה מביניהן עלולה להוביל להפעלת קוד שרירותי בהצגת אתר אינטרנט בעל מבנה זדוני. הטיפול בבעיות נעשה על ידי עדכון תוסף Flash Player במערכות Mac OS v10.5.x לגרסה 10.0.22.87 ולגרסה 9.0.159.0 במערכות Mac OS X v10.4.11. מידע נוסף זמין באתר האינטרנט של Adobe בכתובת http://www.adobe.com/support/security/bulletins/apsb09-01.html

  • מציג העזרה

    CVE-ID‏: CVE-2009-0942

    זמין עבור: Mac OS X v10.4.11‏, Mac OS X Server v10.4.11‏, Mac OS X v10.5 עד v10.5.6‏, Mac OS X Server v10.5 עד v10.5.6

    השפעה: גישה לכתובת URL מסוג help:‎ בעלת מבנה זדוני עלולה להוביל להפעלת קוד שרירותי

    תיאור: 'מציג העזרה' טוען גיליונות בסגנון "מפל" המאוזכרים בפרמטרי URL מבלי לאמת שגיליונות הסגנון נמצאים בחוברת עזרה רשומה. ייתכן שימוש בכתובת URL זדונית מסוג help:‎ כדי להפעיל קובצי AppleScript שרירותיים, שעלולים להוביל להפעלת קוד שרירותי. העדכון מטפל בבעיה באמצעות אימות משופר לנתיבי מערכת הקבצים בטעינת גיליונות סגנון. קרדיט ל-Brian Mastenbrook עבור הדיווח על הבעיה.

  • מציג העזרה

    CVE-ID‏: CVE-2009-0943

    זמין עבור: Mac OS X v10.4.11‏, Mac OS X Server v10.4.11‏, Mac OS X v10.5 עד v10.5.6‏, Mac OS X Server v10.5 עד v10.5.6

    השפעה: גישה לכתובת URL מסוג help:‎ בעלת מבנה זדוני עלולה להוביל להפעלת קוד שרירותי

    תיאור: 'מציג העזרה' אינו מאמת שהנתיבים המלאים למסמכי HTML רשומים בחוברות עזרה. ייתכן שימוש בכתובת URL זדונית מסוג help:‎ כדי להפעיל קובצי AppleScript שרירותיים, שעלולים להוביל להפעלת קוד שרירותי. עדכון זה מטפל בבעיה באמצעות אימות משופר של כתובות URL מסוג help:‎. קרדיט ל-Brian Mastenbrook עבור הדיווח על הבעיה.

  • iChat‏

    CVE-ID‏: CVE-2009-0152

    זמין עבור: Mac OS X v10.5 עד v10.5.6‏, Mac OS X Server v10.5 עד v10.5.6

    השפעה: עדכוני תקשורת iChat AIM המוגדרים עבור SSL עלולים להשתנמך למלל פשוט

    תיאור: iChat תומך ב-Secure Sockets Layer‏ (SSL) עבור חשבונות AOL Instant Messenger ו-Jabber. iChat משבית SSL באופן אוטומטי עבור חשבונות AOL Instant Messenger כשאינו מצליח להתחבר ושולח עדכוני תקשורת עוקבים במלל פשוט עד ש-SSL מאושר מחדש באופן ידני. תוקף מרוחק עם היכולת לצפות בתעבורת הרשת ממערכת שנפגעה עלול להשיג את תוכני השיחות ב-AOL Instant Messenger. עדכון זה מטפל בבעיה על ידי שינוי ההתנהגות של iChat כך שתמיד ינסה להשתמש ב-SSL ולהשתמש בערוצים מאובטחים פחות רק אם ההעדפה Require SSL (דרישת SSL) אינה מופעלת. בעיה זו אינה משפיעה על מערכות לפני Mac OS X גרסה 10.5, היות שאינן תומכות ב-SSL עבור חשבונות iChat. קרדיט ל-Chris Adams עבור הדיווח על הבעיה.

  • רכיבים בינלאומיים עבור Unicode‏

    CVE-ID‏: CVE-2009-0153

    זמין עבור: Mac OS X v10.5 עד v10.5.6‏, Mac OS X Server v10.5 עד v10.5.6

    השפעה: תוכן בעל מבנה זדוני עלול לעקוף את המסננים של אתר אינטרנט ולגרום לכתיבת תסריט בין אתרים

    תיאור: קיימת בעיית הטמעה בטיפול של ICU בקידוד של תווים מסוימים. השימוש ב-ICU לצורך המרת רצפי בייטים שאינם תקינים ל-Unicode עלולה לגרום לצריכת יתר, שבה בייטים עוקבים נחשבים לחלק מהתו המקורי. תוקף עלול למנף את המצב כדי לעקוף מסננים באתרי אינטרנט שמנסה למנוע כתיבת תסריט בין אתרים. עדכון זה מטפל בבעיה באמצעות טיפול משופר ברצפי בייטים שאינם תקינים. בעיה זו אינה משפיעה על מערכות לפני Mac OS X גרסה 10.5. קרדיט ל-Chris Weber מ-Casaba Security עבור הדיווח על הבעיה.

  • IPSec‏

    CVE-ID‏: CVE-2008-3651‏, CVE-2008-3652

    זמין עבור: Mac OS X v10.4.11, Mac OS X Server v10.4.11‏, Mac OS X v10.5 עד v10.5.6‏, Mac OS X Server v10.5 עד v10.5.6

    השפעה: פגיעויות מרובות ב-Racoon Daemon עלולות להוביל לסירוב למתן שירות

    תיאור: קיימות דליפות זיכרון מרובות ב-Racoon Daemon ב-ipsec-tools לפני 0.7.1, שעלולות להוביל לסירוב למתן שירות. העדכון נותן מענה לבעיות באמצעות ניהול זיכרון משופר.

  • Kerberos‏

    CVE-ID‏: CVE-2009-0845

    זמין עבור: Mac OS X v10.5 עד v10.5.6‏, Mac OS X Server v10.5 עד v10.5.6

    השפעה: עיבוד של חבילת אימות בעלת מבנה זדוני עלול להוביל לסירוב למתן שירות מתוכנה התומכת ב-Kerberos

    תיאור: קיימת בעיה של ביטול הפניה לערך מצביע Null בתמיכה של Kerberos SPNEGO. עיבוד חבילת אימות בעלת מבנה זדוני עלולה להוביל לסירוב למתן שירות מתוכנה התומכת ב-Kerberos. עדכון זה מטפל בבעיה על ידי הוספת בדיקה לערך מצביע Null. בעיה זו אינה משפיעה על מערכות לפני Mac OS X גרסה 10.5.

  • Kerberos‏

    CVE-ID‏: CVE-2009-0846‏, CVE-2009-0847

    זמין עבור: Mac OS X v10.4.11‏, Mac OS X Server v10.4.11‏, Mac OS X v10.5 עד v10.5.6‏, Mac OS X Server v10.5 עד v10.5.6

    השפעה: עיבוד הודעה מקודדת ASN.1 בעלת מבנה זדוני עלול להוביל לסירוב למתן שירות מתוכנה התומכת ב-Kerberos או להפעלת קוד שרירותי

    תיאור: קיימות בעיות מרובות של השחתת זיכרון בטיפול של Kerberos בהודעות מקודדות ASN.1. עיבוד הודעה מקודדת ASN.1 בעלת מבנה זדוני עלולה להוביל לסירוב למתן שירות מתוכנה התומכת ב-Kerberos או להפעלת קוד שרירותי. מידע נוסף על הבעיות ועל התיקונים שהוחלו זמין דרך אתר MIT Kerberos בכתובת http://web.mit.edu/Kerberos/

  • Kerberos‏

    CVE-ID‏: CVE-2009-0844

    זמין עבור: Mac OS X v10.5 עד v10.5.6‏, Mac OS X Server v10.5 עד v10.5.6

    השפעה: עיבוד של חבילת נתוני Kerberos בעלת מבנה זדוני עלול להוביל לסירוב למתן שירות מתוכנה התומכת ב-Kerberos

    תיאור: קיימת גישה לזיכרון מחוץ לטווח ב-Kerberos. עיבוד של חבילת נתוני Kerberos בעלת מבנה זדוני עלולה להוביל לסירוב למתן שירות מתוכנה התומכת ב-Kerberos. עדכון זה מטפל בבעיה באמצעות בדיקת טווח משופרת. בעיה זו אינה משפיעה על מערכות הקודמות ל-Mac OS X גרסה 10.5. קרדיט: Apple.

  • Kernel־

    CVE-ID‏: CVE-2008-1517

    זמין עבור: Mac OS X v10.5 עד v10.5.6‏, Mac OS X Server v10.5 עד v10.5.6

    השפעה: משתמשים מקומיים עלולים להשיג הרשאות מערכת

    תיאור: בעיה של אינדקס שאינו מסומן קיימת בטיפול של Kernel בפריטי Workqueue, שעלולה להוביל לכיבוי בלתי צפוי של המערכת או להפעלת קוד שרירותי באמצעות הרשאות Kernel. עדכון זה מטפל בבעיה באמצעות בדיקת אינדקסים משופרת. קרדיט לחוקר/ת אנונימי/ת שעובד/ת עם Verisign iDefense VCP עבור הדיווח על הבעיה.

  • שירותי הפעלה

    CVE-ID‏: CVE-2009-0156

    זמין עבור: Mac OS X v10.4.11‏, Mac OS X Server v10.4.11‏, Mac OS X v10.5 עד v10.5.6‏, Mac OS X Server v10.5 עד v10.5.6

    השפעה: הורדה של קובץ הפעלה של Mach-O בעל מבנה זדוני עלולה לגרום ל-Finder להיסגר ולהיפתח שוב ושוב

    תיאור: קיימת גישה לזיכרון מחוץ לטווח בשירותי ההפעלה. הורדה של קובץ הפעלה של Mach-O בעל מבנה זדוני עלולה לגרום ל-Finder להיסגר ולהיפתח שוב ושוב. עדכון זה מטפל בבעיה באמצעות בדיקת טווח משופרת.

  • libxml‏

    CVE-ID‏: CVE-2008-3529

    זמין עבור: Mac OS X v10.4.11‏, Mac OS X Server v10.4.11‏, Mac OS X v10.5 עד v10.5.6‏, Mac OS X Server v10.5 עד v10.5.6

    השפעה: ביקור באתר אינטרנט בעל מבנה זדוני עלולה להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי

    תיאור: קיימת גלישת חוצץ בערימה בטיפול של libxml בשמות ארוכים של ישויות. גישה לאתר אינטרנט בעל מבנה זדוני עלולה להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי. עדכון זה מטפל בבעיה באמצעות בדיקת טווח משופרת.

  • Net-SNMP

    CVE-ID‏‏: CVE-2008-4309

    זמין עבור: Mac OS X v10.4.11‏, Mac OS X Server v10.4.11‏, Mac OS X v10.5 עד v10.5.6‏, Mac OS X Server v10.5 עד v10.5.6

    השפעה: תוקף מרוחק כלול לסיים את ההפעלה של שירות SNMP

    תיאור: קיימת גלישה נומרית בפונקציה netsnmp_create_subtree_cache. על ידי שליחת חבילת SNMPv3 בעלת מבנה זדוני, תוקף מרוחק עלול לגרום לסיום של שרת SNMP ולסירוב למתן שירות ללקוחות לגיטימיים. העדכון מטפל בבעיה על ידי החלת תיקוני Net-SNMP על מערכות Mac OS X v10.4.11 ועדכון net_snmp לגרסה 5.4.2.1 במערכות Mac OS X v10.5.x systems. שירות SNMP אינו מופעל כברירת מחדל ב-Mac OS X ו ב-Mac OS X Server.

  • זמן רשת

    CVE-ID‏: CVE-2009-0021

    זמין עבור: Mac OS X v10.4.11‏, Mac OS X Server v10.4.11‏, Mac OS X v10.5 עד v10.5.6‏, Mac OS X Server v10.5 עד v10.5.6

    השפעה: זמן הרשת פגיע להתקפת זיוף אם האימות מופעל

    תיאור: Daemon‏ ntpd בודק באופן שגוי את ערך החזרה של פונקציית OpenSSL EVP_VerifyFinal. במערכות המשתמשות באימות NTPv4, הבעיה עלולה לאפשר לחתימה בעלת מבנה זדוני לעקוף את אימות החתימות המוצפן, שעלולה להוביל למתקפת זיוף זמן. כברירת מחדל, אימות NTP אינו מופעל. העדכון מטפל בבעיה על ידי בדיקת ערך החזרה כראוי בפונקציית EVP_VerifyFinal.

  • זמן רשת

    CVE-ID‏: CVE-2009-0159

    זמין עבור: Mac OS X v10.4.11‏, Mac OS X Server v10.4.11‏, Mac OS X v10.5 עד v10.5.6‏, Mac OS X Server v10.5 עד v10.5.6

    השפעה: שימוש בפקודת ntpq כדי לבקש מידע של עמיתים משרת זמן מרוחק בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי

    תיאור: קיימות גלישת חוצץ ערימה בתוכנת ntpq. כאשר תוכנת ntpq רגילה לבקש מידע של עמיתים משרת זמן מרוחק, תגובה בעלת מבנה זדוני עלולה להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי. עדכון זה מטפל בבעיה באמצעות בדיקת טווח משופרת. קרדיט: Apple.

  • תקשורת

    CVE-ID‏: CVE-2008-3530

    זמין עבור: Mac OS X v10.5 עד v10.5.6‏, Mac OS X Server v10.5 עד v10.5.6

    השפעה: משתמשים מרוחקים עלולים להיות מסוגלים לגרום לכיבוי בלתי צפוי של המערכת

    תיאור: כאשר תמיכת IPv6 מופעלת, צמתי IPv6 משתמשים ב-ICMPv6 כדי לדווח על השגיאות שאירעו בזמן עיבוד החבילות. בעיית הטמעה בטיפול בהודעות Packet Too Big של ICMPv6 עלולה לגרום לכיבוי בלתי צפוי של המערכת. עדכון זה מטפל בבעיה באמצעות טיפול משופר בהודעות ICMPv6.

  • OpenSSL‏

    CVE-ID‏: CVE-2008-5077

    זמין עבור: Mac OS X v10.4.11‏, Mac OS X Server v10.4.11‏, Mac OS X v10.5 עד v10.5.6‏, Mac OS X Server v10.5 עד v10.5.6

    השפעה: התקפת אדם בתווך עלולה להיות מסוגלת להתחזות לשרת מהימן או למשתמשים ביישום באמצעות אישור אימות OpenSSL עבור SSL

    תיאור: פונקציות מרובות בספריית OpenSSL בודקות באופן שגוי את תוצאות הערך של הפונקציה EVP_VerifyFinal. התקפת אדם בתווך עלולה להיות מסוגלת להתחזות לשרת מהימן או למשתמשים ביישום באמצעות אישור אימות OpenSSL עבור SSL למפתחות DSA ו-ECDSA. העדכון מטפל בבעיה על ידי בדיקת ערך החזרה כראוי בפונקציית EVP_VerifyFinal.

  • PHP‏

    CVE-ID‏: CVE-2008-3659, CVE-2008-2829, CVE-2008-3660, CVE-2008-2666, CVE-2008-2371, CVE-2008-2665, CVE-2008-3658, CVE-2008-5557

    זמין עבור: Mac OS X v10.5 עד v10.5.6, Mac OS X Server v10.5 עד v10.5.6

    השפעה: מספר פגיעויות ב-PHP 5.2.6

    תיאור: PPHP מעודכן לגרסה 5.2.8 לטיפול במספר פגיעויות, כשהחמורות מביניהן עלולות לגרום להפעלת קוד שרירותי. מידע נוסף זמין באתר האינטרנט של PHP בכתובת http://www.php.net/

  • QuickDraw Manager‏

    CVE-ID‏: CVE-2009-0160

    זמין עבור: Mac OS X v10.4.11‏, Mac OS X Server v10.4.11‏, Mac OS X v10.5 עד v10.5.6‏, Mac OS X Server v10.5 עד v10.5.6

    השפעה: פתיחת תמונת PICT בעל מבנה זדוני עלולה להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי

    תיאור: קיימת בעיה של השחתת זיכרון בטיפול של QuickDraw בתמונות PICT. פתיחת תמונה מסוג PICT בעלת מבנה זדוני עלולה להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי. עדכון זה מטפל בבעיה על ידי ביצוע אימות נוסף של תמונות PICT. קרדיט: Apple.

  • QuickDraw Manager‏CVE-ID‏: CVE-2009-0010זמין עבור: Mac OS X v10.4.11‏, Mac OS X Server v10.4.11‏, Mac OS X v10.5 עד v10.5.6‏, Mac OS X Server v10.5 עד v10.5.6השפעה: פתיחת תמונת PICT בעלת מבנה זדוני עלולה להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי. תיאור: מחמיקה נומרית בטיפול בתמונות PICT עלולה לגרום לגלישת חוצץ בערימה. פתיחת קובץ PICT בעל מבנה זדוני עלולה להוביל לסגירה לא צפויה היישום או להפעלת קוד שרירותי. עדכון זה מטפל בבעיה על ידי ביצוע אימות נוסף של תמונות PICT. תודה ל-Damian Put ול-Sebastian Apelt שעובדים עם TippingPoint's Zero Day Initiative ול-Chris Ries מ-Carnegie Mellon University Computing Services עבור הדיווח על הבעיה.

  • Ruby‏

    CVE-ID‏: CVE-2008-3443‏, CVE-2008-3655‏, CVE-2008-3656‏, CVE-2008-3657‏, CVE-2008-3790

    זמין עבור: Mac OS X v10.5 עד v10.5.6, Mac OS X Server v10.5 עד v10.5.6

    השפעה: פגיעויות מרובות ב-Ruby 1.8.6

    תיאור: קיימות פגיעויות מרובות ב-Ruby 1.8.6. העדכון מטפל בבעיה על ידי שדרוג של Ruby גרסה 1.8.6-p287. מידע נוסף זמין באתר האינטרנט של Ruby בכתובת http://www.ruby-lang.org/en/security/

  • Ruby‏

    CVE-ID‏: CVE-2009-0161

    זמין עבור: Mac OS X v10.5 עד v10.5.6, Mac OS X Server v10.5 עד v10.5.6

    השפעה: תוכנות Ruby עלולות לקבל אישורים שנשללו

    תיאור: קיימת בעיה של בדיקה שאינה שלמה בשימוש של Ruby בספריית OpenSSL. מודול OpenSSL::OCSP של Ruby עלול לפרש תגובה שאינה תקינה בתור אימות של אישור OCSP. העדכון נותן מענה לבעיה באמצעות בדיקת שגיאות משופרת בזמן אימות של תגובות OCSP.

  • Safari‏

    CVE-ID‏: CVE-2009-0162

    זמין עבור: Mac OS X v10.5 עד v10.5.6‏, Mac OS X Server v10.5 עד v10.5.6

    השפעה: גישה לכתובת URL מסוג feed:‎ עלולה להוביל להפעלת קוד שרירותי

    תיאור: קיימות בעיות אימות קלט מרובות בטיפול של Safari בכתובות URL מסוג feed:‎. גישה לכתובת URL בעלת מבנה זדוני ומסוג "feed:‎" עלולה לגרום להפעלת JavaScript שרירותי. העדכון מטפל בבעיה בעזרת אימות נוסף של כתובות URL מסוג "feed:‎". בעיות אלה אינן משפיעות על מערכות שקדמו ל-Mac OS X v10.5. תודה ל-Billy Rios מ-Microsoft Vulnerability Research ‏(MSVR) ול-Alfredo Melloni עבור הדיווח על הבעיות.

  • Spotlight‏

    CVE-ID‏: CVE-2009-0944

    זמין עבור: Mac OS X v10.4.11‏, Mac OS X Server v10.4.11‏, Mac OS X v10.5.4‏, Mac OS X Server v10.5.4

    השפעה: הורדת קובץ Microsoft Office בעל מבנה זדוני עלולה להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי

    תיאור: קיימות בעיות מרובות של השחתת זיכרון ב-Mac OS X Microsoft Office Spotlight Importer הורדת קובץ Microsoft Office בעל מבנה זדוני עלולה להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי. עדכון זה מטפל בבעיה על ידי ביצוע אימות נוסף של קובצי Microsoft Office.

  • system_cmds

    זמין עבור: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 עד v10.5.6, Mac OS X Server v10.5 עד v10.5.6

    השפעה: הפקודה login מפעילה תמיד את מעטפת ברירת המחדל בעדיפות רגילה

    תיאור: הפקודה login מפעילה מעטפת אינטראקטיבית לאחר שאומתו משתמשים מקומיים. רמת העדיפות למעטפת אינטראקטיבית מאופסת לברירת המחדל של המעטפת, שעלולה לגרום למעטפת לפעול בעדיפות גבוהה באופן בלתי צפוי. העדכון מטפל בבעיה על ידי התייחסות להגדרת העדיפות של תהליך הקריאה אם שולח הקריאה הוא משתמש העל או המשתמש שהתחבר בהצלחה.

  • TELNET‏

    CVE-ID‏: CVE-2009-0158

    זמין עבור: Mac OS X v10.4.11‏, Mac OS X Server v10.4.11‏, Mac OS X v10.5 עד v10.5.6‏, Mac OS X Server v10.5 עד v10.5.6

    השפעה: חיבור לשרת TELNET עם שם קנוני ארוך מאוד ברשומות כתובת DNS עלול להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי

    תיאור: קיימות גלישת חוצץ ערימה בפקודת TELNET. חיבור לשרת TELNET עם שם קנוני ארוך מאוד ברשומות כתובת DNS עלול להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי. עדכון זה מטפל בבעיה באמצעות בדיקת טווח משופרת. קרדיט: Apple.

  • המסוף

    CVE-ID‏: CVE-2009-1717

    זמין עבור: Mac OS X v10.5 עד v10.5.6‏, Mac OS X Server v10.5 עד v10.5.6

    השפעה: שימוש ב'המסוף' לצורך חיבור למערכת מרוחקת עלול להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי

    תיאור: גלישה נומרית בטיפול בגודלי חלונות של 'המסוף' עלולה להיגרם גלישת חוצץ בערימה. שימוש ב'המסוף' לצורך חיבור למערכת מרוחקת, לדוגמה, על ידי פתיחת כתובת URL מסוג telnet:‎, עלול להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי. העדכון מטפל בבעיה על ידי הגבלת רוחב החלונות של 'המסוף' ל-2048 תווים. בעיה זו אינה משפיעה על מערכות שקדמו ל-Mac OS X v10.4. תודה ל-Rob King מ-TippingPoint DVLabs שדיווח על הבעיה.

  • WebKit‏

    CVE-ID‏: CVE-2009-0945

    זמין עבור: Mac OS X v10.5 עד v10.5.6‏, Mac OS X Server v10.5 עד v10.5.6

    השפעה: ביקור באתר אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

    תיאור: קיימת בעיה של השחתת זיכרון בטיפול של WebKit באובייקטי SVGList. ביקור באתר אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי. עדכון זה מטפל בבעיה באמצעות בדיקת טווח משופרת. עבור Mac OS X v10.4.11 ו-Mac OS X Server v10.4.11, עדכון ל-Safari 3.2.3 יטפל בבעיה. תודות ל-Nils, הפועל עם Zero Day Initiative של TippingPoint, שדיווח על הבעיה.

  • X11‏

    CVE-ID‏: CVE-2006-0747‏, CVE-2007-2754

    זמין עבור: Mac OS X v10.4.11‏, Mac OS X Server v10.4.11

    השפעה: פגיעויות מרובות ב-FreeType v2.1.4

    תיאור: פגיעויות מרובות ב-FreeType v2.1.4, כשהחמורה מביניהן עלולה להוביל להפעלת קוד שרירותי בזמן עיבוד גופן בעל מבנה זדוני. העדכון מטפל בבעיות על ידי עדכון FreeType לגרסה 2.3.8. מידע נוסף זמין באתר FreeType בכתובת http://www.freetype.org/ הבעיות כבר מטופלות במערכות עם Mac OS X v10.5.6.

  • X11‏

    CVE-ID‏: CVE-2008-2383

    זמין עבור: Mac OS X v10.5 עד v10.5.6‏, Mac OS X Server v10.5 עד v10.5.6

    השפעה: הצגת נתונים בעלי מבנה זדוני בתוך מסוף xterm עלולה להוביל להפעלת קוד שרירותי

    תיאור: התוכנה xterm אינה תומכת ברצף פקודות הידוע בתור DECRQSS שיכול לשמש להחזרת המידע על המסוף הנוכחי. המידע החוזר נשלח כקלט מסוף הדומה לקלט מקלדת על ידי משתמשים. בתוך מסוף xterm, הצגת נתונים בעלי מבנה זדוני שמכילים רצפים כאלה עלולה לגרום להזרקת פקודה. העדכון מטפל בבעיה על ידי ביצוע אימות נוסף של נתוני הפלט. בעיה זו אינה משפיעה על מערכות לפני Mac OS X גרסה 10.5.

  • X11‏

    CVE-ID‏: CVE-2008-1382‏, CVE-2009-0040

    זמין עבור: Mac OS X v10.5 עד v10.5.6‏, Mac OS X Server v10.5 עד v10.5.6

    השפעה: פגיעויות מרובות ב-libpng גרסה 1.2.26

    תיאור: קיימות פגיעויות מרובות ב-libpng גרסה 1.2.26, כשהחמורה מביניהן עלולה לגרום להפעלת קוד שרירותי. עדכון זה מטפל בבעיות על ידי עדכון libpng לגרסה 1.2.35. מידע נוסף זמין באתר האינטרנט של libpng בכתובת http://www.libpng.org/pub/png/libpng.html בעיות אלה אינן משפיעות על מערכות שקדמו ל-Mac OS X v10.5.

  • X11‏

    CVE-ID‏: CVE-2009-0946

    זמין עבור: Mac OS X v10.4.11‏, Mac OS X Server v10.4.11‏, Mac OS X v10.5 עד v10.5.6‏, Mac OS X Server v10.5 עד v10.5.6

    השפעה: פגיעויות מרובות ב-FreeType v2.3.8

    תיאור: קיימות גלישות נומריות מרובות ב-FreeType v2.3.8, שעלולות להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי. עדכון זה מטפל בבעיות באמצעות בדיקת גבולות משופרת. תודה ל-Tavis Ormandy o מ-Google Security Team עבור הדיווח על הבעיות.

חשוב: אזכור של אתרים ומוצרים של צד שלישי מיועד למטרות מידע בלבד ואינו מהווה המלצה או תמיכה. Apple אינה נוטלת על עצמה כל אחריות בנוגע לבחירה, לביצועים או לשימוש במידע או במוצרים שנמצאים באתרי צד שלישי. Apple מספקת זאת רק לנוחות המשתמשים שלנו. Apple לא בדקה את המידע שנמצא באתרים אלה ולא הציגה שום מצג לגבי הדיוק או האמינות שלו. קיימים סיכונים הטמונים בשימוש במידע או במוצרים הנמצאים באינטרנט, ו-Apple אינה נוטלת על עצמה כל אחריות בנושא זה. עליכם להבין שאתר של צד שלישי אינו תלוי ב-Apple ושל-Apple אין שליטה על התוכן באתר זה. יש ליצור קשר עם הספק לקבלת מידע נוסף.

Published Date: