Tentang konten keamanan dalam Pembaruan Keamanan 2008-004 dan Mac OS X 10.5.4
Dokumen ini menjelaskan konten keamanan dalam Pembaruan Keamanan 2008-004 dan Mac OS X 10.5.4, yang dapat diunduh dan diinstal melalui preferensi Pembaruan Perangkat Lunak atau dari Unduhan Apple.
Demi melindungi pelanggan kami, Apple tidak mengungkap, membahas, atau mengonfirmasi masalah keamanan hingga investigasi menyeluruh telah dilakukan dan perbaikan program atau rilis yang diperlukan telah tersedia. Untuk mempelajari Keamanan Produk Apple lebih lanjut, kunjungi situs web Keamanan Produk Apple.
Untuk informasi tentang Kunci PGP Keamanan Produk Apple, baca “Cara menggunakan Kunci PGP Keamanan Produk Apple.”
Jika memungkinkan, ID CVE digunakan sebagai referensi untuk mengetahui informasi lebih lanjut mengenai kerentanan.
Untuk mempelajari Pembaruan Keamanan lainnya, baca “Pembaruan Keamanan Apple.”
Pembaruan Keamanan 2008-004 dan Mac OS X v10.5.4
Manajer Alias
CVE-ID: CVE-2008-2308
Tersedia untuk: Mac OS X v10.4.11, Mac OS X Server v10.4.11
Dampak: Mengatasi kendala yang membuat alias berisi informasi pemasangan volume perusak dapat membuat aplikasi terhenti secara tiba-tiba atau mengakibatkan eksekusi kode arbitrer.
Deskripsi: Terdapat kerusakan memori dalam penanganan informasi pemasangan volume AFP dalam struktur data alias. Mengatasi alias yang berisi informasi pemasangan volume perusak dapat membuat aplikasi terhenti secara tiba-tiba atau mengakibatkan eksekusi kode arbitrer. Pembaruan ini mengatasi masalah tersebut dengan melakukan validasi tambahan pada struktur data alias. Masalah ini hanya berdampak pada sistem berbasis Intel yang menjalankan Mac OS X 10.5.1 atau sebelumnya.
CoreTypes
CVE-ID: CVE-2008-2309
Tersedia untuk: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 hingga v10.5.3, Mac OS X Server v10.5 hingga v10.5.3
Dampak: Pengguna tidak diperingatkan sebelum membuka jenis konten tertentu yang mungkin tidak aman.
Deskripsi: Pembaruan ini menambahkan file .xht dan .xhtm ke daftar jenis konten sistem yang akan ditandai sebagai kemungkinan tidak aman dalam keadaan tertentu, seperti jika diunduh dari halaman web. Meskipun jenis konten ini tidak diluncurkan secara otomatis, membukanya secara manual dapat mengakibatkan eksekusi muatan berbahaya. Pembaruan ini meningkatkan kemampuan sistem untuk memberi tahu pengguna sebelum menangani file .xht dan .xhtm. Pada Mac OS X v10.4, fungsi ini disediakan oleh fitur Validasi Unduhan. Pada Mac OS X v10.5, fungsi ini disediakan oleh fitur Karantina. Terima kasih kepada Brian Mastenbrook karena sudah melaporkan masalah ini.
c++filt
CVE-ID: CVE-2008-2310
Tersedia untuk: Mac OS X v10.5 hingga v10.5.3, Mac OS X Server v10.5 hingga v10.5.3
Dampak: Mengirim string perusak ke c++filt dapat membuat aplikasi terhenti secara tiba-tiba atau mengakibatkan eksekusi kode arbitrer.
Deskripsi: Terdapat masalah string format pada c++filt, yang merupakan alat debugging untuk demangling simbol C++ dan Java. Mengirim string perusak ke c++filt dapat membuat aplikasi terhenti secara tiba-tiba atau mengakibatkan eksekusi kode arbitrer. Pembaruan ini mengatasi masalah tersebut melalui perbaikan penanganan string format. Masalah ini tidak berdampak pada sistem sebelum Mac OS X 10.5.
Dock
CVE-ID: CVE-2008-2314
Tersedia untuk: Mac OS X v10.5 hingga v10.5.3, Mac OS X Server v10.5 hingga v10.5.3
Dampak: Seseorang dengan akses fisik mungkin dapat melewati kunci layar.
Deskripsi: Jika sistem diatur agar meminta kata sandi untuk bangun dari mode tidur atau penghemat layar, dan pojok aktif Exposé diatur, seseorang dengan akses fisik mungkin dapat mengakses sistem tanpa memasukkan kata sandi. Pembaruan ini mengatasi masalah tersebut dengan menonaktifkan pojok aktif saat kunci layar aktif. Masalah ini tidak berdampak pada sistem sebelum Mac OS X 10.5. Terima kasih kepada Andrew Cassell dari Marine Spill Response Corporation karena sudah melaporkan masalah ini.
Layanan Peluncuran
CVE-ID: CVE-2008-2311
Tersedia untuk: Mac OS X v10.4.11, Mac OS X Server v10.4.11
Dampak: Mengunjungi situs web perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer.
Deskripsi: Kondisi berebut terjadi pada validasi unduhan tautan simbolis, ketika target tautan berubah selama jangka waktu validasi yang singkat. Jika preferensi “Buka file ‘aman‘” diaktifkan di Safari, mengunjungi situs web perusak yang berbahaya dapat membuat sistem pengguna membuka suatu file sehingga mengakibatkan eksekusi kode arbitrer. Pembaruan ini mengatasi masalah tersebut dengan menjalankan validasi tambahan terhadap file yang diunduh. Masalah ini tidak berdampak pada sistem yang menjalankan Mac OS X 10.5 atau yang lebih baru.
Net-SNMP
CVE-ID: CVE-2008-0960
Tersedia untuk: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 hingga v10.5.3, Mac OS X Server v10.5 hingga v10.5.3
Dampak: Penyerang jarak jauh mungkin dapat memalsukan paket SNMPv3 yang diautentikasi.
Deskripsi: Terdapat masalah pada autentikasi SNMPv3 Net-SNMP, yang dapat mengakibatkan paket perusak menerobos pemeriksaan autentikasi. Pembaruan ini mengatasi masalah tersebut dengan menjalankan validasi tambahan terhadap paket SNMPv3. Informasi selengkapnya tersedia melalui http://www.kb.cert.org/vuls/id/878044
Ruby
CVE-ID: CVE-2008-2662, CVE-2008-2663, CVE-2008-2664, CVE-2008-2725, CVE-2008-2726
Tersedia untuk: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 hingga v10.5.3, Mac OS X Server v10.5 hingga v10.5.3
Dampak: Menjalankan skrip Ruby yang menggunakan input tidak tepercaya untuk mengakses string atau rangkaian dapat membuat aplikasi terhenti secara tiba-tiba atau mengakibatkan eksekusi kode arbitrer.
Deskripsi: Terdapat beberapa masalah kerusakan memori dalam penanganan string dan rangkaian oleh Ruby. Masalah yang paling serius dapat mengakibatkan eksekusi kode arbitrer. Pembaruan ini mengatasi masalah tersebut dengan melakukan validasi tambahan terhadap string dan rangkaian.
Ruby
CVE-ID: CVE-2008-1145
Tersedia untuk: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 hingga v10.5.3, Mac OS X Server v10.5 hingga v10.5.3
Dampak: Jika WEBRick sedang berjalan, penyerang jarak jauh mungkin dapat mengakses file yang dilindungi oleh opsi :NondisclosureName dari WEBrick.
Deskripsi: Opsi :NondisclosureName di toolkit Ruby WEBrick digunakan untuk membatasi akses ke file. Meminta nama file yang menggunakan kapitalisasi tak lazim mungkin dapat menerobos pembatasan :NondisclosureName. Pembaruan ini mengatasi masalah tersebut dengan validasi tambahan terhadap nama file. Informasi selengkapnya tersedia melalui http://www.ruby-lang.org/en/news/2008/03/03/webrick-file-access-vulnerability/. Masalah eksploitasi direktori yang dijelaskan dalam peringatan tidak berdampak pada Mac OS X.
Server File SMB
CVE-ID: CVE-2008-1105
Tersedia untuk: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 hingga v10.5.3, Mac OS X Server v10.5 hingga v10.5.3
Dampak: Penyerang jarak jauh mungkin dapat membuat aplikasi terhenti secara tiba-tiba atau mengakibatkan eksekusi kode arbitrer.
Deskripsi: Terdapat kelebihan buffer tumpukan dalam penanganan paket SMB. Mengirimkan paket SMB berbahaya ke server SMB, atau terhubung ke server SMB berbahaya, dapat membuat aplikasi terhenti secara tiba-tiba atau mengakibatkan eksekusi kode arbitrer. Pembaruan ini mengatasi masalah tersebut melalui perbaikan pemeriksaan batas terhadap panjang paket SMB yang diterima. Terima kasih kepada Alin Rad Pop dari Secunia Research karena sudah melaporkan masalah ini.
Konfigurasi Sistem
CVE-ID: CVE-2008-2313
Tersedia untuk: Mac OS X v10.4.11, Mac OS X Server v10.4.11
Dampak: Pengguna lokal dapat mengakibatkan eksekusi kode arbitrer dengan hak istimewa pengguna baru.
Deskripsi: Pengguna lokal mungkin dapat mengisi direktori Template Pengguna dengan file yang akan menjadi bagian dari direktori rumah saat pengguna baru dibuat. Hal ini dapat memungkinkan eksekusi kode arbitrer dengan hak istimewa pengguna baru tersebut. Pembaruan ini mengatasi masalah tersebut dengan menerapkan izin yang lebih ketat pada direktori Template Pengguna. Masalah ini tidak berdampak pada sistem yang menjalankan Mac OS X 10.5 atau yang lebih baru. Terima kasih kepada Andrew Mortensen dari University of Michigan karena sudah melaporkan masalah ini.
Tomcat
CVE-ID: CVE-2005-3164, CVE-2007-1355, CVE-2007-2449, CVE-2007-2450, CVE-2007-3382, CVE-2007-3383, CVE-2007-5333, CVE-2007-3385, CVE-2007-5461
Tersedia untuk: Mac OS X v10.4.11, Mac OS X Server v10.4.11
Dampak: Beberapa kerentanan pada Tomcat 4.1.36
Deskripsi: Tomcat versi 4.x dibundel pada sistem Mac OS X v10.4.11. Tomcat di Mac OS X v10.4.11 diperbarui ke versi 4.1.37 untuk mengatasi beberapa kerentanan. Kerentanan yang paling serius dapat mengakibatkan serangan skrip lintas situs. Informasi lebih lanjut tersedia melalui situs Tomcat di http://tomcat.apache.org/. Tomcat versi 6.x dibundel dengan sistem Mac OS X v10.5.
VPN
CVE-ID: CVE-2007-6276
Tersedia untuk: Mac OS X v10.5 hingga v10.5.3, Mac OS X Server v10.5 hingga v10.5.3
Dampak: Penyerang jarak jauh mungkin dapat mengakibatkan aplikasi terhenti secara tiba-tiba.
Deskripsi: Terdapat masalah pembagian dengan nol dalam penanganan informasi penyeimbangan beban oleh daemon jaringan pribadi virtual. Memproses paket UDP perusak dapat membuat aplikasi terhenti secara tiba-tiba. Masalah ini tidak mengakibatkan eksekusi kode arbitrer. Pembaruan ini mengatasi masalah tersebut dengan melakukan validasi tambahan terhadap informasi penyeimbangan beban. Masalah ini tidak berdampak pada sistem sebelum Mac OS X 10.5.
WebKit
CVE-ID: CVE-2008-2307
Tersedia untuk: Mac OS X v10.5 hingga v10.5.3, Mac OS X Server v10.5 hingga v10.5.3
Dampak: Mengunjungi situs web perusak yang berbahaya dapat mengakibatkan aplikasi terhenti tiba-tiba atau eksekusi kode arbitrer.
Deskripsi: Masalah kerusakan memori terjadi dalam penanganan array JavaScript oleh WebKit. Mengunjungi situs web perusak yang berbahaya dapat mengakibatkan aplikasi terhenti tiba-tiba atau eksekusi kode arbitrer. Pembaruan ini mengatasi masalah melalui pemeriksaan batas yang ditingkatkan. Seiring dengan perbaikan ini, versi Safari untuk Mac OS X v10.5.4 diperbarui ke 3.1.2. Untuk Mac OS X v10.4.11 dan Windows XP/Vista, masalah ini ditangani di Safari v3.1.2 untuk sistem tersebut. Terima kasih kepada James Urquhart karena sudah melaporkan masalah ini.
Penting: Penyebutan situs web dan produk pihak ketiga hanya dilakukan untuk memberi informasi, bukan merupakan dukungan atau rekomendasi. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan informasi atau produk yang ditemukan di situs web pihak ketiga. Apple menyediakannya hanya demi kemudahan pengguna kami. Apple belum menguji informasi yang ditemukan di situs-situs ini dan tidak membuat pernyataan mengenai keakuratan atau keandalannya. Penggunaan informasi atau produk apa pun yang ditemukan di Internet mengandung risiko yang tidak dapat dihindari dan Apple tidak bertanggung jawab atas hal ini. Harap dipahami bahwa situs pihak ketiga berdiri sendiri dan terpisah dari Apple, dan Apple tidak memiliki kendali atas konten di situs web tersebut. Mohon hubungi vendor untuk mendapatkan informasi tambahan.