Informazioni sul contenuto di Mac OS X 10.4.11 e sull'aggiornamento di sicurezza 2011-004

In questo documento vengono descritti i contenuti di sicurezza di Mac OS X 10.4.11 e dell’aggiornamento di sicurezza 2007-008, che possono essere scaricati e installati tramite le preferenze di Aggiornamento Software o da Download di Apple.

Per proteggere la propria clientela, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Consulta il sito web dedicato alla sicurezza dei prodotti Apple per ulteriori informazioni in merito.

Per informazioni sulla chiave PGP per la sicurezza dei prodotti Apple, consulta l'articolo “Come usare la chiave PGP per la sicurezza dei prodotti Apple”.

Quando possibile, vengono utilizzati gli ID CVE per fornire ulteriori informazioni sulle vulnerabilità.

Per informazioni su altri aggiornamenti di sicurezza, consulta la sezione “Aggiornamenti di sicurezza Apple”.

Mac OS X 10.4.11 e aggiornamento di sicurezza 2007-008

Flash Player Plug-in

CVE-ID: CVE-2007-3456

Disponibile per: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X dalla versione 10.4 alla versione 10.4.10, Mac OS X Server dalla versione 10.4 alla versione 10.4.10

Impatto: l’apertura di contenuti Flash dannosi può causare l’esecuzione di codice arbitrario.

Descrizione: si verifica un problema di convalida dell’input in Adobe Flash Player. Invitando un utente ad aprire contenuti Flash dannosi, un utente malintenzionato può causare l’esecuzione di codice arbitrario. Questo aggiornamento risolve il problema aggiornando Adobe Flash Player alla versione 9.0.47.0. Ulteriori informazioni sono disponibili sul sito web di Adobe all’indirizzo http://www.adobe.com/support/security/bulletins/apsb07-12.html

AppleRAID

CVE-ID: CVE-2007-4678

Disponibile per: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X dalla versione 10.4 alla versione 10.4.10, Mac OS X Server dalla versione 10.4 alla versione 10.4.10

Impatto: l’apertura di un’immagine disco dannosa può causare un arresto imprevisto del sistema.

Descrizione: un problema di dereferenziazione del puntatore null in AppleRAID potrebbe essere attivato quando si attiva un’immagine disco con striping. Ciò potrebbe causare un arresto imprevisto del sistema. Nota: Safari attiverà automaticamente le immagini disco quando la preferenza “Apri file ‘sicuri’” è abilitata. Questo aggiornamento risolve il problema eseguendo un’ulteriore convalida delle immagini disco. Ringraziamo Mark Tull di SSAM1 della University of Hertfordshire e Joel Vink di Zetera Corporation per aver segnalato il problema.

BIND

CVE-ID: CVE-2007-2926

Disponibile per: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X dalla versione 10.4 alla versione 10.4.10, Mac OS X Server dalla versione 10.4 alla versione 10.4.10

Impatto: un utente malintenzionato può essere in grado di controllare i contenuti forniti da un server DNS.

Descrizione: ISC BIND dalla versione 9 alla versione 9.5.0a5 usa un generatore di numeri casuali debole durante la creazione degli ID delle query DNS quando risponde a domande del risolutore o invia messaggi di NOTIFICA ai name server secondari. In questo modo, utenti malintenzionati in remoto possono indovinare l’ID della query successiva ed effettuare attacchi di tipo DNS cache poisoning. Questo aggiornamento risolve il problema migliorando il generatore di numeri casuali.

bzip2

CVE-ID: CVE-2005-0953, CVE-2005-1260

Disponibile per: Mac OS X dalla versione 10.4 fino alla versione 10.4.10, Mac OS X Server dalla versione 10.4 fino alla versione 10.4.10

Impatto: diverse vulnerabilità in bzip2

Descrizione: bzip2 è stato aggiornato alla versione 1.0.4 per risolvere un problema di negazione del servizio da remoto e una race condition che si verifica durante la modifica dei permessi dei file. Ulteriori informazioni sono disponibili sul sito web bzip2 all’indirizzo http://bzip.org/.

CFFTP

CVE-ID: CVE-2007-4679

Disponibile per: Mac OS X dalla versione 10.4 fino alla versione 10.4.10, Mac OS X Server dalla versione 10.4 fino alla versione 10.4.10

Il client FTP di un utente potrebbe essere controllato da remoto per connettersi ad altri host.

Descrizione: si verifica un problema di implementazione nella parte FTP (File Transfer Protocol) di CFNetwork. Inviando risposte pericolose ai comandi FTP PASV (passivi), i server FTP sono in grado di causare la connessione dei client ad altri host. Questo aggiornamento risolve il problema eseguendo un’ulteriore convalida degli indirizzi IP. Questo problema non interessa i sistemi precedenti a Mac OS X 10.4. Ringraziamo Dr Bob Lopez PhD per aver segnalato il problema.

CFNetwork

CVE-ID: CVE-2007-4680

Disponibile per: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X dalla versione 10.4 alla versione 10.4.10, Mac OS X Server dalla versione 10.4 alla versione 10.4.10

Impatto: un utente malintenzionato collegato in remoto potrebbe essere in grado di rendere attendibile un certificato non attendibile.

Descrizione: si verifica un problema nella convalida dei certificati. Un utente malintenzionato potrebbe essere in grado di indirizzare l’utente a un sito legittimo con un certificato SSL valido e successivamente reindirizzarlo un sito web fraudolento che sembra attendibile. Ciò potrebbe consentire la raccolta delle credenziali o di altre informazioni dell’utente. Questo aggiornamento risolve il problema attraverso una migliore convalida dei certificati. Ringraziamo Marko Karppinen, Petteri Kamppuri e Nikita Zhuk di MK&C per aver segnalato il problema.

CFNetwork

CVE-ID: CVE-2007-0464

Disponibile per: Mac OS X dalla versione 10.4 fino alla versione 10.4.10, Mac OS X Server dalla versione 10.4 fino alla versione 10.4.10

Impatto: l’analisi delle risposte HTTP utilizzando il framework CFNetwork può causare la chiusura imprevista dell’applicazione

Descrizione: nel framework CFNetwork si verifica un problema di dereferenziazione del puntatore null. Invitando un utente a utilizzare un’applicazione vulnerabile per connettersi a un server dannoso, un utente malintenzionato può causare la chiusura imprevista dell’applicazione. Non ci sono applicazioni vulnerabili note. Questo problema non comporta l’esecuzione di codice arbitrario ed è stato descritto nel sito web del mese di Apple Bugs (MOAB-25-01-2007). Questo aggiornamento risolve il problema eseguendo un’ulteriore convalida delle risposte HTTP. Il problema non interessa i sistemi meno recenti di Mac OS X 10.4.

CoreFoundation

CVE-ID: CVE-2007-4681

Disponibile per: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X dalla versione 10.4 alla versione 10.4.10, Mac OS X Server dalla versione 10.4 alla versione 10.4.10

Impatto: la lettura di una gerarchia di directory può causare la chiusura imprevista delle applicazioni o l’esecuzione di codice arbitrario.

Descrizione: può verificarsi un overflow del buffer di un byte in CoreFoundation quando vengono elencati i contenuti di una directory. Invitando un utente a leggere una gerarchia di directory pericolosa, un utente malintenzionato può causare la chiusura imprevista delle applicazioni o l’esecuzione di codice arbitrario. Questo aggiornamento risolve il problema assicurando che il buffer di destinazione abbia dimensioni adeguate per contenere i dati.

CoreText

CVE-ID: CVE-2007-4682

Disponibile per: Mac OS X dalla versione 10.4 fino alla versione 10.4.10, Mac OS X Server dalla versione 10.4 fino alla versione 10.4.10

Impatto: la visualizzazione di contenuti di testo dannosi può causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

Descrizione: esiste una vulnerabilità del puntatore a un oggetto non inizializzato nella gestione dei contenuti di testo. Invitando un utente a visualizzare contenuti di testo dannosi, un utente malintenzionato può causare la chiusura imprevista dell’applicazione o l’esecuzione di codice arbitrario. Questo aggiornamento risolve il problema eseguendo un’ulteriore convalida dei puntatori degli oggetti. Ringraziamo Will Dormann del CERT/CC per aver segnalato il problema.

Kerberos

CVE-ID: CVE-2007-3999, CVE-2007-4743

Disponibile per: Mac OS X dalla versione 10.4 fino alla versione 10.4.10, Mac OS X Server dalla versione 10.4 fino alla versione 10.4.10

Impatto: un utente malintenzionato collegato in remoto può causare un’interruzione del servizio o l’esecuzione di codice arbitrario se il daemon di amministrazione Kerberos è abilitato.

Descrizione: si verifica un overflow del buffer dello stack nel daemon di amministrazione Kerberos MIT (kadmind), che può causare la chiusura imprevista delle applicazioni o l’esecuzione di codice arbitrario con privilegi di sistema. Ulteriori informazioni sono disponibili sul sito web Kerberos del MIT all’indirizzo http://web.mit.edu/Kerberos/. Il problema non interessa i sistemi meno recenti di Mac OS X 10.4.

Kernel

CVE-ID: CVE-2007-3749

Disponibile per: Mac OS X dalla versione 10.4 fino alla versione 10.4.10, Mac OS X Server dalla versione 10.4 fino alla versione 10.4.10

Impatto: un utente locale può eseguire codice arbitrario con privilegi di sistema.

Descrizione: quando si esegue un binario privilegiato, il kernel non reimposta la porta del thread Mach o la porta di eccezione del thread corrente. Di conseguenza, un utente locale può essere in grado di scrivere dati arbitrari nello spazio degli indirizzi del processo in esecuzione come sistema e ciò potrebbe comportare l’esecuzione di codice arbitrario con privilegi di sistema. Questo aggiornamento risolve il problema reimpostando tutte le porte speciali che devono essere reimpostate. Ringraziamo un ricercatore anonimo che collabora con VeriSign iDefense VCP per aver segnalato il problema.

Kernel

CVE-ID: CVE-2007-4683

Disponibile per: Mac OS X dalla versione 10.4 fino alla versione 10.4.10, Mac OS X Server dalla versione 10.4 fino alla versione 10.4.10

Impatto: i processi limitati tramite la chiamata di sistema chroot possono accedere a file arbitrari.

Descrizione: il meccanismo chroot ha lo scopo di limitare il set di file a cui può accedere un processo. Modificando la directory di lavoro utilizzando un percorso relativo, un utente malintenzionato può aggirare questa restrizione. Questo aggiornamento risolve il problema migliorando i controlli di accesso. Ringraziamo Johan Henselmans e Jesper Skov per aver segnalato il problema.

Kernel

CVE-ID: CVE-2007-4684

Disponibile per: Mac OS X dalla versione 10.4 fino alla versione 10.4.10, Mac OS X Server dalla versione 10.4 fino alla versione 10.4.10

Impatto: un utente locale può ottenere i privilegi di sistema.

Descrizione: si verifica un overflow di numeri interi all’interno della chiamata di sistema i386_set_ldt che può consentire a un utente locale di eseguire codice arbitrario con privilegi elevati. Questo aggiornamento risolve il problema attraverso una migliore convalida degli argomenti di input. Ringraziamo RISE Security per aver segnalato il problema.

Kernel

CVE-ID: CVE-2007-4685

Disponibile per: Mac OS X dalla versione 10.4 fino alla versione 10.4.10, Mac OS X Server dalla versione 10.4 fino alla versione 10.4.10

Impatto: un utente locale può ottenere i privilegi di sistema.

Descrizione: si verifica un problema nella gestione dei descrittori di file standard durante l’esecuzione dei programmi setuid e setgid. Questo potrebbe consentire a un utente locale di ottenere i privilegi di sistema eseguendo programmi setuid con i descrittori di file standard in uno stato imprevisto. Questo aggiornamento risolve il problema inizializzando i descrittori di file standard per portarli in uno stato noto quando si eseguono programmi setuid o setgid. Ringraziamo Ilja van Sprundel (precedentemente Suresec Inc.) per aver segnalato il problema.

Kernel

CVE-ID: CVE-2006-6127

Disponibile per: Mac OS X dalla versione 10.4 fino alla versione 10.4.10, Mac OS X Server dalla versione 10.4 fino alla versione 10.4.10

Impatto: un utente locale potrebbe causare un arresto imprevisto del sistema.

Descrizione: si verifica un problema di implementazione in kevent() quando si registra un evento kernel NOTE_TRACK con una coda di eventi kernel creata da un processo padre. In questo modo, un utente locale potrebbe causare un arresto imprevisto del sistema. Questo problema è stato descritto nel mese del sito web kernel Bugs (MOKB-24-11-2006). Questo aggiornamento risolve il problema rimuovendo il supporto per l’evento NOTE_TRACK.

Kernel

CVE-ID: CVE-2007-4686

Disponibile per: Mac OS X dalla versione 10.4 fino alla versione 10.4.10, Mac OS X Server dalla versione 10.4 fino alla versione 10.4.10

Impatto: richieste ioctl dannose possono causare un arresto imprevisto del sistema o l’esecuzione di codice arbitrario con privilegi di sistema.

Descrizione: si verifica un overflow di numeri interi nella gestione di una richiesta ioctl. Inviando una richiesta ioctl dannosa, un utente locale può causare un arresto imprevisto del sistema o l’esecuzione di codice arbitrario con privilegi di sistema. Questo aggiornamento risolve il problema eseguendo un’ulteriore convalida delle richieste ioctl. Ringraziamo Tobias Klein di www.trapkit.de per aver segnalato il problema.

remote_cmds

CVE-ID: CVE-2007-4687

Disponibile per: Mac OS X dalla versione 10.4 fino alla versione 10.4.10, Mac OS X Server dalla versione 10.4 fino alla versione 10.4.10

Impatto: se tftpd è abilitato, la configurazione predefinita consente ai client di accedere a qualsiasi percorso sul sistema.

Descrizione: per impostazione predefinita, la directory /private/tftpboot/private contiene un link simbolico alla directory root che consente ai client di accedere a qualsiasi percorso sul sistema. Questo aggiornamento risolve il problema rimuovendo la directory /private/tftpboot/private. Ringraziamo James P. Javery di Stratus Data Systems, Inc. per aver segnalato il problema.

Networking

CVE-ID: CVE-2007-4688

Disponibile per: Mac OS X dalla versione 10.4 fino alla versione 10.4.10, Mac OS X Server dalla versione 10.4 fino alla versione 10.4.10

Impatto: un utente remoto può ottenere tutti gli indirizzi di un host.

Descrizione: si verifica un problema di implementazione nel meccanismo Node Information Query che può consentire a un utente remoto di eseguire query per tutti gli indirizzi di un host, inclusi gli indirizzi link-local. Questo aggiornamento risolve il problema interrompendo le query riguardanti informazioni sui nodi provenienti da sistemi che non si trovano sulla rete locale. Ringraziamo Arnaud Ebalard di EADS Innovation Works per aver segnalato il problema.

Networking

CVE-ID: CVE-2007-4269

Disponibile per: Mac OS X dalla versione 10.4 fino alla versione 10.4.10, Mac OS X Server dalla versione 10.4 fino alla versione 10.4.10

Impatto: se AppleTalk è abilitato, un utente locale potrebbe causare un arresto imprevisto del sistema o l’esecuzione di codice arbitrario con privilegi di sistema.

Descrizione: si verifica un overflow di numeri interi nella gestione dei messaggi ASP con AppleTalk. Inviando un messaggio ASP dannoso su un socket AppleTalk, un utente locale può causare un arresto imprevisto del sistema o l’esecuzione di codice arbitrario con privilegi di sistema. Questo aggiornamento risolve il problema eseguendo un’ulteriore convalida dei messaggi ASP. Ringraziamo Sean Larsson di VeriSign iDefense Labs per aver segnalato il problema.

Networking

CVE-ID: CVE-2007-4689

Disponibile per: Mac OS X dalla versione 10.4 fino alla versione 10.4.10, Mac OS X Server dalla versione 10.4 fino alla versione 10.4.10

Impatto: alcuni pacchetti IPv6 possono causare un arresto imprevisto del sistema o l’esecuzione di codice arbitrario.

Descrizione: nella gestione di alcuni pacchetti IPv6 si verifica un problema double-free, che può causare un arresto imprevisto del sistema o l’esecuzione di codice arbitrario con privilegi di sistema. Questo aggiornamento risolve il problema migliorando la gestione dei pacchetti Ipv6. Questo problema non interessa i sistemi con processori Intel. Ringraziamo Bhavesh Davda di VMware e Brian “chort” Keefer di Tumbleweed Communications per aver segnalato il problema.

Networking

CVE-ID: CVE-2007-4267

Disponibile per: Mac OS X dalla versione 10.4 fino alla versione 10.4.10, Mac OS X Server dalla versione 10.4 fino alla versione 10.4.10

Impatto: se AppleTalk è abilitato e in modalità di routing, un utente locale può causare un arresto imprevisto del sistema o l’esecuzione di codice arbitrario.

Descrizione: l’aggiunta di una nuova zona AppleTalk potrebbe causare un problema di overflow del buffer dello stack. Inviando una richiesta ioctl pericolosa su un socket AppleTalk, un utente locale può causare un arresto imprevisto del sistema o l’esecuzione di codice arbitrario con privilegi di sistema. Questo aggiornamento risolve il problema in AppleTalk attraverso un migliore controllo dei limiti sulle richieste ioctl. Ringraziamo un ricercatore anonimo che collabora con VeriSign iDefense VCP per aver segnalato il problema.

Networking

CVE-ID: CVE-2007-4268

Disponibile per: Mac OS X dalla versione 10.4 fino alla versione 10.4.10, Mac OS X Server dalla versione 10.4 fino alla versione 10.4.10

Impatto: se AppleTalk è abilitato, un utente locale potrebbe causare un arresto imprevisto del sistema o l’esecuzione di codice arbitrario con privilegi di sistema.

Descrizione: si verifica un errore aritmetico in AppleTalk durante la gestione delle assegnazioni della memoria che può causare un overflow del buffer di heap. Inviando un messaggio AppleTalk dannoso, un utente locale può causare un arresto imprevisto del sistema o l’esecuzione di codice arbitrario di codice con privilegi di sistema. Questo aggiornamento risolve il problema migliorando il controllo dei limiti sui messaggi AppleTalk. Ringraziamo Sean Larsson di VeriSign iDefense Labs per aver segnalato il problema.

NFS

CVE-ID: CVE-2007-4690

Disponibile per: Mac OS X dalla versione 10.4 fino alla versione 10.4.10, Mac OS X Server dalla versione 10.4 fino alla versione 10.4.10

Impatto: una chiamata remota AUTH_UNIX dannosa può causare un arresto imprevisto del sistema o l’esecuzione di codice arbitrario.

Descrizione: durante l’elaborazione di una chiamata AUTH_UNIX, potrebbe essere attivato un problema di tipo double free in NFS. Inviando una chiamata AUTH_UNIX RPC dannosa tramite TCP o UDP, un utente malintenzionato collegato in remoto può causare un arresto imprevisto del sistema o l’esecuzione di codice arbitrario. Questo aggiornamento risolve il problema attraverso una migliore convalida dei pacchetti AUTH_UNIX RPC. Ringraziamo Alan Newson di NGSSoftware e Renaud Deraison di Tenable Network Security, Inc. per aver segnalato il problema.

NSURL

CVE-ID: CVE-2007-4691

Disponibile per: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X dalla versione 10.4 alla versione 10.4.10, Mac OS X Server dalla versione 10.4 alla versione 10.4.10

Impatto: l’accesso a un sito web dannoso può causare l’esecuzione di codice arbitrario.

Descrizione: si verifica un problema di distinzione tra maiuscole e minuscole in NSURL durante la verifica per determinare se un URL fa riferimento al file system locale. Ciò può causare decisioni di sicurezza errate da parte del chiamante dell’API, causando potenzialmente l’esecuzione di file sul sistema locale o sui volumi di rete senza avvisi appropriati. Questo aggiornamento risolve il problema utilizzando un confronto senza distinzione tra maiuscole e minuscole.

Safari

CVE-ID: CVE-2007-0646

Disponibile per: Mac OS X dalla versione 10.4 fino alla versione 10.4.10, Mac OS X Server dalla versione 10.4 fino alla versione 10.4.10

Impatto: l’apertura di un file .download con un nome dannoso può causare la chiusura imprevista dell’applicazione o l’esecuzione di codice arbitrario.

Descrizione: in Safari esiste una vulnerabilità legata alla stringa del formato. Invitando un utente ad aprire un file .download con un nome dannoso, un utente malintenzionato può causare la chiusura imprevista dell’applicazione o l’esecuzione di codice arbitrario. è stato descritto nel sito web del mese di Apple Bugs (MOAB-30-01-2007). Questo aggiornamento risolve il problema attraverso una migliore gestione delle stringhe del formato.

Safari

CVE-ID: CVE-2007-4692

Disponibile per: Mac OS X dalla versione 10.4 fino alla versione 10.4.10, Mac OS X Server dalla versione 10.4 fino alla versione 10.4.10

Impatto: un problema nella navigazione a pannelli in Safari può causare la divulgazione delle credenziali dell’utente.

Descrizione: si verifica un problema di implementazione nella funzione di navigazione a pannelli di Safari. Se l’autenticazione HTTP viene utilizzata da un sito caricato in un pannello diverso dal pannello attivo, è possibile che venga visualizzato un foglio di autenticazione anche se il pannello e la pagina corrispondenti non sono visibili. L’utente potrebbe pensare che il foglio provenga dalla pagina attualmente attiva e ciò può comportare la divulgazione delle credenziali dell’utente. Questo aggiornamento risolve il problema attraverso una migliore gestione dei fogli di autenticazione. Ringraziamo Michael Roitzsch della Technical University di Dresda per aver segnalato il problema.

SecurityAgent

CVE-ID: CVE-2007-4693

Disponibile per: Mac OS X dalla versione 10.4 fino alla versione 10.4.10, Mac OS X Server dalla versione 10.4 fino alla versione 10.4.10

Impatto: una persona con accesso fisico a un sistema può essere in grado di bypassare la finestra di autenticazione del salvaschermo.

Descrizione: quando si riattiva un computer dallo stato di stop o dal salvaschermo, una persona con accesso fisico può essere in grado di premere i tasti sulla tastiera per inviare comandi a un processo in esecuzione dietro la finestra di autenticazione del salvaschermo. Questo aggiornamento risolve il problema attraverso un migliore focus della tastiera tra i campi di testo protetti. Ringraziamo Faisal N. Jawdat per aver segnalato il problema.

WebCore

CVE-ID: CVE-2007-4694

Disponibile per: Mac OS X dalla versione 10.4 fino alla versione 10.4.10, Mac OS X Server dalla versione 10.4 fino alla versione 10.4.10

Impatto: i file locali possono essere caricati da contenuti remoti.

Descrizione: Safari non blocca gli URL dei file:// quando carica le risorse. Invitando un utente a visitare un sito web dannoso, un utente malintenzionato remoto può visualizzare il contenuto dei file locali e ciò può comportare la divulgazione di informazioni sensibili. Questo aggiornamento risolve il problema impedendo che i file locali vengano caricati da contenuti remoti. Ringraziamo lixlpixel per aver segnalato il problema.

WebCore

CVE-ID: CVE-2007-4695

Disponibile per: Mac OS X dalla versione 10.4 fino alla versione 10.4.10, Mac OS X Server dalla versione 10.4 fino alla versione 10.4.10

Impatto: il caricamento di un file dannoso può consentire la manomissione dei dati del modulo.

Descrizione: si verifica un problema di convalida dell’input nella gestione dei moduli HTML. Invitando un utente a caricare un file dannoso, un utente malintenzionato può modificare i valori dei campi modulo, con conseguenti comportamenti imprevisti quando il modulo viene elaborato dal server. Questo aggiornamento risolve il problema attraverso una migliore gestione dei caricamenti dei file. Ringraziamo Bodo Ruskamp di Itchigo Communications GmbH per aver segnalato il problema.

WebCore

CVE-ID: CVE-2007-4696

Disponibile per: Mac OS X dalla versione 10.4 fino alla versione 10.4.10, Mac OS X Server dalla versione 10.4 fino alla versione 10.4.10

Impatto: l’accesso a un sito web dannoso può causare la divulgazione di informazioni sensibili.

Descrizione: si verifica una race condition nella gestione delle transizioni di pagina da parte di Safari. Invitando un utente a visitare una pagina web dannosa, un utente malintenzionato può ottenere informazioni inserite in moduli su altri siti web e ciò può causare la divulgazione di informazioni sensibili. Questo aggiornamento risolve il problema cancellando correttamente i dati del modulo durante le transizioni di pagina. Ringraziamo Ryan Grisso di NetSuite per aver segnalato il problema.

WebCore

CVE-ID: CVE-2007-4697

Disponibile per: Mac OS X dalla versione 10.4 fino alla versione 10.4.10, Mac OS X Server dalla versione 10.4 fino alla versione 10.4.10

Impatto: l'accesso a un sito web dannoso potrebbe causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

Descrizione: si verifica un problema di danneggiamento della memoria nella gestione della cronologia del browser. Invitando un utente a visitare una pagina web dannosa, un utente malintenzionato può causare la chiusura imprevista delle applicazioni o l’esecuzione di codice arbitrario. Ringraziamo David Blom per aver segnalato il problema.

WebCore

CVE-ID: CVE-2007-4698

Disponibile per: Mac OS X dalla versione 10.4 fino alla versione 10.4.10, Mac OS X Server dalla versione 10.4 fino alla versione 10.4.10

Impatto: l’accesso a un sito web dannoso può causare scripting cross-site.

Descrizione: Safari consente agli eventi JavaScript di essere associati al frame errato. Invitando un utente a visitare una pagina web dannosa, un utente malintenzionato può causare l’esecuzione di JavaScript nel contesto di un altro sito. Questo aggiornamento risolve il problema associando gli eventi JavaScript al frame sorgente corretto.

WebCore

CVE-ID: CVE-2007-3758

Disponibile per: Mac OS X dalla versione 10.4 fino alla versione 10.4.10, Mac OS X Server dalla versione 10.4 fino alla versione 10.4.10

Impatto: l’accesso a un sito web dannoso può comportare scripting cross-site.

Descrizione: un problema di scripting cross-site in Safari consente a siti web dannosi di configurare le proprietà delle finestre JavaScript dei siti web forniti da un dominio diverso. Invitando un utente a visitare una pagina web dannosa, un utente malintenzionato può essere in grado di ottenere o impostare lo stato della finestra e la posizione delle pagine fornite da altri siti web. Questo aggiornamento risolve il problema fornendo controlli di accesso migliorati per queste proprietà. Ringraziamo Michal Zalewski di Google Inc. per aver segnalato il problema.

WebCore

CVE-ID: CVE-2007-3760

Disponibile per: Mac OS X dalla versione 10.4 fino alla versione 10.4.10, Mac OS X Server dalla versione 10.4 fino alla versione 10.4.10

Impatto: l’accesso a un sito web dannoso può causare scripting cross-site.

Descrizione: un problema di scripting cross-site in Safari consente a un sito web dannoso di aggirare la same origin policy ospitando oggetti con URL JavaScript incorporati. Invitando un utente a visitare una pagina web dannosa, un utente malintenzionato può causare l’esecuzione di JavaScript nel contesto di un altro sito. Questo aggiornamento risolve il problema limitando l’uso dello schema URL JavaScript e aggiungendo un’ulteriore convalida dell’origine per questi URL. Ringraziamo Michal Zalewski di Google Inc. e Secunia Research per aver segnalato il problema.

WebCore

CVE-ID: CVE-2007-4671

Disponibile per: Mac OS X dalla versione 10.4 fino alla versione 10.4.10, Mac OS X Server dalla versione 10.4 fino alla versione 10.4.10

Impatto: JavaScript sui siti web può manipolare o accedere ai contenuti dei documenti inviati tramite HTTPS.

Descrizione: un problema in Safari consente ai contenuti distribuiti tramite HTTP di alterare o accedere ai contenuti distribuiti tramite HTTPS nello stesso dominio. Invitando un utente a visitare una pagina web dannosa, un utente malintenzionato può causare l’esecuzione di JavaScript nel contesto delle pagine web HTTPS in quel dominio. Questo aggiornamento risolve il problema impedendo l’accesso JavaScript dai frame HTTP a quelli HTTPS. Ringraziamo Keigo Yamazaki di LAC Co., Ltd (Little Earth Corporation Co., Ltd.) per aver segnalato il problema.

WebCore

CVE-ID: CVE-2007-3756

Disponibile per: Mac OS X dalla versione 10.4 fino alla versione 10.4.10, Mac OS X Server dalla versione 10.4 fino alla versione 10.4.10

Impatto: l’accesso a un sito web dannoso può causare la divulgazione di contenuti URL.

Descrizione: Safari può consentire a una pagina web di leggere l’URL attualmente visualizzato nella finestra principale. Invitando un utente a visitare una pagina web pericolosa, un utente malintenzionato può essere in grado di ottenere l’URL di una pagina non correlata. Questo aggiornamento risolve il problema attraverso un migliore controllo di sicurezza tra domini. Ringraziamo Michal Zalewski di Google Inc. e Secunia Research per aver segnalato il problema.

WebKit

CVE-ID: CVE-2007-4699

Disponibile per: Mac OS X dalla versione 10.4 fino alla versione 10.4.10, Mac OS X Server dalla versione 10.4 fino alla versione 10.4.10

Impatto: le applicazioni non autorizzate possono accedere alle chiavi private aggiunte al portachiavi da Safari.

Descrizione: per impostazione predefinita, quando Safari aggiunge una chiave privata al portachiavi, consente a tutte le applicazioni di accedere alla chiave senza preavviso. Questo aggiornamento risolve il problema chiedendo all’utente l’autorizzazione quando applicazioni diverse da Safari tentano di utilizzare la chiave.

WebKit

CVE-ID: CVE-2007-4700

Disponibile per: Mac OS X dalla versione 10.4 fino alla versione 10.4.10, Mac OS X Server dalla versione 10.4 fino alla versione 10.4.10

Impatto: un sito web dannoso può causare l’invio da parte di Safari di dati specificati da remoto a porte TCP arbitrarie.

Descrizione: Safari può consentire a un sito web dannoso di inviare dati specifici da remoto a porte TCP arbitrarie. Questo aggiornamento risolve il problema bloccando l’accesso a determinate porte. Ringraziamo Kostas G. Anagnostakis dell’Institute for Infocomm Research (Singapore) e Spiros Antonatos di FORTH-ICS (Grecia) per aver segnalato il problema.

WebKit

CVE-ID: CVE-2007-4701

Disponibile per: Mac OS X dalla versione 10.4 fino alla versione 10.4.10, Mac OS X Server dalla versione 10.4 fino alla versione 10.4.10

Impatto: un utente locale potrebbe essere in grado di leggere il contenuto dei file PDF aperti.

Descrizione: WebKit/Safari crea file temporanei in modo non sicuro durante la visualizzazione in anteprima di un file PDF, consentendo a un utente locale di accedere al contenuto del file. Ciò può comportare la divulgazione di informazioni sensibili. Questo aggiornamento risolve il problema utilizzando autorizzazioni più restrittive per i file temporanei durante l’anteprima dei PDF. Ringraziamo Jean-Luc Giraud e Moritz Borgmann di ETH Zurich per aver segnalato il problema.

Importante: il riferimento a siti web e prodotti di terze parti ha scopo puramente informativo e non costituisce sponsorizzazione né consiglio. Apple non si assume alcuna responsabilità in relazione alla selezione, alle prestazioni o all’utilizzo di informazioni o prodotti trovati su siti web di terze parti. Apple fornisce questo tipo di informazioni solo per comodità degli utenti. Apple non ha testato le informazioni che si trovano su tali siti e non ne rappresenta in alcun modo l’esattezza e l’affidabilità. Esistono rischi connessi all’utilizzo di informazioni o prodotti trovati su internet e Apple non si assume alcuna responsabilità al riguardo. Ricordiamo che i siti di terze parti sono indipendenti da Apple e che Apple non ha alcun controllo sui contenuti di tali siti web. Per ulteriori informazioni, contatta il fornitore.

Data di pubblicazione: