Informazioni sui contenuti di sicurezza dell’aggiornamento di sicurezza 2008-003/Mac OS X 10.5.3

In questo documento vengono descritti i contenuti di sicurezza dell’aggiornamento di sicurezza 2008-003/Mac OS X 10.5.3, che può essere scaricato e installato tramite le preferenze di Aggiornamento Software o da Download di Apple.

Per proteggere la propria clientela, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Consulta il sito web dedicato alla sicurezza dei prodotti Apple per ulteriori informazioni in merito.

Per informazioni sulla chiave PGP per la sicurezza dei prodotti Apple, consulta l'articolo “Come usare la chiave PGP per la sicurezza dei prodotti Apple.”

Quando possibile, vengono utilizzati gli ID CVE per fornire ulteriori informazioni sulle vulnerabilità.

Per informazioni su altri aggiornamenti di sicurezza, consulta la sezione “Aggiornamenti di sicurezza Apple”.

Aggiornamento di sicurezza 2008-003/Mac OS X 10.5.3

Server AFP

CVE-ID: CVE-2008-1027

Disponibile per: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X dalla versione 10.5 alla 10.5.2, Mac OS X Server dalla versione 10.5 alla 10.5.2

Impatto: è possibile accedere da remoto ai file non destinati alla condivisione.

Descrizione: Il server AFP non ha verificato che un file o una directory da servire si trovasse in una cartella designata per la condivisione. Un utente o un ospite collegato può accedere a qualsiasi file o cartella per cui dispone dell’autorizzazione, anche se non si trova nelle cartelle designate per la condivisione. Questo aggiornamento risolve il problema negando l’accesso a file e cartelle che non si trovano all’interno di una cartella designata per la condivisione. Ringraziamo Alex deVries e Robert Rich per aver segnalato il problema.

Apache

CVE-ID: CVE-2005-3352, CVE-2005-3357, CVE-2006-3747, CVE-2007-1863, CVE-2007-3847, CVE-2007-4465, CVE-2007-5000, CVE-2007-6388

Disponibile per: Mac OS X Server 10.4.11

Impatto: diverse vulnerabilità in Apache 2.0.55

Descrizione: l'aggiornamento di Apache alla versione 2.0.63 consente di risolvere diversi problemi di vulnerabilità, il più grave dei quali può causare un cross-site scripting. Ulteriori informazioni sono disponibili sul sito web di Apache all’indirizzo http://httpd.apache.org. Apache 2.0.x viene fornito solo con i sistemi Mac OS X Server 10.4.x. Mac OS X 10.5.x e Mac OS X Server 10.5.x vengono forniti con Apache 2.2.x. I problemi che hanno interessato Apache 2.2.x sono stati risolti nell’aggiornamento di sicurezza 2008-002 per Mac OS X 10.5.2 e Mac OS X Server 10.5.2.

AppKit

CVE-ID: CVE-2008-1028

Disponibile per: Mac OS X 10.4.11, Mac OS X Server 10.4.11

Impatto: l'apertura di un file dannoso può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

Descrizione: si verifica un problema di implementazione durante l’elaborazione dei file di documento da parte di AppKit. L’apertura di un file dannoso in un editor che utilizza AppKit, come TextEdit, può causare la chiusura imprevista dell’applicazione o l’esecuzione di codice arbitrario. Questo aggiornamento risolve il problema attraverso una migliore convalida dei file di documento. Questo problema non interessa i sistemi con Mac OS X 10.5 o versioni successive. Ringraziamo Rosyna di Unsanity per aver segnalato il problema.

Video Apple Pixlet

CVE-ID: CVE-2008-1577

Disponibile per: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X dalla versione 10.5 alla 10.5.2, Mac OS X Server dalla versione 10.5 alla 10.5.2

Impatto: l'apertura di un file video dannoso può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

Descrizione: si verificano diversi problemi di danneggiamento della memoria nella gestione dei file che utilizzano il codec Pixlet. L’apertura di un filmato dannoso può causare la chiusura imprevista dell’applicazione o l’esecuzione di codice arbitrario. Questo aggiornamento risolve il problema migliorando il controllo dei limiti.

ATS

CVE-ID: CVE-2008-1575

Disponibile per: Mac OS X dalla versione 10.5 alla versione 10.5.2, Mac OS X Server dalla versione 10.5 alla versione 10.5.2

Impatto: la stampa di un documento PDF contenente un font incorporato dannoso può causare l’esecuzione di codice arbitrario.

Descrizione: si verifica un problema di danneggiamento della memoria nella gestione dei font incorporati nei file PDF da parte del server Apple Type Services. La stampa di un documento PDF contenente un font dannoso può causare l’esecuzione di codice arbitrario. Questo aggiornamento risolve il problema effettuando un’ulteriore convalida dei font incorporati. Questo problema non interessa i sistemi meno recenti di Mac OS X 10.5. Ringraziamo Melissa o’Neill di Harvey Mudd College per aver segnalato il problema.

CFNetwork

CVE-ID: CVE-2008-1580

Disponibile per: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X dalla versione 10.5 alla 10.5.2, Mac OS X Server dalla versione 10.5 alla 10.5.2

Impatto: l'accesso a un sito web dannoso può comportare la divulgazione di informazioni sensibili.

Descrizione: si verifica un problema di divulgazione delle informazioni nella gestione dei certificati SSL client di Safari. Quando un server web emette una richiesta di certificato client, viene inviato automaticamente il primo certificato client trovato nel portachiavi e ciò può portare alla divulgazione delle informazioni contenute nel certificato. Questo aggiornamento risolve il problema chiedendo l’autorizzazione dell’utente prima di inviare il certificato.

CoreFoundation

CVE-ID: CVE-2008-1030

Disponibile per: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X dalla versione 10.5 alla 10.5.2, Mac OS X Server dalla versione 10.5 alla 10.5.2

Impatto: l’utilizzo dell’API CFData in determinati modi da parte delle applicazioni può causare la chiusura imprevista delle applicazioni o l’esecuzione di codice arbitrario.

Descrizione: un overflow dei numeri interi durante la gestione degli oggetti CFData da parte di CoreFoundation può causare un overflow del buffer di heap. Un’applicazione che chiama CFDataReplaceBytes con un argomento di lunghezza non valida può terminare in modo imprevisto o causare l’esecuzione di codice arbitrario. Questo aggiornamento risolve il problema effettuando un’ulteriore convalida dei parametri di lunghezza.

CoreGraphics

CVE-ID: CVE-2008-1031

Disponibile per: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X dalla versione 10.5 alla 10.5.2, Mac OS X Server dalla versione 10.5 alla 10.5.2

Impatto: l'apertura di un file PDF dannoso può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

Descrizione: si verifica un problema di variabile non inizializzata nella gestione dei file PDF da parte di CoreGraphics. L’apertura di un file PDF dannoso può causare la chiusura imprevista dell’applicazione o l’esecuzione di codice arbitrario. Questo aggiornamento risolve il problema attraverso una corretta inizializzazione dei puntatori.

CoreTypes

CVE-ID: CVE-2008-1032

Disponibile per: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X dalla versione 10.5 alla 10.5.2, Mac OS X Server dalla versione 10.5 alla 10.5.2

Impatto: gli utenti non vengono avvisati prima di aprire determinati tipi di contenuti potenzialmente pericolosi.

Descrizione: questo aggiornamento estende l’elenco dei tipi di contenuti del sistema che verranno contrassegnati come potenzialmente pericolosi in determinate circostanze, ad esempio quando vengono scaricati da una pagina web. Anche se questi tipi di contenuti non vengono avviati automaticamente, se aperti manualmente potrebbero portare all’esecuzione di un payload dannoso. Questo aggiornamento migliora la capacità del sistema di avvisare gli utenti prima di gestire i tipi di contenuti utilizzati da Automator, Help, Safari e Terminal. Su Mac OS X 10.4 questa funzionalità è fornita dalla funzione di convalida dei download. Su Mac OS X 10.5 questa funzionalità è fornita dalla funzione di quarantena. Ringraziamo Brian Mastenbrook per aver segnalato il problema.

CUPS

CVE-ID: CVE-2008-1033

Disponibile per: Mac OS X dalla versione 10.5 alla versione 10.5.2, Mac OS X Server dalla versione 10.5 alla versione 10.5.2

Impatto: la stampa da stampanti protette da password con la registrazione del debug abilitata può causare la divulgazione di informazioni sensibili.

Descrizione: si verifica un problema nel controllo delle variabili di ambiente di autenticazione da parte dello scheduler CUPS quando la registrazione del debug è abilitata. Ciò può comportare la divulgazione del nome utente, del dominio e della password quando si stampa su una stampante protetta da password. Questo aggiornamento risolve il problema convalidando correttamente le variabili di ambiente. Questo problema non interessa i sistemi meno recenti di Mac OS X 10.5 con l’aggiornamento di sicurezza 2008-002 installato.

Flash Player Plug-in

CVE-ID: CVE-2007-5275, CVE-2007- 6243, CVE-2007- 6637, CVE-2007-6019, CVE-2007-0071, CVE-2008-1655, CVE-2008-1654

Disponibile per: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X dalla versione 10.5 alla 10.5.2, Mac OS X Server dalla versione 10.5 alla 10.5.2

Impatto: l’apertura di contenuti Flash pericolosi può causare l’esecuzione di codice arbitrario.

Descrizione: si verificano diversi problemi nel plugin Adobe Flash Player, il più grave dei quali può causare l’esecuzione di codice arbitrario. Questo aggiornamento risolve il problema effettuando l’aggiornamento alla versione 9,0.124,0. Ulteriori informazioni sono disponibili sul sito web di Adobe all’indirizzo http://www.adobe.com/support/security/bulletins/apsb08-11.html

Help Viewer

CVE-ID: CVE-2008-1034

Disponibile per: Mac OS X 10.4.11, Mac OS X Server 10.4.11

Impatto: un URL “help:subject” dannoso può causare la chiusura imprevista dell’applicazione o l’esecuzione di codice arbitrario.

Descrizione: un flusso insufficiente di numeri interi nella gestione degli URL help:topic da parte di Help Viewer può causare un overflow del buffer. L’accesso a un URL “help:topic” dannoso può causare la chiusura imprevista dell’applicazione o l’esecuzione di codice arbitrario. Questo aggiornamento risolve il problema migliorando il controllo dei limiti. Questo problema non interessa i sistemi con Mac OS X 10.5 o versioni successive. Ringraziamo Paul Haddad di PTH Consulting per aver segnalato il problema.

iCal

CVE-ID: CVE-2008-1035

Disponibile per: Mac OS X dalla versione 10.5 alla versione 10.5.2, Mac OS X Server dalla versione 10.5 alla versione 10.5.2

Impatto: l'apertura di un file iCalendar dannoso in iCal può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

Descrizione: si verifica un problema di vulnerabilità use-after-free nella gestione dei file iCalendar (solitamente in formato “.ics”) da parte dell’applicazione iCal. L'apertura di un file iCalendar dannoso in iCal potrebbe causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario. Questo aggiornamento risolve il problema migliorando il numero di riferimenti nel codice interessato. Questo problema non interessa i sistemi meno recenti di Mac OS X 10.5. Ringraziamo Rodrigo Carvalho di Core Security Technologies per aver segnalato il problema.

International Components for Unicode

CVE-ID: CVE-2008-1036

Disponibile per: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X dalla versione 10.5 alla 10.5.2, Mac OS X Server dalla versione 10.5 alla 10.5.2

Impatto: l’accesso a determinati siti web può comportare la divulgazione di informazioni sensibili.

Descrizione: si verifica un problema di conversione nella gestione di determinate codifiche di caratteri da parte di ICU. Particolari sequenze di caratteri non valide potrebbero non essere visualizzate nell’output convertito e ciò può influire sui filtri dei contenuti. La visita di un sito web dannoso può comportare la creazione di script cross-site e la divulgazione di informazioni sensibili. Questo aggiornamento risolve il problema sostituendo le sequenze di caratteri non valide con un carattere di fallback.

Image Capture

CVE-ID: CVE-2008-1571

Disponibile per: Mac OS X 10.4.11, Mac OS X Server 10.4.11

Impatto: l’accesso a un URL dannoso può causare la divulgazione di informazioni.

Descrizione: si verifica un problema di spostamento del percorso nel server web integrato di Acquisizione Immagine. Ciò potrebbe comportare la divulgazione di file locali sul sistema server. Questo aggiornamento risolve il problema attraverso una migliore gestione degli URL. Questo problema non interessa i sistemi con Mac OS X 10.5 o versioni successive.

Image Capture

CVE-ID: CVE-2008-1572

Disponibile per: Mac OS X 10.4.11, Mac OS X Server 10.4.11

Impatto: un utente locale può manipolare i file con i privilegi di un altro utente che esegue Acquisizione Immagine.

Descrizione: è presente un’operazione file non sicura nella gestione dei file temporanei da parte di Acquisizione Immagine. Ciò potrebbe consentire a un utente locale di sovrascrivere i file con i privilegi di un altro utente che esegue Acquisizione Immagine o di accedere ai contenuti delle immagini ridimensionate. Questo aggiornamento risolve il problema attraverso una migliore gestione dei file temporanei. Questo problema non interessa i sistemi con Mac OS X 10.5 o versioni successive.

ImageIO

CVE-ID: CVE-2008-1573

Disponibile per: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X dalla versione 10.5 alla 10.5.2, Mac OS X Server dalla versione 10.5 alla 10.5.2

Impatto: la visualizzazione di un’immagine BMP o GIF pericolosa può causare la divulgazione di informazioni.

Descrizione: nel motore di decodifica delle immagini BMP e GIF potrebbe verificarsi una lettura non nei limiti della memoria e ciò potrebbe portare alla divulgazione di contenuti in memoria. Questo aggiornamento risolve il problema eseguendo un’ulteriore convalida delle immagini BMP e GIF. Ringraziamo Gynvael Coldwind di Hispasec per aver segnalato il problema.

ImageIO

CVE-ID: CVE-2007-5266, CVE-2007-5268, CVE-2007-5269

Disponibile per: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X dalla versione 10.5 alla 10.5.2, Mac OS X Server dalla versione 10.5 alla 10.5.2

Impatto: diverse vulnerabilità in libpng 1.2.18

Descrizione: sono presenti diverse vulnerabilità in libpng 1.2.18, la più grave delle quali può portare a un attacco di tipo Denial of Service remoto. Questo aggiornamento risolve il problema effettuando l’aggiornamento alla versione 1.2.24. Ulteriori informazioni sono disponibili sul sito web di libpng all’indirizzo http://www.libpng.org/pub/png/libpng.html

ImageIO

CVE-ID: CVE-2008-1574

Disponibile per: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X dalla versione 10.5 alla 10.5.2, Mac OS X Server dalla versione 10.5 alla 10.5.2

Impatto: la visualizzazione di un file di immagine JPEG2000 dannoso può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

Descrizione: un overflow di numeri interi nella gestione dei file di immagine JPEG2000 può causare un overflow del buffer di heap. La visualizzazione di un file di immagine JPEG2000 dannoso può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario. Questo aggiornamento risolve il problema attraverso un’ulteriore convalida delle immagini JPEG2000.

Kernel

CVE-ID: CVE-2008-0177

Disponibile per: Mac OS X dalla versione 10.5 alla versione 10.5.2, Mac OS X Server dalla versione 10.5 alla versione 10.5.2

Impatto: un utente malintenzionato collegato in remoto può causare un arresto imprevisto del sistema.

Descrizione: si verifica una condizione di errore non rilevata nella gestione dei pacchetti con un’intestazione IPComp. Inviando un pacchetto dannoso a un sistema configurato per utilizzare IPSec o IPv6, un utente malintenzionato può causare un arresto imprevisto del sistema. Questo aggiornamento risolve il problema rilevando correttamente la condizione di guasto.

Kernel

CVE-ID: CVE-2007-6359

Disponibile per: Mac OS X dalla versione 10.5 alla versione 10.5.2, Mac OS X Server dalla versione 10.5 alla versione 10.5.2

Impatto: un utente locale potrebbe causare un arresto imprevisto del sistema.

Descrizione: è presente una dereferenza del puntatore null nella gestione delle firme di codice da parte del kernel nella funzione cs_validate_page. Di conseguenza, un utente locale potrebbe causare un arresto imprevisto del sistema. Questo aggiornamento risolve il problema eseguendo un’ulteriore convalida delle firme del codice. Il problema non interessa i sistemi meno recenti di Mac OS X 10.5.

LoginWindow

Disponibile per: Mac OS X 10.4.11, Mac OS X Server 10.4.11

Impatto: le preferenze del client gestito potrebbero non essere applicate.

Descrizione: questo aggiornamento risolve un problema non relativo alla sicurezza introdotto nell’aggiornamento di sicurezza 2007-004. A causa di una race condition, LoginWindow potrebbe non riuscire ad applicare determinate preferenze sui sistemi gestiti da Managed Client per Mac OS X (MCX). Questo aggiornamento risolve il problema eliminando la race condition nella gestione delle preferenze gestite. Questo problema non interessa i sistemi con Mac OS X 10.5.

Mail

CVE-ID: CVE-2008-1576

Disponibile per: Mac OS X 10.4.11, Mac OS X Server 10.4.11

Impatto: l’invio di email tramite un server SMTP su IPv6 può causare la chiusura imprevista delle applicazioni, la divulgazione di informazioni o l’esecuzione di codice arbitrario.

Descrizione: si verifica un problema di buffer non inizializzato in Mail. Quando si inviano le email tramite un server SMTP su IPv6, Mail può utilizzare un buffer contenente memoria parzialmente non inizializzata e ciò potrebbe comportare la divulgazione di informazioni riservate ai destinatari dei messaggi e agli amministratori del server di posta. Ciò potrebbe anche potenzialmente causare la chiusura imprevista delle applicazioni o l’esecuzione di codice arbitrario. Questo aggiornamento risolve il problema inizializzando correttamente la variabile. Questo problema non interessa i sistemi con Mac OS X 10.5 o versioni successive. Ringraziamo Derek Morr della Pennsylvania State University per aver segnalato il problema.

ruby

CVE-ID: CVE-2007-6612

Disponibile per: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X dalla versione 10.5 alla 10.5.2, Mac OS X Server dalla versione 10.5 alla 10.5.2

Impatto: un utente malintenzionato collegato in remoto potrebbe essere in grado di leggere file arbitrari.

Descrizione: Mongrel è stato aggiornato alla versione 1.1.4 per risolvere un problema di transito delle directory in DirHandler che potrebbe portare alla divulgazione di informazioni sensibili. Ulteriori informazioni sono disponibili sul sito web di Mongrel all’indirizzo http://rubyforge.org/projects/mongrel/.

Accesso singolo

CVE-ID: CVE-2008-1578

Disponibile per: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X dalla versione 10.5 alla 10.5.2, Mac OS X Server dalla versione 10.5 alla 10.5.2

Impatto: le password fornite a sso_util sono esposte ad altri utenti locali.

Descrizione: per lo strumento della riga di comando di sso_util è necessario che le password vengano trasmesse nel suo argomento, con il rischio di esporre le password ad altri utenti locali. Tra le password esposte vi sono quelle di utenti, amministratori e password di amministrazione KDC. Questo aggiornamento rende opzionale il parametro password e la password sarà richiesta da sso_util se necessario. Ringraziamo Geoff Franks di Hauphman Woodward Institute per aver segnalato il problema.

Wiki Server

CVE-ID: CVE-2008-1579

Disponibile per: Mac OS X Server dalla versione 10.5 alla versione 10.5.2

Impatto: un utente malintenzionato collegato in remoto può determinare nomi utente validi sui server con Wiki Server abilitato.

Descrizione: si verifica un problema di divulgazione delle informazioni in Wiki Server quando si accede a un blog inesistente. Utilizzando le informazioni contenute nel messaggio di errore, un utente malintenzionato può dedurre l’esistenza di nomi utente locali. Questo aggiornamento risolve il problema attraverso una migliore gestione dei messaggi di errore. Questo problema non interessa i sistemi meno recenti di Mac OS X 10.5. Ringraziamo Don Rainwater della University of Cincinnati per aver segnalato il problema.

Importante: il riferimento a siti web e prodotti di terze parti ha scopo puramente informativo e non costituisce sponsorizzazione né consiglio. Apple non si assume alcuna responsabilità in relazione alla selezione, alle prestazioni o all’utilizzo di informazioni o prodotti trovati su siti web di terze parti. Apple fornisce questo tipo di informazioni solo per comodità degli utenti. Apple non ha testato le informazioni che si trovano su tali siti e non ne rappresenta in alcun modo l’esattezza e l’affidabilità. Esistono rischi connessi all’utilizzo di informazioni o prodotti trovati su internet e Apple non si assume alcuna responsabilità al riguardo. Ricordiamo che i siti di terze parti sono indipendenti da Apple e che Apple non ha alcun controllo sui contenuti di tali siti web. Per ulteriori informazioni, contattare il fornitore.

Data di pubblicazione: