Questo articolo è stato archiviato e non viene più aggiornato da Apple.

Informazioni sui contenuti di sicurezza dell’aggiornamento di sicurezza 2009-002/Mac OS X 10.5.7

In questo documento vengono descritti i contenuti di sicurezza dell’aggiornamento di sicurezza 2009-002/Mac OS X 10.5.7, che può essere scaricato e installato tramite le preferenze di Aggiornamento Software o da Download di Apple.

Per proteggere la propria clientela, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Consulta il sito web dedicato alla sicurezza dei prodotti Apple per ulteriori informazioni in merito.

Per informazioni sulla chiave PGP per la sicurezza dei prodotti Apple, consulta l'articolo Come usare la chiave PGP per la sicurezza dei prodotti Apple.

Quando possibile, vengono utilizzati gli ID CVE per fornire ulteriori informazioni sulle vulnerabilità.

Per informazioni su altri aggiornamenti di sicurezza consulta l'articolo che parla degli aggiornamenti di sicurezza Apple.

Aggiornamento di sicurezza 2009-002/Mac OS X 10.5.7

  • Apache

    CVE-ID: CVE-2008-2939

    Disponibile per: Mac OS X 10.4.11, Mac OS X Server 10.4.11

    Impatto: l'apertura di un sito web pericoloso mediante un proxy può causare un problema di scripting cross-site

    Descrizione: si verifica un problema di convalida degli ingressi nella gestione da parte di Apache di richieste proxy FTP che contengono caratteri jolly. L'apertura di un sito web pericoloso mediante un proxy Apache può causare un attacco di scripting cross-site. Questo aggiornamento risolve il problema mediante l'applicazione della patch Apache per la versione 2.0.63. Ulteriori informazioni sono disponibili sul sito web di Apache all'indirizzo http://httpd.apache.org/ Apache 2.0.x è fornito solo con i sistemi Mac OS X Server 10.4.x. Mac OS X 10.5.x e Mac OS X Server 10.5.x sono forniti con Apache 2.2.x.

  • Apache

    CVE-ID: CVE-2008-2939

    Disponibile per: Mac OS X dalla versione 10.5 alla versione 10.5.6, Mac OS X Server dalla versione 10.5 alla versione 10.5.6

    Impatto: l'apertura di un sito web pericoloso mediante un proxy può causare un problema di scripting cross-site

    Descrizione: si verifica un problema di convalida degli ingressi nella gestione da parte di Apache 2.2.9 di richieste proxy FTP che contengono caratteri jolly. L'apertura di un sito web pericoloso mediante un proxy Apache può causare un attacco di scripting cross-site. Questo aggiornamento risolve il problema mediante l'applicazione della patch Apache alla versione 2.2.11. Ulteriori informazioni sono disponibili sul sito web di Apache all'indirizzo http://httpd.apache.org/

  • Apache

    CVE-ID: CVE-2008-0456

    Disponibile per: Mac OS X dalla versione 10.5 alla versione 10.5.6, Mac OS X Server dalla versione 10.5 alla versione 10.5.6

    Impatto: i siti web che consentono agli utenti di controllare il nome di un file da servire potrebbero essere vulnerabili all'iniezione di risposte HTTP

    Descrizione: in Apache sussiste un problema relativo a una falsa richiesta. Apache non esegue l'escape dei nomi file quando negozia il tipo di contenuti corretti da inviare a un browser remoto. Un utente in grado di pubblicare file con nomi appositamente creati su un sito web può sostituirne la risposta per qualsiasi pagina web ospitata sul sistema. Questo aggiornamento risolve il problema eseguendo l'escape dei nomi file nelle risposte di negoziazione dei contenuti.

  • ATS

    CVE-ID: CVE-2009-0154

    Disponibile per: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X dalla versione 10.5 alla versione 10.5.6, Mac OS X Server dalla versione 10.5 alla versione 10.5.6

    Impatto: la visualizzazione o il download di un documento contenente un font CFF pericoloso incorporato può causare l'esecuzione di codice arbitrario

    Descrizione: si verifica un overflow del buffer della memoria heap nella gestione da parte di Apple Type Services di caratteri Compact Font Format (CFF). La visualizzazione o il download di un documento contenente un font CFF pericoloso incorporato può causare l'esecuzione di codice arbitrario. Questo aggiornamento risolve il problema migliorando il controllo dei limiti. Ringraziamo Charlie Miller di Independent Security Evaluators in collaborazione con Zero Day Initiative di TippingPoint per aver segnalato questo problema.

  • BIND

    CVE-ID: CVE-2009-0025

    Disponibile per: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X dalla versione 10.5 alla versione 10.5.6, Mac OS X Server dalla versione 10.5 alla versione 10.5.6

    Impatto: BIND è soggetto ad attacchi di spoofing se configurato per usare DNSSEC

    Descrizione: BIND controlla in maniera errata il valore di ritorno della funzione DSA_do_verify di OpenSSL. Nei sistemi che usano il protocollo DNS Security Extensions (DNSSEC), un certificato DSA pericoloso potrebbe bypassare la convalida, causando un attacco di spoofing. Di default, DNSSEC non è abilitato. Questo aggiornamento risolve il problema aggiornando BIND alla versione 9.3.6-P1 su Mac OS X 10.4 e alla versione 9.4.3-P1 per i sistemi Mac OS X 10.5. Ulteriori informazioni sono disponibili sul sito web di ISC all'indirizzo https://www.isc.org/

  • CFNetwork

    CVE-ID: CVE-2009-0144

    Disponibile per: Mac OS X dalla versione 10.5 alla versione 10.5.6, Mac OS X Server dalla versione 10.5 alla versione 10.5.6

    Impatto: le applicazioni che usano CFNetwork potrebbero inviare cookie sicuri in richieste HTTP non crittografate

    Descrizione: si verifica un problema di implementazione nell'analisi delle intestazioni Set-Cookie da parte di CFNetwork, che potrebbe causare l'invio imprevisto di alcuni cookie su una connessione non crittografata. Questo problema interessa le intestazioni Set-Cookie non conformi RFC che sono accettate per motivi di compatibilità. Ciò potrebbe dare luogo all'invio di informazioni sensibili in richieste HTTP da parte di applicazioni che usano CFNetwork, come Safari. Questo aggiornamento risolve il problema grazie a una migliore analisi delle intestazioni Set-Cookie. Questo problema non interessa i sistemi meno recenti di Mac OS X 10.5. Ringraziamo Andrew Mortensen della University of Michigan per aver segnalato il problema.

  • CFNetwork

    CVE-ID: CVE-2009-0157

    Disponibile per: Mac OS X dalla versione 10.5 alla versione 10.5.6, Mac OS X Server dalla versione 10.5 alla versione 10.5.6

    Impatto: l'accesso a un sito web dannoso potrebbe causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario

    Descrizione: si verifica un overflow del buffer della memoria heap nella gestione di intestazioni HTTP eccessivamente lunghe in CFNetwork. L'accesso a un sito web dannoso potrebbe causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario. Questo aggiornamento risolve il problema eseguendo un’ulteriore convalida delle intestazioni HTTP. Questo problema non interessa i sistemi precedenti a Mac OS X 10.5. Ringraziamo Moritz Jodeit di n.runs AG per aver segnalato questo problema.

  • CoreGraphics

    CVE-ID: CVE-2009-0145

    Disponibile per: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X dalla versione 10.5 alla versione 10.5.6, Mac OS X Server dalla versione 10.5 alla versione 10.5.6

    Impatto: l'apertura di un file PDF pericoloso potrebbe causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario

    Descrizione: si verificano diversi problemi di corruzione della memoria nella gestione di CoreGraphics dei file PDF. L'apertura di un file PDF pericoloso potrebbe causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario. Questo aggiornamento risolve il problema migliorando il controllo dei limiti e degli errori.

  • CoreGraphics

    CVE-ID: CVE-2009-0155

    Disponibile per: Mac OS X dalla versione 10.5 alla versione 10.5.6, Mac OS X Server dalla versione 10.5 alla versione 10.5.6

    Impatto: l'apertura di un file PDF dannoso può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario

    Descrizione: un underflow di numeri interi nella gestione dei file PDF da parte di CoreGraphics può causare un overflow del buffer della memoria heap. L'apertura di un file PDF pericoloso potrebbe causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario. Questo aggiornamento risolve il problema migliorando il controllo dei limiti. Questo problema non interessa i sistemi precedenti a Mac OS X 10.5. Ringraziamo Barry K. Nathan e Christian Kohlschutter di L3S Research Center per aver segnalato questo problema.

  • CoreGraphics

    CVE-ID: CVE-2009-0146, CVE-2009-0147, CVE-2009-0165

    Disponibile per: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X dalla versione 10.5 alla versione 10.5.6, Mac OS X Server dalla versione 10.5 alla versione 10.5.6

    Impatto: l'apertura o il download di un file PDF che contiene uno stream JBIG2 dannoso può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario

    Descrizione: si verificano diversi overflow del buffer della memoria heap nella gestione di file PDF contenenti stream JBIG2 da parte di CoreGraphics. L'apertura o il download di un file PDF che contiene uno stream JBIG2 dannoso può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario. Questo aggiornamento risolve il problema migliorando il controllo dei limiti. Ringraziamo Apple, Alin Rad Pop di Secunia Research e Will Dormann di CERT/CC per aver segnalato questo problema.

  • Cscope

    CVE-ID: CVE-2009-0148

    Disponibile per: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X dalla versione 10.5 alla versione 10.5.6, Mac OS X Server dalla versione 10.5 alla versione 10.5.6

    Impatto: l'elaborazione di un file sorgente pericoloso con Cscope può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario

    Descrizione: si verifica un overflow del buffer di stack nella gestione di nomi di percorso del file system lunghi da parte di Cscope. L'uso di Cscope per elaborare un file sorgente pericoloso può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario. Questo aggiornamento risolve il problema migliorando il controllo dei limiti.

  • CUPS

    CVE-ID: CVE-2009-0164

    Disponibile per: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X dalla versione 10.5 alla versione 10.5.6, Mac OS X Server dalla versione 10.5 alla versione 10.5.6

    Impatto: l'apertura di un sito web pericoloso potrebbe causare l'accesso non autorizzato dell'interfaccia web di CUPS

    Descrizione: in alcune circostanze, utenti malintenzionati potrebbero accedere all'interfaccia web di CUPS 1.3.9 mediante attacchi di collegamento DNS. Nella configurazione di default, questo potrebbe consentire a un sito web pericoloso di avviare e arrestare le stampanti e di accedere a informazioni su stampanti e processi. Questo aggiornamento risolve il problema eseguendo un'ulteriore convalida dell'intestazione Host. Ringraziamo Apple.

  • Disk Images

    CVE-ID: CVE-2009-0150

    Disponibile per: Mac OS X dalla versione 10.5 alla versione 10.5.6, Mac OS X Server dalla versione 10.5 alla versione 10.5.6

    Impatto: il montaggio di un'immagine disco pericolosa potrebbe causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario

    Descrizione: si verifica un overflow del buffer di stack nella gestione delle immagini disco. Il montaggio di un'immagine disco di tipo “sparse” pericolosa potrebbe causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario. Questo aggiornamento risolve il problema migliorando il controllo dei limiti. Questo problema non riguarda i sistemi precedenti a Mac OS X 10.5. Ringraziamo Tiller Beauchamp di IOActive per aver segnalato questo problema.

  • Disk Images

    CVE-ID: CVE-2009-0149

    Disponibile per: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X dalla versione 10.5 alla versione 10.5.6, Mac OS X Server dalla versione 10.5 alla versione 10.5.6

    Impatto: il montaggio di un'immagine disco pericolosa potrebbe causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario

    Descrizione: si verificano diversi problemi di danneggiamento della memoria nella gestione delle immagini disco. Il montaggio di un'immagine disco di tipo “sparse” pericolosa potrebbe causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario. Questo aggiornamento risolve il problema migliorando il controllo dei limiti. Ringraziamo Apple.

  • enscript

    CVE-ID: CVE-2004-1184, CVE-2004-1185, CVE-2004-1186, CVE-2008-3863

    Disponibile per: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X dalla versione 10.5 alla versione 10.5.6, Mac OS X Server dalla versione 10.5 alla versione 10.5.6

    Impatto: diverse vulnerabilità in enscript

    Descrizione: enscript è aggiornato alla versione 1.6.4 per risolvere diverse vulnerabilità, la più grave delle quali potrebbe causare l'esecuzione di codice arbitrario. Ulteriori informazioni sono disponibili sul sito web gnu all'indirizzo http://www.gnu.org/software/enscript/

  • Flash Player plug-in

    CVE-ID: CVE-2009-0519, CVE-2009-0520, CVE-2009-0114

    Disponibile per: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X dalla versione 10.5 alla versione 10.5.6, Mac OS X Server dalla versione 10.5 alla versione 10.5.6

    Impatto: diverse vulnerabilità nel plug-in Adobe Flash Player

    Descrizione: si verificano diversi problemi nel plug-in di Adobe Flash Player, il più grave dei quali potrebbe causare l'esecuzione di codice arbitrario quando si visualizza un sito web dannoso. I problemi si risolvono aggiornando il plug-in Flash Player su Mac OS 10.5.x alla versione 10.0.22.87 e alla versione 9.0.159.0 su sistemi Mac OS X 10.4.11. Ulteriori informazioni sono disponibili sul sito web di Adobe alla pagina http://www.adobe.com/support/security/bulletins/apsb09-01.html

  • Help Viewer

    CVE-ID: CVE-2009-0942

    Disponibile per: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X dalla versione 10.5 alla versione 10.5.6, Mac OS X Server dalla versione 10.5 alla versione 10.5.6

    Impatto: l'accesso a un URL “help:” dannoso potrebbe causare l'esecuzione di codice arbitrario

    Descrizione: Help Viewer carica fogli di stile a cascata a cui si fa riferimento nei parametri URL senza verificare che i fogli di stile selezionati siano posizionati in una guida registrata. Un URL “help:” dannoso potrebbero essere usato per invocare file AppleScript arbitrari, che possono causare l'esecuzione di codice arbitrario. Questo aggiornamento risolve il problema mediante una convalida migliore dei percorsi del file system durante il caricamento dei fogli di stile. Ringraziamo Brian Mastenbrook per aver segnalato il problema.

  • Help Viewer

    CVE-ID: CVE-2009-0943

    Disponibile per: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X dalla versione 10.5 alla versione 10.5.6, Mac OS X Server dalla versione 10.5 alla versione 10.5.6

    Impatto: l'accesso a un URL “help:” dannoso potrebbe causare l'esecuzione di codice arbitrario

    Descrizione: Help Viewer non verifica che i percorsi completi sui documenti HTML siano collocati in guide registrate. Un URL “help:” dannoso potrebbero essere usato per invocare file AppleScript arbitrari, che possono causare l'esecuzione di codice arbitrario. Questo aggiornamento risolve il problema attraverso una migliore convalida degli URL “help:” Ringraziamo Brian Mastenbrook per aver segnalato il problema.

  • iChat

    CVE-ID: CVE-2009-0152

    Disponibile per: Mac OS X dalla versione 10.5 alla versione 10.5.6, Mac OS X Server dalla versione 10.5 alla versione 10.5.6

    Impatto: le comunicazioni iChat AIM configurate per SSL potrebbero essere declassate a testo normale

    Descrizione: iChat supporta Secure Sockets Layer (SSL) per gli account AOL Instant Messenger e Jabber. iChat disattiva automaticamente SSL per gli account AOL Instant Messenger quando non è grado di collegarsi e invia comunicazioni successive in testo normale finché SSL non viene riabilitato manualmente. Un utente malintenzionato remoto con la capacità di osservare il traffico di rete di un sistema interessato potrebbe ottenere i contenuti delle conversazioni AOL Instant Messenger. Questo aggiornamento risolve il problema modificando il comportamento di iChat affinché tenti sempre di usare SSL e usi canali meno sicuri solo se la preferenza “Richiesti SSL” non è abilitata. Questo problema non interessa i sistemi precedenti a Mac OS X 10.5 poiché non supportano SSL per gli account iChat. Ringraziamo Chris Adams per aver segnalato il problema.

  • International Components for Unicode

    CVE-ID: CVE-2009-0153

    Disponibile per: Mac OS X dalla versione 10.5 alla versione 10.5.6, Mac OS X Server dalla versione 10.5 alla versione 10.5.6

    Impatto: contenuti pericolosi potrebbero bypassare i filtri del sito web e causare problemi di scripting cross-site

    Descrizione: si verifica un problema di implementazione nella gestione da parte di ICU di alcune codifiche dei caratteri. L'uso di ICU per convertire sequenze di byte non valide in Unicode potrebbe causare un consumo eccessivo, in cui i byte finali sono considerati parte del carattere originale. Un utente malintenzionato potrebbe sfruttare questa situazione per bypassare i filtri sui siti web che tentano di ridurre i problemi di scripting cross-site. Questo aggiornamento risolve il problema migliorando la gestione delle sequenze di byte non valide. Questo problema non interessa i sistemi meno recenti di Mac OS X 10.5. Ringraziamo Chris Weber di Casaba Security per aver segnalato il problema.

  • IPSec

    CVE-ID: CVE-2008-3651, CVE-2008-3652

    Disponibile per: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X dalla versione 10.5 alla versione 10.5.6, Mac OS X Server dalla versione 10.5 alla versione 10.5.6

    Impatto: diverse vulnerabilità nel racoon daemon potrebbero causare un'interruzione del servizio

    Descrizione: si verificano diverse perdite di memoria nel racoon daemon in ipsec-tools prima di 0.7.1, che potrebbero causare un'interruzione del servizio. Questo aggiornamento risolve il problema migliorando la gestione della memoria.

  • Kerberos

    CVE-ID: CVE-2009-0845

    Disponibile per: Mac OS X dalla versione 10.5 alla versione 10.5.6, Mac OS X Server dalla versione 10.5 alla versione 10.5.6

    Impatto: l'elaborazione di un pacchetto di autenticazione pericoloso potrebbe causare un'interruzione del servizio di un programma abilitato Kerberos

    Descrizione: si verifica un problema di dereferenziazione del puntatore null nel supporto SPNEGO Kerberos. L'elaborazione di un pacchetto di autenticazione pericoloso potrebbe causare un'interruzione del servizio di un programma abilitato Kerberos. Questo aggiornamento risolve il problema aggiungendo un controllo per un puntatore null. Il problema non interessa i sistemi meno recenti di Mac OS X 10.5.

  • Kerberos

    CVE-ID: CVE-2009-0846, CVE-2009-0847

    Disponibile per: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X dalla versione 10.5 alla versione 10.5.6, Mac OS X Server dalla versione 10.5 alla versione 10.5.6

    Impatto: l'elaborazione di un messaggio codificato ASN.1 pericoloso potrebbe causare un'interruzione del servizio di un programma abilitato Kerberos o l'esecuzione di codice arbitrario

    Descrizione: si verificano diversi problemi di danneggiamento della memoria nella gestione dei messaggi codificati ASN.1 da parte di Kerberos. L'elaborazione di un messaggio codificato ASN.1 pericoloso potrebbe causare un'interruzione del servizio di un programma abilitato Kerberos o l'esecuzione di codice arbitrario. Ulteriori informazioni sui problemi e sulle patch applicate sono disponibili tramite il sito web del MIT Kerberos alla pagina http://web.mit.edu/Kerberos/

  • Kerberos

    CVE-ID: CVE-2009-0844

    Disponibile per: Mac OS X dalla versione 10.5 alla versione 10.5.6, Mac OS X Server dalla versione 10.5 alla versione 10.5.6

    Impatto: l'elaborazione di un pacchetto dati Kerberos pericoloso potrebbe causare un'interruzione del servizio di un programma abilitato Kerberos

    Descrizione: si verifica un accesso alla memoria non nei limiti in Kerberos. L'elaborazione di un pacchetto dati Kerberos pericoloso potrebbe causare un'interruzione del servizio di un programma abilitato Kerberos. Questo aggiornamento risolve il problema migliorando il controllo dei limiti. Il problema non interessa i sistemi meno recenti di Mac OS X 10.5. Ringraziamo Apple.

  • Kernel

    CVE-ID: CVE-2008-1517

    Disponibile per: Mac OS X dalla versione 10.5 alla versione 10.5.6, Mac OS X Server dalla versione 10.5 alla versione 10.5.6

    Impatto: un utente locale potrebbe ottenere privilegi di sistema

    Descrizione: si verifica un problema di indice non selezionato nella gestione delle code di lavoro da parte di Kernel, che potrebbe causare l'arresto imprevisto del sistema o l'esecuzione di codice arbitrario con privilegi Kernel. Questo aggiornamento risolve il problema migliorando il controllo dell'indice. Ringraziamo un ricercatore anonimo che collabora con VeriSign iDefense VCP per aver segnalato il problema.

  • Launch Services

    CVE-ID: CVE-2009-0156

    Disponibile per: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X dalla versione 10.5 alla versione 10.5.6, Mac OS X Server dalla versione 10.5 alla versione 10.5.6

    Impatto: il download di un eseguibile Mach-O pericoloso potrebbe causare l'arresto e il riavvio ripetuti del Finder

    Descrizione: si verifica un accesso di lettura alla memoria non nei limiti in Launch Services. Il download di un eseguibile Mach-O pericoloso potrebbe causare l'arresto e il riavvio ripetuti del Finder. Questo aggiornamento risolve il problema migliorando il controllo dei limiti.

  • libxml

    CVE-ID: CVE-2008-3529

    Disponibile per: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X dalla versione 10.5 alla versione 10.5.6, Mac OS X Server dalla versione 10.5 alla versione 10.5.6

    Impatto: l'apertura di un sito web pericoloso può provocare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario

    Descrizione: si verifica un overflow del buffer della memoria heap nella gestione dei nomi entità lunghi in libxml. L'accesso a un sito web pericoloso può provocare la chiusura inaspettata dell'applicazione o l'esecuzione di codice arbitrario. Questo aggiornamento risolve il problema migliorando il controllo dei limiti.

  • Net-SNMP

    CVE-ID: CVE-2008-4309

    Disponibile per: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X dalla versione 10.5 alla versione 10.5.6, Mac OS X Server dalla versione 10.5 alla versione 10.5.6

    Impatto: un utente malintenzionato remoto potrebbe terminare il funzionamento del servizio SNMP

    Descrizione: si verifica un overflow dei numeri interi nella funzione netsnmp_create_subtree_cache. Inviando un pacchetto SNMPv3 pericoloso, un utente malintenzionato potrebbe causare l'arresto del server SNMP, negando il servizio ai client legittimati. Questo aggiornamento risolve il problema applicando le patch Net-SNMP sui sistemi Mac OS X 10.4.11 e aggiornando net_snmp alla versione 5.4.2.1 sui sistemi Mac OS X 10.5.x. Il servizio SNMP non è abilitato di default su Mac OS X o Mac OS X Server.

  • Network Time

    CVE-ID: CVE-2009-0021

    Disponibile per: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X dalla versione 10.5 alla versione 10.5.6, Mac OS X Server dalla versione 10.5 alla versione 10.5.6

    Impatto: Network Time è soggetto a un attacco di spoofing se l'autenticazione NTP è abilitata

    Descrizione: il daemon ntpd controlla in modo scorretto il valore di ritorno della funzione OpenSSL EVP_VerifyFinal. Sui sistemi che usano l'autenticazione NTPv4, ciò potrebbe causare il bypass della convalida della firma crittografica da parte di una firma pericolosa, che potrebbe causare un attacco di spoofing temporale. L'autenticazione NTP non è abilitata di default. Questo aggiornamento risolve il problema controllando in maniera appropriata il valore di ritorno della funzione EVP_VerifyFinal.

  • Network Time

    CVE-ID: CVE-2009-0159

    Disponibile per: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X dalla versione 10.5 alla versione 10.5.6, Mac OS X Server dalla versione 10.5 alla versione 10.5.6

    Impatto: l'uso del comando ntpq per richiedere informazioni di pari da parte di un server temporale remoto pericoloso potrebbe causare l'arresto improvviso dell'applicazione o l'esecuzione di codice arbitrario

    Descrizione: si verifica un overflow del buffer di stack nel programma ntpq. Quando il programma ntpq viene usato per richiedere informazioni di pari da parte di un server temporale remoto, una risposta pericolosa potrebbe causare l'arresto improvviso dell'applicazione o l'esecuzione di codice arbitrario. Questo aggiornamento risolve il problema migliorando il controllo dei limiti. Ringraziamo Apple.

  • Networking

    CVE-ID: CVE-2008-3530

    Disponibile per: Mac OS X dalla versione 10.5 alla versione 10.5.6, Mac OS X Server dalla versione 10.5 alla versione 10.5.6

    Impatto: un utente remoto potrebbe causare un arresto imprevisto del sistema

    Descrizione: quando il supporto IPv6 è abilitato, i nodi IPv6 usano ICMPv6 per segnalare gli errori incontrati durante l'elaborazione dei pacchetti. Un problema di implementazione nella gestione dei messaggi ICMPv6 "Packet Too Big" potrebbe causare l'arresto imprevisto del sistema. Questo aggiornamento risolve il problema attraverso una migliore gestione dei messaggi ICMPv6.

  • OpenSSL

    CVE-ID: CVE-2008-5077

    Disponibile per: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X dalla versione 10.5 alla versione 10.5.6, Mac OS X Server dalla versione 10.5 alla versione 10.5.6

    Impatto: un utente malintenzionato man-in-the-middle potrebbe fingersi un server o un utente affidabile in applicazioni che usano OpenSSL per la verifica dei certificati SSL

    Descrizione: diverse funzioni nella libreria OpenSSL controllano in maniera errata il valore del risultato della funzione EVP_VerifyFinal. Un utente malintenzionato man-in-the-middle potrebbe fingersi un server o un utente affidabile in applicazioni che usano OpenSSL per la verifica dei certificati SSL per le chiavi DSA ed ECDSA. Questo aggiornamento risolve il problema controllando in maniera appropriata il valore di ritorno della funzione EVP_VerifyFinal.

  • PHP

    CVE-ID: CVE-2008-3659, CVE-2008-2829, CVE-2008-3660, CVE-2008-2666, CVE-2008-2371, CVE-2008-2665, CVE-2008-3658, CVE-2008-5557

    Disponibile per: Mac OS X dalla versione 10.5 alla versione 10.5.6, Mac OS X Server dalla versione 10.5 alla versione 10.5.6

    Impatto: diverse vulnerabilità in PHP 5.2.6

    Descrizione: PHP è aggiornato alla versione 5.2.8 per risolvere diverse vulnerabilità, la più grave delle quali può causare l’esecuzione di codice arbitrario. Ulteriori informazioni sono disponibili sul sito web PHP alla pagina http://www.php.net/

  • QuickDraw Manager

    CVE-ID: CVE-2009-0160

    Disponibile per: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X dalla versione 10.5 alla versione 10.5.6, Mac OS X Server dalla versione 10.5 alla versione 10.5.6

    Impatto: l’apertura di un'immagine PICT pericolosa può causare la chiusura improvvisa dell’applicazione o l’esecuzione di codice arbitrario

    Descrizione: si verifica un problema di corruzione della memoria nella gestione delle immagini PICT da parte di QuickDraw. L'apertura di un'immagine PICT dannosa può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario. Questo aggiornamento risolve il problema eseguendo un’ulteriore convalida delle immagini PICT. Ringraziamo Apple.

  • QuickDraw ManagerCVE-ID: CVE-2009-0010Disponibile per: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X dalla versione 10.5 alla versione 10.5.6, Mac OS X Server dalla versione 10.5 alla versione 10.5.6Impatto: l’apertura di un'immagine PICT pericolosa può causare la chiusura improvvisa dell’applicazione o l’esecuzione di codice arbitrarioDescrizione: un underflow dei numeri interi nella gestione delle immagini PICT potrebbe causare un overflow del buffer della memoria heap. L'apertura di un file immagine PICT dannoso può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario. Questo aggiornamento risolve il problema eseguendo un’ulteriore convalida delle immagini PICT. Ringraziamo Damian Put e Sebastian Apelt in collaborazione con Zero Day Initiative di TippingPoint e Chris Ries di Carnegie Mellon University Computing Services per aver segnalato questo problema.

  • ruby

    CVE-ID: CVE-2008-3443, CVE-2008-3655, CVE-2008-3656, CVE-2008-3657, CVE-2008-3790

    Disponibile per: Mac OS X dalla versione 10.5 alla versione 10.5.6, Mac OS X Server dalla versione 10.5 alla versione 10.5.6

    Impatto: diverse vulnerabilità in Ruby 1.8.6

    Descrizione: si verificano diverse vulnerabilità in Ruby 1.8.6. Questo aggiornamento risolve i problemi effettuando l'aggiornamento alla versione 1.8.6-p287 di Ruby. Ulteriori informazioni sono disponibili mediante il sito web di Ruby all'indirizzo http://www.ruby-lang.org/en/security/

  • ruby

    CVE-ID: CVE-2009-0161

    Disponibile per: Mac OS X dalla versione 10.5 alla versione 10.5.6, Mac OS X Server dalla versione 10.5 alla versione 10.5.6

    Impatto: i programmi Ruby potrebbero accettare certificati revocati

    Descrizione: si verifica un controllo degli errori incompleto nell'uso da parte di Ruby della libreria OpenSSL. Il modulo OpenSSL::OCSP di Ruby potrebbe interpretare una risposta non valida come una convalida OCSP del certificato. Questo aggiornamento risolve il problema grazie al miglioramento del controllo degli errori durante la verifica delle risposte OCSP.

  • Safari

    CVE-ID: CVE-2009-0162

    Disponibile per: Mac OS X dalla versione 10.5 alla versione 10.5.6, Mac OS X Server dalla versione 10.5 alla versione 10.5.6

    Impatto: l'accesso a un URL “feed:” pericoloso potrebbe causare l'esecuzione di codice arbitrario

    Descrizione: si verificano diversi problemi di convalida degli ingressi nella gestione degli URL “feed:” di Safari. L'accesso a un URL “feed:” pericoloso potrebbe causare l'esecuzione di JavaScript arbitrario. Questo aggiornamento risolve i problemi eseguendo un'ulteriore convalida degli URL “feed:”. Questi problemi non interessano i sistemi precedenti a Mac OS X 10.5. Ringraziamo Billy Rios di Microsoft Vulnerability Research (MSVR) e Alfredo Melloni per aver segnalato questo problemi.

  • Spotlight

    CVE-ID: CVE-2009-0944

    Disponibile per: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X dalla versione 10.5 alla versione 10.5.6, Mac OS X Server dalla versione 10.5 alla versione 10.5.6

    Impatto: il download di un file Microsoft Office pericoloso può causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario

    Descrizione: si verificano diversi problemi di corruzione della memoria nel Mac OS X Microsoft Office Spotlight Importer. Il download di un file Microsoft Office pericoloso può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario. Questo aggiornamento risolve il problema eseguendo una convalida aggiuntiva dei file Microsoft Office.

  • system_cmds

    Disponibile per: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X dalla versione 10.5 alla versione 10.5.6, Mac OS X Server dalla versione 10.5 alla versione 10.5.6

    Impatto: il comando “login” esegue sempre lo shell di default con priorità normale

    Descrizione: il comando “login” avvia uno shell interattivo dopo l'autenticazione di un utente locale. Il livello prioritario dello shell interattivo viene ripristinato al valore di default del sistema, che può causare l'esecuzione dello shell con una priorità inaspettatamente alta. Questo aggiornamento risolve il problema rispettando l'impostazione della priorità del processo di chiamata se il chiamante è il superutente o l'utente che ha effettuato l'accesso correttamente.

  • telnet

    CVE-ID: CVE-2009-0158

    Disponibile per: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X dalla versione 10.5 alla versione 10.5.6, Mac OS X Server dalla versione 10.5 alla versione 10.5.6

    Impatto: il collegamento a un server TELNET con un nome canonico molto lungo nel record indirizzi DNS potrebbe causare la chiusura improvvisa dall'applicazione o l'esecuzione di codice arbitrario

    Descrizione: si verifica un overflow del buffer di stack nel comando telnet. Il collegamento a un server TELNET con un nome canonico molto lungo nel record indirizzi DNS potrebbe causare la chiusura improvvisa dall'applicazione o l'esecuzione di codice arbitrario. Questo aggiornamento risolve il problema migliorando il controllo dei limiti. Ringraziamo Apple.

  • Terminal

    CVE-ID: CVE-2009-1717

    Disponibile per: Mac OS X dalla versione 10.5 alla versione 10.5.6, Mac OS X Server dalla versione 10.5 alla versione 10.5.6

    Impatto: l'uso di Terminale per collegarsi a un sistema remoto potrebbe causare la chiusura improvvisa dall'applicazione o l'esecuzione di codice arbitrario

    Descrizione: un overflow di numeri interi nella gestione delle dimensioni della finestra Terminale potrebbe causare un overflow del buffer della memoria heap. L'uso di Terminale per collegarsi a un sistema remoto, ad esempio aprendo un URL “telnet:” potrebbe causare la chiusura improvvisa dall'applicazione o l'esecuzione di codice arbitrario. Questo aggiornamento risolve il problema limitando le larghezze della finestra Terminale a 2048 caratteri. Questo problema non interessa i sistemi precedenti a Mac OS X 10.5. Ringraziamo Rob King di TippingPoint DVLabs per aver segnalato il problema.

  • WebKit

    CVE-ID: CVE-2009-0945

    Disponibile per: Mac OS X dalla versione 10.5 alla versione 10.5.6, Mac OS X Server dalla versione 10.5 alla versione 10.5.6

    Impatto: l’accesso a un sito web pericoloso può provocare l’esecuzione di codice arbitrario

    Descrizione: si verifica un problema di corruzione della memoria nella gestione degli oggetti SVGList di WebKit. L'accesso a un sito web pericoloso può provocare l’esecuzione di codice arbitrario. Questo aggiornamento risolve il problema migliorando il controllo dei limiti. L'aggiornamento a Safari 3.2.3 risolverà il problema per Mac OS X 10.4.11 e Mac OS X Server 10.4.11. Ringraziamo Nils in collaborazione con Zero Day Initiative di TippingPoint per aver segnalato il problema.

  • X11

    CVE-ID: CVE-2006-0747, CVE-2007-2754

    Disponibile per: Mac OS X 10.4.11, Mac OS X Server 10.4.11

    Impatto: diverse vulnerabilità in FreeType v2.1.4

    Descrizione: si verificano diverse vulnerabilità in FreeType 2.1.4, la più grave delle quali può causare l'esecuzione di codice arbitrario quando si elabora un carattere pericoloso. Questo aggiornamento risolve i problemi effettuando l'aggiornamento di FreeType alla versione 2.3.8. Ulteriori informazioni sono disponibili sul sito di FreeType all'indirizzo http://www.freetype.org/ I problemi sono già risolti nei sistemi con OS X 10.5.6.

  • X11

    CVE-ID: CVE-2008-2383

    }Disponibile per: Mac OS X dalla versione 10.5 alla versione 10.5.6, Mac OS X Server dalla versione 10.5 alla versione 10.5.6

    Impatto: l'apertura di dati pericolosi in un terminale xterm potrebbe causare l'esecuzione di codice arbitrario

    Descrizione: il programma xterm supporta una sequenza di comandi noti come DECRQSS che può essere usata per restituire informazioni sul terminale corrente. Le informazioni restituite vengono inviate come input del terminale in maniera simile all'input della tastiera da parte di un utente. In un terminale xterm, l'apertura di dati pericolosi contenenti tali sequenze può causare l'iniezione di comandi. Questo aggiornamento risolve il problema eseguendo un'ulteriore convalida dei dati di output. Il problema non interessa i sistemi meno recenti di Mac OS X 10.5.

  • X11

    CVE-ID: CVE-2008-1382, CVE-2009-0040

    Disponibile per: Mac OS X dalla versione 10.5 alla versione 10.5.6, Mac OS X Server dalla versione 10.5 alla versione 10.5.6

    Impatto: diverse vulnerabilità in libpng versione 1.2.26

    Descrizione: si verificano diverse vulnerabilità in libpng versione 1.2.26, la più grave delle quali può causare l'esecuzione di codice arbitrario. Questo aggiornamento risolve i problemi effettuando l'aggiornamento di libpng alla versione 1.2.35. Ulteriori informazioni sono disponibili sul sito web libpng all'indirizzo http://www.libpng.org/pub/png/libpng.html Questi sistemi non interessano i sistemi precedenti a Mac OS X 10.5.

  • X11

    CVE-ID: CVE-2009-0946

    Disponibile per: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X dalla versione 10.5 alla versione 10.5.6, Mac OS X Server dalla versione 10.5 alla versione 10.5.6

    Impatto: diverse vulnerabilità in FreeType v2.3.8

    Descrizione: si verificano diversi overflow di numeri interi in FreeType v2.3.8, che potrebbero causare l'esecuzione di codice arbitrario o alla chiusura improvvisa dell'applicazione. Questo aggiornamento risolve i problemi migliorando il controllo dei limiti. Ringraziamo Tavis Ormandy del Google Security Team per aver segnalato questi problemi.

Importante: il riferimento a siti web e prodotti di terze parti ha scopo puramente informativo e non costituisce sponsorizzazione né consiglio. Apple non si assume alcuna responsabilità in merito alla selezione, alle prestazioni o all'utilizzo di informazioni o prodotti presenti su siti web di terze parti. Apple fornisce questo tipo di informazioni solo per comodità degli utenti. Apple non ha testato le informazioni presenti su tali siti e non rilascia alcuna dichiarazione in merito alla loro esattezza e affidabilità. L'utilizzo di informazioni o prodotti trovati su internet comporta dei rischi e Apple non si assume alcuna responsabilità al riguardo. Si ricorda che i siti di terze parti sono indipendenti da Apple e che Apple non ha alcun controllo sui contenuti di tali siti web. Per ulteriori informazioni, contatta il fornitore.

Data di pubblicazione: