Informazioni sull'aggiornamento di sicurezza 2008-007

In questo documento viene descritto l'aggiornamento di sicurezza 2008-007, che può essere scaricato e installato dalle preferenze di Aggiornamento Software o da Download Apple.

Per proteggere la propria clientela, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Consulta il sito web dedicato alla sicurezza dei prodotti Apple per ulteriori informazioni in merito.

Per informazioni sulla chiave PGP per la sicurezza dei prodotti Apple, consulta l'articolo “Come usare la chiave PGP per la sicurezza dei prodotti Apple”.

Quando possibile, vengono utilizzati gli ID CVE per fornire ulteriori informazioni sulle vulnerabilità.

Per informazioni su altri aggiornamenti di sicurezza consulta "Aggiornamenti di sicurezza Apple".

Aggiornamento di sicurezza 2008-007

  • Apache

    • ID CVE: CVE-2007-6420, CVE-2008-1678, CVE-2008-2364

    • Disponibile per: Mac OS X 10.5.5, Mac OS X Server 10.5.5

    • Impatto: diverse vulnerabilità in Apache 2.2.8

    • Descrizione: l'aggiornamento di Apache alla versione 2.2.9 consente di risolvere diversi problemi di vulnerabilità, il più grave dei quali può portare a una falsificazione di richieste tra siti. Apache versione 2 non è dotato di sistemi client Mac OS X precedenti alla versione 10.5, ma di sistemi Mac OS X Server 10.4.x anche se non attivi per impostazione predefinita. Ulteriori informazioni sono disponibili sul sito web di Apache all’indirizzo http://httpd.apache.org/

  • Certificates

    • Disponibile per: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.5, Mac OS X Server 10.5.5

    • Impatto: i certificati root sono stati aggiornati

    • Descrizione: diversi certificati attendibili sono stati aggiunti all'elenco di root del sistema. Diversi certificati esistenti sono stati aggiornati alla loro versione più recente. L'elenco completo di root del sistema riconosciuti può essere visualizzato tramite l'applicazione Accesso Portachiavi.

  • ClamAV

    • ID CVE: CVE-2008-1389, CVE-2008-3912, CVE-2008-3913, CVE-2008-3914

      Disponibile per: Mac OS X Server 10.4.11, Mac OS X Server 10.5.5

    • Impatto: diverse vulnerabilità in ClamAV 0.93.3

    • Descrizione: esistono diverse vulnerabilità in ClamAV 0.93.3, la più grave delle quali può causare l'esecuzione di codice arbitrario. Questo aggiornamento risolve i problemi aggiornando ClamAV alla versione 0.94. ClamAV non è dotato di sistemi client Mac OS X. Ulteriori informazioni sono disponibili sul sito web di ClamAV all'indirizzo http://www.clamav.net/

  • ColorSync

    • CVE-ID: CVE-2008-3642

    • Disponibile per: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.5, Mac OS X Server 10.5.5

    • Impatto: l'apertura di un'immagine pericolosa può causare la chiusura inattesa dell'applicazione o l'esecuzione di codice arbitrario

    • Descrizione: si verifica un overflow del buffer durante la gestione delle immagini con un profilo ICC incorporato. L'apertura di un'immagine pericolosa con un profilo ICC incorporato può causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario. Questo aggiornamento risolve il problema eseguendo un'ulteriore convalida dei profili ICC nelle immagini. Ringraziamo Apple.

  • CUPS

    • CVE-ID: CVE-2008-3641

    • Disponibile per: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.5, Mac OS X Server 10.5.5

    • Impatto: un utente malintenzionato collegato in remoto può causare l'esecuzione di codice arbitrario con i privilegi dell'utente 'lp'

    • Descrizione: si verifica un problema di controllo dell'intervallo nel filtro Hewlett-Packard Graphics Language (HPGL), che può causare la sovrascrittura della memoria arbitraria con dati controllati. Se la Condivisione stampante è abilitata, un utente malintenzionato collegato in remoto può causare l'esecuzione di codice arbitrario con i privilegi dell'utente 'lp'. Se la Condivisione stampante non è abilitata, un utente locale potrebbe acquisire privilegi elevati. Questo aggiornamento risolve il problema eseguendo un ulteriore controllo dei limiti. Ringraziamo regenrecht in collaborazione con Zero Day Initiative di TippingPoint per aver segnalato il problema.

  • Finder

    • CVE-ID: CVE-2008-3643

    • Disponibile per: Mac OS X 10.5.5, Mac OS X Server 10.5.5

      Impatto: un file nella Scrivania può causare un'interruzione del servizio

    • Descrizione: si verifica un problema di ripristino degli errori nel Finder. Un file dannoso sulla Scrivania che, durante la creazione della relativa icona causa l'arresto imprevisto del Finder, causerà la chiusura e il riavvio continui del Finder stesso. Finché il file non viene rimosso, non sarà possibile accedere all'account utente tramite l'interfaccia utente del Finder. Questo aggiornamento risolve il problema tramite creando le icone con una procedura separata. Questo problema non interessa i sistemi precedenti a Mac OS X 10.5. Ringraziamo Sergio 'shadown' Alvarez di n.runs AG per aver segnalato questo problema.

  • launchd

    • Impatto: le applicazioni potrebbero non essere in grado di accedere a una sandbox quando richiesto

    • Disponibile per: Mac OS X 10.5.5, Mac OS X Server 10.5.5

    • Descrizione: questo aggiornamento risolve un problema introdotto in Mac OS X 10.5.5. Un problema di implementazione in launchd può causare il fallimento della richiesta di accesso a una sandbox da parte di un'applicazione. Questo problema non interessa i programmi che utilizzano l'API documentata della funzione sandbox_init. Questo aggiornamento risolve il problema con una versione aggiornata di launchd. Il problema non interessa i sistemi precedenti a Mac OS X 10.5.5.

  • libxslt

    • CVE-ID: CVE-2008-1767

    • Disponibile per: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.5, Mac OS X Server 10.5.5

    • Impatto: l'elaborazione di un documento XML può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario

      Descrizione: si verifica un problema di overflow del buffer heap nella libreria libxslt. La visualizzazione di una pagina HTML pericolosa può causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario. Ulteriori informazioni sulla patch applicata sono disponibili tramite il sito web http://xmlsoft.org/XSLT/. Ringraziamo Anthony de Almeida Lopes di Outpost24 AB e Chris Evans di Google Security Team per aver segnalato il problema.

  • MySQL Server

    • ID CVE: CVE-2007-2691, CVE-2007-5969, CVE-2008-0226, CVE-2008-0227, CVE-2008-2079

    • Disponibile per: Mac OS X Server 10.5.5

      Impatto: diverse vulnerabilità in MySQL 5.0.45

    • Descrizione: l'aggiornamento di MySQL alla versione 5.0.67 consente di risolvere diversi problemi di vulnerabilità, il più grave dei quali può causare l'esecuzione di codice arbitrario. Questi problemi interessano solo i sistemi Mac OS X Server. Ulteriori informazioni sono disponibili sul sito web di MySQL all'indirizzo http://dev.mysql.com/doc/refman/5.0/en/news-5-0-67.html

  • Networking

    • CVE-ID: CVE-2008-3645

    • Disponibile per: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.5, Mac OS X Server 10.5.5

    • Impatto: un utente locale può ottenere i privilegi di sistema

    • Descrizione: si verifica un overflow del buffer heap nella componente IPC locale del plugin EAPOLController di configd, che può consentire a un utente locale di ottenere privilegi di sistema. Questo aggiornamento risolve il problema migliorando il controllo dei limiti. Ringraziamo Apple.

  • PHP

    • ID CVE: CVE-2007-4850, CVE-2008-0674, CVE-2008-2371

    • Disponibile per: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X Server 10.5.5

    • Impatto: diverse vulnerabilità in PHP 4.4.8

    • Descrizione: l'aggiornamento di PHP alla versione 4.4.9 consente di risolvere diversi problemi di vulnerabilità, il più grave dei quali può causare l'esecuzione di codice arbitrario. Ulteriori informazioni sono disponibili sul sito web di PHP all'indirizzo http://www.php.net/. Questi problemi interessano solo i sistemi con Mac OS X 10.4.x, Mac OS X Server 10.4.x o Mac OS X Server 10.5.x.

  • Postfix

    • CVE-ID: CVE-2008-3646

    • Disponibile per: Mac OS X 10.5.5

      Impatto: un utente malintenzionato collegato in remoto può essere in grado di inviare email direttamente agli utenti locali

    • Descrizione: si verifica un problema nei file di configurazione di Postfix. Postfix è accessibile dalla rete per un intervallo di un minuto dopo l'invio di e-mail da parte di uno strumento da riga di comando locale. Durante tale intervallo, un'entità collegata in remoto che potrebbe connettersi alla porta SMTP può essere in grado di inviare e-mail agli utenti locali e utilizzare il protocollo SMTP. A causa di questo problema, il sistema non diventa un relay di posta aperto. Questo problema è stato risolto modificando la configurazione di Postfix per evitare connessioni SMTP da parte di computer collegati in remoto. Questo problema non interessa Mac OS X Server, né sistemi precedenti a Mac OS X 10.5. Ringraziamo Pelle Johansson per aver segnalato questo problema.

  • PSNormalizer

    • CVE-ID: CVE-2008-3647

    • Disponibile per: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.5, Mac OS X Server 10.5.5

    • Impatto: la visualizzazione di un file PostScript pericoloso può causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario

    • Descrizione: si verifica un overflow del buffer nella gestione da parte di PSNormalizer del commento della bounding box nei file PostScript. La visualizzazione di un file PostScript pericoloso può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario. Questo aggiornamento risolve il problema eseguendo un'ulteriore convalida dei file PostScript.

    • Ringraziamo Apple.

  • QuickLook

    • CVE-ID: CVE-2008-4211

    • Disponibile per: Mac OS X 10.5.5, Mac OS X Server 10.5.5

    • Impatto: il download o la visualizzazione di un file Microsoft Excel pericoloso può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario

    • Descrizione: si verifica un problema di firma nella gestione da parte di QuickLook delle colonne nei file Microsoft Excel, che potrebbe causare un accesso alla memoria non nei limiti. Il download e la visualizzazione di un file Microsoft Excel pericoloso può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario. Questo aggiornamento risolve il problema eseguendo un'ulteriore convalida dei file Microsoft Excel. Il problema non interessa i sistemi meno recenti di Mac OS X 10.5. Ringraziamo Apple.

  • rlogin

    • CVE-ID: CVE-2008-4212

    • Disponibile per: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.5, Mac OS X Server 10.5.5

    • Impatto: i sistemi che sono stati configurati manualmente per utilizzare rlogin e host.equiv potrebbero consentire inaspettatamente un login root

    • Descrizione: la manpage per il file di configurazione hosts.equiv indica che le voci non sono applicabili al root. Tuttavia, un problema di implementazione in rlogind può causare l'applicazione di queste voci al root. Questo aggiornamento risolve il problema non consentendo correttamente rlogin all'utente root se il sistema remoto è in hosts.equiv. Il servizio rlogin non è abilitato per impostazione predefinita in Mac OS X e deve essere configurato manualmente per essere abilitato. Ringraziamo Ralf Meyer per aver segnalato questo problema.

  • Script Editor

    • CVE-ID: CVE-2008-4214

    • Disponibile per: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.5, Mac OS X Server 10.5.5

    • Impatto: un utente locale può ottenere i privilegi di un altro utente che sta utilizzando Script Editor

    • Descrizione: si verifica un problema di operazioni sui file non sicure nell'applicazione Script Editor al momento dell'apertura dei dizionari di scripting dell'applicazione. Un utente locale può causare la scrittura del dizionario di scripting su un percorso arbitrario accessibile da parte dell'utente che sta eseguendo l'applicazione. Questo aggiornamento risolve il problema creando il file temporaneo in una posizione sicura. Ringraziamo Apple.

  • Single Sign-On

    • Disponibile per: Mac OS X 10.5.5, Mac OS X Server 10.5.5

    • Impatto: il comando sso_util ora accetta password da un file

    • Descrizione: il comando sso_util ora accetta password da un file denominato nella variabile ambientale SSO_PASSWD_PATH. In questo modo, gli script automatizzati utilizzano sso_util in maniera più sicura.

  • Tomcat

    • ID CVE: CVE-2007-6286, CVE-2008-0002, CVE-2008-1232, CVE-2008-1947, CVE-2008-2370, CVE-2008-2938, CVE-2007-5333, CVE-2007-5342, CVE-2007-5461

    • Disponibile per: Mac OS X Server 10.5.5

    • Impatto: diverse vulnerabilità in Tomcat 6.0.14

    • Descrizione: Tomcat su Mac OS X 10.5 viene aggiornato alla versione 6.0.18 per risolvere diverse vulnerabilità, la più grave delle quali può causare un attacco di scripting cross-site. Questi problemi interessano solo i sistemi Mac OS X Server. Ulteriori informazioni sono disponibili sul sito di Tomcat alla pagina http://tomcat.apache.org/

  • vim

    • ID CVE: CVE-2008-2712, CVE-2008-4101, CVE-2008-2712, CVE-2008-3432, CVE-2008-3294

    • Disponibile per: Mac OS X 10.5.5, Mac OS X Server 10.5.5

    • Impatto: diverse vulnerabilità in vim 7.0

    • Descrizione: si verificano diverse vulnerabilità in vim 7.0, la più grave delle quali può causare l'esecuzione di codice arbitrario quando si lavora con file pericolosi. Questo aggiornamento risolve i problemi aggiornando vim alla versione 7.2.0.22. Ulteriori informazioni sono disponibili sul sito web di vim alla pagina http://www.vim.org/

  • Weblog

    • CVE-ID: CVE-2008-4215

    • Disponibile per: Mac OS X Server 10.4.11

    • Impatto: il controllo degli accessi sui post pubblicati in weblog può non essere applicato

    • Descrizione: si verifica una condizione di errore non risolta nel server di weblog. L'aggiunta di un utente con diversi nomi brevi all'elenco di controllo degli accessi per un post pubblicato in weblog può causare una mancata applicazione del controllo degli accessi da parte del server di weblog. Questo problema è risolto migliorando il modo in cui vengono salvati gli elenchi di controllo degli accessi. Questo problema interessa solo i sistemi con Mac OS X Server 10.4. Ringraziamo Apple.

Data di pubblicazione: