Questo articolo è stato archiviato e non viene più aggiornato da Apple.

Informazioni sui contenuti di sicurezza dell’aggiornamento di sicurezza 2008-004 e Mac OS X 10.5.4

Questo documento descrive i contenuti di sicurezza dell’aggiornamento di sicurezza 2008-004 e Mac OS X 10.5.4, che può essere scaricato e installato dalle preferenze di Aggiornamento Software o tramite Download di Apple.

Per proteggere la propria clientela, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'’indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Consulta il sito web dedicato alla sicurezza dei prodotti Apple per ulteriori informazioni in merito.

Per informazioni sulla chiave PGP per la sicurezza dei prodotti Apple, consulta l’articolo “Come usare la chiave PGP per la sicurezza dei prodotti Apple”.

Quando possibile, vengono utilizzati gli ID CVE per fornire ulteriori informazioni sulle vulnerabilità.

Per informazioni su altri aggiornamenti di sicurezza consulta “Aggiornamenti di sicurezza Apple”.

Aggiornamento di sicurezza 2008-004 e Mac OS X v10.5.4

Alias Manager

CVE-ID: CVE-2008-2308

Disponibile per: Mac OS X v10.4.11, Mac OS X Server v10.4.11

Impatto: la risoluzione di un alias contenente informazioni di montaggio del volume pericolose può causare la chiusura improvvisa delle applicazioni o l’esecuzione di codice arbitrario.

Descrizione: si verifica un problema di danneggiamento della memoria nella gestione delle informazioni di montaggio del volume AFP in una struttura dati alias. La risoluzione di un alias contenente informazioni di montaggio del volume pericolose può causare la chiusura improvvisa delle applicazioni o l’esecuzione di codice arbitrario. Questo aggiornamento risolve il problema grazie all’esecuzione di un’ulteriore convalida delle strutture dati alias. Questo problema riguarda solo i sistemi basati su Intel che eseguono Mac OS X 10.5.1 o versioni precedenti.

CoreTypes

CVE-ID: CVE-2008-2309

Disponibile per: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X dalla versione v10.5 alla versione v10.5.3, Mac OS X Server dalla versione v10.5 alla versione v10.5.3

Impatto: gli utenti non vengono avvisati prima di aprire determinati tipi di contenuti potenzialmente non sicuri.

Descrizione: questo aggiornamento aggiunge i file .xht e .xhtm all’elenco del sistema dei tipi di contenuti che verranno contrassegnati come potenzialmente non sicuri in determinate circostanze, ad esempio quando vengono scaricati da una pagina web. Sebbene questi tipi di contenuti non vengano avviati automaticamente, se aperti manualmente potrebbero portare all’esecuzione di un payload pericoloso. Questo aggiornamento migliora la capacità del sistema di avvertire gli utenti prima di gestire i file .xht e .xhtm. Su Mac OS X v10.4 questa funzionalità è fornita dalla funzione di convalida dei download. Su Mac OS X v10.5 questa funzionalità è fornita dalla funzione di quarantena. Ringraziamo Brian Mastenbrook per aver segnalato questo problema.

c++filt

CVE-ID: CVE-2008-2310

Disponibile per: Mac OS X dalla versione v10.5 alla versione v10.5.3, Mac OS X Server dalla versione v10.5 alla versione v10.5.3

Impatto: l’inserimento di una stringa pericolosa in c++filt potrebbe causare la chiusura improvvisa delle applicazioni o l’esecuzione di codice arbitrario.

Descrizione: si verifica un problema di format string in c++filt, che è uno strumento di debug utilizzato per decodificare i simboli Java e C++. L’inserimento di una stringa pericolosa in c++filt potrebbe causare la chiusura improvvisa delle applicazioni o l’esecuzione di codice arbitrario. Questo aggiornamento risolve il problema migliorando la gestione delle format string. Questo problema non riguarda i sistemi precedenti a Mac OS X 10.5.

Dock

CVE-ID: CVE-2008-2314

Disponibile per: Mac OS X dalla versione v10.5 alla versione v10.5.3, Mac OS X Server dalla versione v10.5 alla versione v10.5.3

Impatto: una persona con accesso fisico può bypassare il blocco schermo.

Descrizione: quando il sistema è impostato in modo da richiedere una password per riattivarsi dallo stato di stop o dal salvaschermo, e gli angoli attivi di Exposé sono impostati, una persona con accesso fisico può accedere al sistema senza inserire una password. Questo aggiornamento risolve il problema disabilitando gli angoli attivi quando il blocco schermo è attivo. Questo problema non riguarda i sistemi precedenti a Mac OS X 10.5. Ringraziamo Andrew Cassell di Marine Spill Response Corporation per aver segnalato questo problema.

Launch Services

CVE-ID: CVE-2008-2311

Disponibile per: Mac OS X v10.4.11, Mac OS X Server v10.4.11

Impatto: l’accesso a un sito web pericoloso può provocare l’esecuzione di codice arbitrario.

Descrizione: si verifica un problema di tipo race condition nella convalida del download dei collegamenti simbolici, quando la destinazione del collegamento cambia durante la breve finestra temporale di convalida. Se la preferenza “Apri file ‘sicuri’” è abilitata in Safari, visitare un sito web pericoloso potrebbe causare l’apertura di un file sul sistema dell’utente, con conseguente esecuzione di codice arbitrario. Questo aggiornamento risolve il problema grazie all’esecuzione di un’ulteriore convalida dei file scaricati. Questo problema non riguarda i sistemi che eseguono Mac OS X 10.5 o successivi.

Net-SNMP

CVE-ID: CVE-2008-0960

Disponibile per: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X dalla versione v10.5 alla versione v10.5.3, Mac OS X Server dalla versione v10.5 alla versione v10.5.3

Impatto: un malintenzionato collegato in remoto può falsificare un pacchetto SNMPv3 autenticato.

Descrizione: si verifica un problema di autenticazione SNMPv3 di Net-SNMP, che può consentire ai pacchetti pericolosi di bypassare il controllo di autenticazione. Questo aggiornamento risolve il problema grazie all’esecuzione di un’ulteriore convalida dei pacchetti SNMPv3. Ulteriori informazioni sono disponibili su http://www.kb.cert.org/vuls/id/878044

Ruby

CVE-ID: CVE-2008-2662, CVE-2008-2663, CVE-2008-2664, CVE-2008-2725, CVE-2008-2726

Disponibile per: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X dalla versione v10.5 alla versione v10.5.3, Mac OS X Server dalla versione v10.5 alla versione v10.5.3

Impatto: l’esecuzione di uno script Ruby che utilizza input non attendibili per accedere a stringhe o array può causare la chiusura improvvisa delle applicazioni o l’esecuzione di codice arbitrario.

Descrizione: si verificano diversi problemi di danneggiamento della memoria nella gestione di stringhe e array da parte di Ruby, il più grave dei quali può causare l’esecuzione di codice arbitrario. Questo aggiornamento risolve il problema grazie all’esecuzione di un’ulteriore convalida di stringhe e array.

Ruby

CVE-ID: CVE-2008-1145

Disponibile per: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X dalla versione v10.5 alla versione v10.5.3, Mac OS X Server dalla versione v10.5 alla versione v10.5.3

Impatto: se WEBRick è in esecuzione, un malintenzionato collegato in remoto può accedere ai file protetti dall’opzione :NondisclosureName di WEBrick.

Descrizione: l’opzione :NondisclosureName nel toolkit WEBrick di Ruby viene utilizzata per limitare l’accesso ai file. La richiesta di un nome file che utilizza maiuscole impreviste può bypassare la restrizione :NondisclosureName. Questo aggiornamento risolve il problema con di un’ulteriore convalida dei nomi dei file. Ulteriori informazioni sono disponibili al sito http://www.ruby-lang.org/en/news/2008/03/03/webrick-file-access-vulnerability/. Il problema di tipo directory traversal descritto nell’avviso non riguarda Mac OS X.

SMB File Server

CVE-ID: CVE-2008-1105

Disponibile per: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X dalla versione v10.5 alla versione v10.5.3, Mac OS X Server dalla versione v10.5 alla versione v10.5.3

Impatto: un malintenzionato collegato in remoto può causare la chiusura improvvisa delle applicazioni o l’esecuzione di codice arbitrario.

Descrizione: nella gestione dei pacchetti SMB si verifica un overflow del buffer di heap. L'’invio di pacchetti SMB pericolosi a un server SMB o la connessione a un server SMB pericoloso possono causare la chiusura improvvisa delle applicazioni o l’esecuzione di codice arbitrario. Questo aggiornamento risolve il problema migliorando il controllo dei limiti sulla lunghezza dei pacchetti SMB ricevuti. Ringraziamo Alin Rad Pop di Secunia Research per aver segnalato questo problema.

Configurazione di sistema

CVE-ID: CVE-2008-2313

Disponibile per: Mac OS X v10.4.11, Mac OS X Server v10.4.11

Impatto: un utente locale può eseguire codice arbitrario con i privilegi degli utenti nuovi.

Descrizione: un utente locale può inserire dei file nella directory del modello utente, i quali faranno parte della home directory nel momento in cui viene creato un nuovo utente. Questo potrebbe consentire l’esecuzione di codice arbitrario con i privilegi del nuovo utente. Questo aggiornamento risolve il problema applicando autorizzazioni più restrittive nella directory del modello utente. Questo problema non riguarda i sistemi che eseguono Mac OS X 10.5 o successivi. Ringraziamo Andrew Mortensen dell’Università del Michigan per aver segnalato questo problema.

Tomcat

CVE-ID: CVE-2005-3164, CVE-2007-1355, CVE-2007-2449, CVE-2007-2450, CVE-2007-3382, CVE-2007-3383, CVE-2007-5333, CVE-2007-3385, CVE-2007-5461

Disponibile per: Mac OS X v10.4.11, Mac OS X Server v10.4.11

Impatto: diverse vulnerabilità in Tomcat 4.1.36

Descrizione: la versione 4.x di Tomcat è inclusa nei sistemi Mac OS X v10.4.11. Tomcat su Mac OS X v10.4.11 viene aggiornato alla versione 4.1.37 per risolvere diverse vulnerabilità, la più grave delle quali può causare un attacco di tipo Cross-Site Scripting. Ulteriori informazioni sono disponibili sul sito di Tomcat all'’indirizzo http://tomcat.apache.org/. La versione 6.x di Tomcat è inclusa nei sistemi Mac OS X v10.5.

VPN

CVE-ID: CVE-2007-6276

Disponibile per: Mac OS X dalla versione v10.5 alla versione v10.5.3, Mac OS X Server dalla versione v10.5 alla versione v10.5.3

Impatto: i malintenzionati collegati in remoto possono causare la chiusura improvvisa delle applicazioni.

Descrizione: si verifica un problema di divisione per zero nella gestione delle informazioni di bilanciamento del carico da parte del daemon della rete privata virtuale. L’elaborazione di un pacchetto UDP pericoloso può causare la chiusura improvvisa delle applicazioni. Questo problema non causa l’esecuzione di codice arbitrario. Questo aggiornamento risolve il problema grazie all’esecuzione di un’ulteriore convalida delle informazioni di bilanciamento del carico. Questo problema non riguarda i sistemi precedenti a Mac OS X 10.5.

WebKit

CVE-ID: CVE-2008-2307

Disponibile per: Mac OS X dalla versione v10.5 alla versione v10.5.3, Mac OS X Server dalla versione v10.5 alla versione v10.5.3

Impatto: l’accesso a un sito web pericoloso può provocare la chiusura improvvisa delle applicazioni o l’esecuzione di codice arbitrario.

Descrizione: si verifica un problema di danneggiamento della memoria nella gestione degli array di JavaScript da parte di WebKit. L’accesso a un sito web pericoloso può provocare la chiusura improvvisa delle applicazioni o l’esecuzione di codice arbitrario. Questo aggiornamento risolve il problema migliorando il controllo dei limiti. Insieme a questa correzione, la versione di Safari per Mac OS X v10.5.4 viene aggiornata alla 3.1.2. Per Mac OS X v10.4.11 e Windows XP/Vista, questo problema è risolto in Safari v3.1.2 per quei sistemi. Ringraziamo James Urquhart per aver segnalato questo problema.

Importante: il riferimento a siti web e prodotti di terze parti ha scopo puramente informativo e non costituisce sponsorizzazione né consiglio. Apple non si assume alcuna responsabilità in relazione alla selezione, alle prestazioni o all’utilizzo di informazioni o prodotti trovati su siti web di terze parti. Apple fornisce questo tipo di informazioni solo per comodità degli utenti. Apple non ha testato le informazioni che si trovano su tali siti e non ne rappresenta in alcun modo l’esattezza e l’affidabilità. Esistono rischi connessi all’utilizzo di informazioni o prodotti trovati su internet e Apple non si assume alcuna responsabilità al riguardo. Ricordiamo che i siti di terze parti sono indipendenti da Apple e che Apple non ha alcun controllo sui contenuti di tali siti web. Per ulteriori informazioni, contatta il fornitore.

Data di pubblicazione: