Questo articolo è stato archiviato e non viene più aggiornato da Apple.

Informazioni sui contenuti di sicurezza dell'aggiornamento di sicurezza 2010-002 per Mac OS X 10.6.3

In questo documento vengono descritti i contenuti di sicurezza dell'aggiornamento di sicurezza 2010-002 per Mac OS X 10.6.3.

Per proteggere la propria clientela, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Consulta il sito web dedicato alla sicurezza dei prodotti Apple per ulteriori informazioni in merito.

Per informazioni sulla chiave PGP per la sicurezza dei prodotti Apple, consulta l'articolo “Come usare la chiave PGP per la sicurezza dei prodotti Apple”.

Quando possibile, vengono utilizzati gli ID CVE per fornire ulteriori informazioni sulle vulnerabilità.

Per informazioni su altri aggiornamenti di sicurezza consulta l'articolo che parla degli aggiornamenti di sicurezza Apple.

Aggiornamento di sicurezza 2010-002 per Mac OS X 10.6.3

  • AppKit

    CVE-ID: CVE-2010-0056

    Disponibile per: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Impatto: l'esecuzione del controllo ortografico su un documento pericoloso può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si verifica un overflow del buffer nella funzione di controllo ortografico utilizzata dalle applicazioni Cocoa. L'esecuzione del controllo ortografico su un documento dannoso può causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario. Questo problema è stato risolto attraverso un migliore controllo dei limiti. Il problema non interessa i sistemi Mac OS X 10.6. Ringraziamo Apple.

  • Application Firewall

    CVE-ID: CVE-2009-2801

    Disponibile per: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Impatto: alcune regole di Application Firewall possono disattivarsi dopo il riavvio.

    Descrizione: un problema di timing in Application Firewall può causare la disattivazione di alcune regole dopo il riavvio. Il problema è stato risolto attraverso una migliore gestione delle regole di Firewall. Il problema non interessa i sistemi Mac OS X 10.6. Ringraziamo Michael Kisor di OrganicOrb.com per aver segnalato il problema.

  • AFP Server

    CVE-ID: CVE-2010-0057

    Disponibile per: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X da 10.6 a 10.6.2, Mac OS X Server da 10.6 a 10.6.2

    Impatto: quando l'accesso ospiti è disattivato, un utente remoto può riuscire ad attivare condivisioni AFP come ospite.

    Descrizione: un problema di controllo degli accessi in AFP Server può consentire a un utente remoto di attivare condivisioni AFP come ospite, anche se l'accesso ospiti è disattivato. Il problema è stato risolto attraverso migliori verifiche di controllo degli accessi. Ringraziamo Apple.

  • AFP Server

    CVE-ID: CVE-2010-0533

    Disponibile per: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X da 10.6 a 10.6.2, Mac OS X Server da 10.6 a 10.6.2

    Impatto: un utente remoto con accesso ospite a una condivisione AFP può accedere ai contenuti dei file leggibili da tutti all'esterno della condivisione pubblica.

    Descrizione: si verifica un problema directory traversal nella convalida dei percorsi per le condivisioni AFP. Un utente remoto può enumerare la directory principale della root di condivisione e leggere o scrivere file all'interno della directory che sono accessibili all'utente “nobody”. Il problema è stato risolto attraverso una migliore gestione dei percorsi dei file. Ringraziamo Patrik Karlsson di cqure.net per aver segnalato il problema.

  • Apache

    CVE-ID: CVE-2009-3095

    Disponibile per: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X da 10.6 a 10.6.2, Mac OS X Server da 10.6 a 10.6.2

    Impatto: un utente malintenzionato remoto può riuscire a bypassare le restrizioni di controllo degli accesi.

    Descrizione: si verifica un problema di convalida degli input nella gestione delle richiese FTP con proxy da parte di Apache. Un utente malintenzionato remoto con la capacità di emettere richieste tramite proxy può riuscire a bypassare le restrizioni di controllo degli accessi specificate nella configurazione di Apache. Il problema è stato risolto aggiornando Apache alla versione 2.2.14.

  • ClamAV

    CVE-ID: CVE-2010-0058

    Disponibile per: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Impatto: le definizioni dei virus di ClamAV potrebbero non ricevere aggiornamenti.

    Descrizione: un problema di configurazione introdotto dall'aggiornamento di sicurezza 2009-005 impedisce l'esecuzione di freshclam. Questo può impedire l'aggiornamento delle definizioni dei virus. Il problema è stato risolto aggiornando i valori chiave launchd plist ProgramArguments di freshclam. Il problema non interessa i sistemi Mac OS X 10.6. Ringraziamo Bayard Bell, Wil Shipley di Delicious Monster e David Ferrero di Zion Software, LLC per aver segnalato il problema.

  • CoreAudio

    CVE-ID: CVE-2010-0059

    Disponibile per: Mac OS X da 10.6 a 10.6.2, Mac OS X Server da 10.6 a 10.6.2

    Impatto: la riproduzione di contenuti audio dannosi può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si verifica un problema di danneggiamento della memoria nella gestione dei contenuti audio con codifica QDM2. La riproduzione di contenuti audio dannosi può causare la chiusura inaspettata dell'applicazione o l'esecuzione di codice arbitrario. Questo problema è stato risolto attraverso un migliore controllo dei limiti. Ringraziamo un ricercatore anonimo che collabora con Zero Day Initiative di TippingPoint per aver segnalato il problema.

  • CoreAudio

    CVE-ID: CVE-2010-0060

    Disponibile per: Mac OS X da 10.6 a 10.6.2, Mac OS X Server da 10.6 a 10.6.2

    Impatto: la riproduzione di contenuti audio dannosi può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si verifica un problema di danneggiamento della memoria nella gestione dei contenuti audio con codifica QDMC. La riproduzione di contenuti audio dannosi può causare la chiusura inaspettata dell'applicazione o l'esecuzione di codice arbitrario. Questo problema è stato risolto attraverso un migliore controllo dei limiti. Ringraziamo un ricercatore anonimo che collabora con Zero Day Initiative di TippingPoint per aver segnalato il problema.

  • CoreMedia

    CVE-ID: CVE-2010-0062

    Disponibile per: Mac OS X da 10.6 a 10.6.2, Mac OS X Server da 10.6 a 10.6.2

    Impatto: la visualizzazione di un filmato pericoloso può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si verifica un overflow del buffer heap nella gestione di filmati con codifica H.263 da parte di CoreMedia. La visualizzazione di un filmato dannoso può causare la chiusura inaspettata dell'applicazione o l'esecuzione di codice arbitrario. Questo problema è stato risolto eseguendo un'ulteriore convalida dei filmati con codifica H.263. Ringraziamo Damian Put e un ricercatore anonimo che collabora con Zero Day Initiative di TippingPoint per aver segnalato il problema.

  • CoreTypes

    CVE-ID: CVE-2010-0063

    Disponibile per: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X da 10.6 a 10.6.2, Mac OS X Server da 10.6 a 10.6.2

    Impatto: gli utenti non vengono avvisati prima di aprire determinati tipi di contenuti potenzialmente pericolosi.

    Descrizione: questo aggiornamento aggiunge .ibplugin e .url alla lista di tipi di contenuti del sistema che vengono segnalati come potenzialmente non sicuri in determinati circostanze, come quando vengono scaricati da una pagina web. Anche se questi tipi di contenuti non vengono avviati automaticamente, se aperti manualmente potrebbero portare all'esecuzione di un payload JavaScript dannoso o all'esecuzione di codice arbitrario. Questo aggiornamento migliora la capacità del sistema di avvisare gli utenti prima di gestire i tipi di contenuti utilizzati da Safari. Ringraziamo Clint Ruoho di Laconic Security per aver segnalato il problema.

  • CUPS

    CVE-ID: CVE-2010-0393

    Disponibile per: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X da 10.6 a 10.6.2, Mac OS X Server da 10.6 a 10.6.2

    Impatto: un utente locale può riuscire a ottenere privilegi di sistema.

    Descrizione: si verifica un problema legato alla stringa del formato nell'utility CUPS lppasswd. Di conseguenza, un utente locale potrebbe ottenere privilegi di sistema. I sistemi Mac OS X 10.6 sono interessati solo se il bit setuid è stato impostato su binario. Il problema è stato risolto utilizzando directory di default durante l'esecuzione di un processo setuid. Ringraziamo Ronald Volgers per aver segnalato il problema.

  • curl

    CVE-ID: CVE-2009-2417

    Disponibile per: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X da 10.6 a 10.6.2, Mac OS X Server da 10.6 a 10.6.2

    Impatto: un malintenzionato che porta a termine attacchi man-in-the-middle può riuscire a impersonare un server attendibile.

    Descrizione: si verifica un problema di canonicalizzazione nella gestione da parte di curl dei caratteri NULL nel campo del nome comune (CN) del soggetto dei certificati X.509. Questo può causare attacchi man-in-the-middle contro utenti dello strumento della riga di comando curl o applicazioni che usano libcurl. Il problema è stato risolto attraverso una migliore gestione dei caratteri NULL.

  • curl

    CVE-ID: CVE-2009-0037

    Disponibile per: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Impatto: l'utilizzo di curl con -L può consentire a un utente malintenzionato remoto di leggere o scrivere file locali.

    Descrizione: curl segue i reindirizzamenti HTTP e HTTPS se utilizzato con l'opzione -L. Quando curl segue un reindirizzamento, consente gli URL file://. Questo può consentire a un utente malintenzionato remoto di accedere ai file locali. Il problema è stato risolto mediante una migliore convalida dei reindirizzamenti. Il problema non interessa i sistemi Mac OS X 10.6. Ringraziamo Daniel Stenberg di Haxx AB per aver segnalato il problema.

  • Cyrus IMAP

    CVE-ID: CVE-2009-2632

    Disponibile per: Mac OS X Server 10.5.8

    Impatto: un utente locale può riuscire a ottenere i privilegi dell'utente Cyrus.

    Descrizione: si verifica un overflow del buffer nella gestione degli script sieve. Eseguendo uno script sieve pericoloso, un utente locale può riuscire a ottenere i privilegi dell'utente Cyrus. Questo problema è stato risolto attraverso un migliore controllo dei limiti. Il problema non interessa i sistemi Mac OS X 10.6.

  • Cyrus SASL

    CVE-ID: CVE-2009-0688

    Disponibile per: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Impatto: un utente malintenzionato remoto non autenticato può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si verifica un overflow del buffer nel modulo di autenticazione Cyrus SASL. L'utilizzo dell'autenticazione Cyrus SASL può causare la chiusura inaspettata dell'applicazione o l'esecuzione di codice arbitrario. Questo problema è stato risolto attraverso un migliore controllo dei limiti. Il problema non interessa i sistemi Mac OS X 10.6.

  • DesktopServices

    CVE-ID: CVE-2010-0064

    Disponibile per: Mac OS X da 10.6 a 10.6.2, Mac OS X Server da 10.6 a 10.6.2

    Impatto: elementi copiati nel Finder possono essere assegnati a un proprietario di file inaspettato.

    Descrizione: durante l'esecuzione di una copia autenticata nel Finder, può venire inaspettatamente copiata la proprietà del file originale. Questo aggiornamento risolve il problema assicurando che i file copiati siano di proprietà dell'utente che effettua la copia. Questo problema non interessa i sistemi precedenti a Mac OS X 10.6. Ringraziamo Gerrit DeWitt della Auburn University (Auburn, AL) per aver segnalato il problema.

  • DesktopServices

    CVE-ID: CVE-2010-0537

    Disponibile per: Mac OS X da 10.6 a 10.6.2, Mac OS X Server da 10.6 a 10.6.2

    Impatto: un utente malintenzionato remoto può ottenere accesso ai dati dell'utente tramite attacco multifase.

    Descrizione: un problema di risoluzione dei percorsi in DesktopServices è vulnerabile a un attacco multifase. Un utente malintenzionato remoto deve prima indurre l'utente ad attivare una condivisione con nome arbitrario, che può essere fatto tramite schema URL. Quando si salva un file tramite il pannello di salvataggio di default di qualsiasi applicazione e si usa “Vai alla cartella” o si trascinano le cartelle nel pannello di salvataggio, i dati possono venire inaspettatamente salvati nella condivisione dannosa. Il problema è stato risolto attraverso una migliore risoluzione dei percorsi. Questo problema non interessa i sistemi precedenti a Mac OS X 10.6. Ringraziamo Sidney San Martin in collaborazione con DeepTech, Inc. per aver segnalato il problema.

  • Disk Images

    CVE-ID: CVE-2010-0065

    Disponibile per: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X da 10.6 a 10.6.2, Mac OS X Server a 10.6 a 10.6.2

    Impatto: l'attivazione di un'immagine disco pericolosa può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si verifica un problema di danneggiamento della memoria nella gestione delle immagini disco compresse bzip2. Il montaggio di un'immagine disco di tipo “” pericolosa potrebbe causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario. Questo problema è stato risolto attraverso un migliore controllo dei limiti. Ringraziamo Apple.

  • Disk Images

    CVE-ID: CVE-2010-0497

    Disponibile per: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X da 10.6 a 10.6.2, Mac OS X Server da 10.6 a 10.6.2

    Impatto: l'attivazione di un'immagine disco pericolosa può causare l'esecuzione di codice arbitrario.

    Descrizione: si verifica un problema di progettazione nella gestione delle immagini disco collegate a internet. L'attivazione di un'immagine disco collegata a internet contenente un tipo di file pacchetto lo apre invece di rivelarlo nel Finder. Questa funzione di quarantena dei file aiuta a mitigare il problema fornendo una finestra di avviso per tipi di file non sicuri. Il problema è stato risolto attraverso una migliore gestione dei tipi di file pacchetto sulle immagini disco collegate a internet. Ringraziamo Brian Mastenbrook in collaborazione con Zero Day Initiative di TippingPoint per aver segnalato il problema.

  • Directory Services

    CVE-ID: CVE-2010-0498

    Disponibile per: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X da 10.6 a 10.6.2, Mac OS X Server da 10.6 a 10.6.2

    Impatto: un utente locale può ottenere privilegi di sistema.

    Descrizione: un problema di autorizzazione nella gestione da parte di Directory Services dei nomi dei record può consentire a un utente locale di ottenere privilegi di sistema. Il problema è stato risolto attraverso migliori controlli delle autorizzazioni. Ringraziamo Apple.

  • Dovecot

    CVE-ID: CVE-2010-0535

    Disponibile per: Mac OS X da 10.6 a 10.6.2, Mac OS X Server da 10.6 a 10.6.2

    Impatto: un utente autenticato può riuscire a inviare e ricevere email anche se l'utente non è presente nell'elenco SACL degli utenti autorizzati a farlo.

    Descrizione: si verifica un problema di controllo degli accessi in Dovecot quando è attivata l'autenticazione Kerberos. Questo può consentire a un utente autenticato di inviare e ricevere email anche se l'utente non è presente nell'elenco SACL (Service Access Control List) degli utenti autorizzati a farlo. Il problema è stato risolto attraverso migliori verifiche di controllo degli accessi. Il problema non interessa i sistemi meno recenti di Mac OS X 10.6.

  • Event Monitor

    CVE-ID: CVE-2010-0500

    Disponibile per: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X da 10.6 a 10.6.2, Mac OS X Server da 10.6 a 10.6.2

    Impatto: un utente malintenzionato remoto può causare l'aggiunta di sistemi arbitrari alla lista nera del firewall.

    Descrizione: viene eseguita una ricerca inversa DNS su client ssh remoti che non supera l'autenticazione. Si verifica un problema di injection plist nella gestione di nomi DNS risolti. Questo può consentire a un utente malintenzionato remoto di causare l'aggiunta di sistemi arbitrari alla lista nera del firewall. Il problema è stato risolto attraverso un escape corretto dei nomi DNS risolti. Ringraziamo Apple.

  • FreeRADIUS

    CVE-ID: CVE-2010-0524

    Disponibile per: Mac OS X Server 10.5.8, Mac OS X Server da 10.6 a 10.6.2

    Impatto: un utente malintenzionato remoto può ottenere accesso a una rete tramite autenticazione RADIUS.

    Descrizione: si verifica un problema di autenticazione dei certificati nella configurazione Mac OS X di default del server FreeRADIUS. Un utente malintenzionato remoto può usare EAP-TLS con un certificato valido arbitrario per effettuare l'autenticazione e connettersi a una rete configurata per utilizzare FreeRADIUS per l'autenticazione. Il problema è stato risolto disattivando il supporto per EAP-TLS nella configurazione. I client RADIUS devono utilizzare invece EAP-TTLS. Il problema interessa solo i sistemi Mac OS X Server. Ringraziamo Chris Linstruth di Qnet per aver segnalato il problema.

  • FTP Server

    CVE-ID: CVE-2010-0501

    Disponibile per: Mac OS X Server 10.5.8, Mac OS X Server da 10.6 a 10.6.2

    Impatto: gli utenti possono riuscire a recuperare file all'esterno della directory root FTP.

    Descrizione: si verifica un problema directory traversal in FTP Server. Questo può consentire a un utente di recuperare file all'esterno della directory root FTP. Il problema è stato risolto attraverso una migliore gestione dei nomi dei file. Il problema interessa solo i sistemi Mac OS X Server. Ringraziamo Apple.

  • iChat Server

    CVE-ID: CVE-2006-1329

    Disponibile per: Mac OS X Server 10.5.8, Mac OS X Server da 10.6 a 10.6.2

    Impatto: un utente malintenzionato remoto può causare un'interruzione del servizio.

    Descrizione: si verifica un problema di implementazione nella gestione della negoziazione SASL da parte di jabberd. Un utente malintenzionato remoto può interrompere il funzionamento di jabberd. Il problema è stato risolto attraverso una migliore gestione della negoziazione SASL. Il problema interessa solo i sistemi Mac OS X Server.

  • iChat Server

    CVE-ID: CVE-2010-0502

    Disponibile per: Mac OS X Server 10.5.8, Mac OS X Server da 10.6 a 10.6.2

    Impatto: i messaggi chat potrebbero non essere registrati.

    Descrizione: si verifica un problema di progettazione nel supporto di iChat Server per la registrazione di chat di gruppo configurabili. iChat Server registra solo messaggi con determinati tipi di messaggio. Questo può consentire a un utente remoto di inviare messaggi tramite server senza che vengano registrati. Il problema è stato risolto rimuovendo la possibilità di disattivare i registri delle chat di gruppo e registrando tutti i messaggi inviati tramite server. Il problema interessa solo i sistemi Mac OS X Server. Ringraziamo Apple.

  • iChat Server

    CVE-ID: CVE-2010-0503

    Disponibile per: Mac OS X Server 10.5.8

    Impatto: un utente autenticato può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si verifica un problema di vulnerabilità use-after-free in iChat Server. Un utente autenticato può causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario. Il problema è stato risolto mediante una migliore tracciamento del riferimento della memoria. Il problema interessa solo i sistemi Mac OS X Server e non interessa le versioni 10.6 o successive.

  • iChat Server

    CVE-ID: CVE-2010-0504

    Disponibile per: Mac OS X Server 10.5.8, Mac OS X Server da 10.6 a 10.6.2

    Impatto: un utente autenticato può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si verificano diversi problemi di overflow del buffer dello stack in iChat Server. Un utente autenticato può causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario. I problemi sono stati risolti attraverso una migliore gestione della memoria. Questi problemi interessano solo i sistemi Mac OS X Server. Ringraziamo Apple.

  • ImageIO

    CVE-ID: CVE-2010-0505

    Disponibile per: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X da 10.6 a 10.6.2, Mac OS X Server da 10.6 a 10.6.2

    Impatto: la visualizzazione di un'immagine JP2 dannosa può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si verifica un overflow del buffer heap nella gestione delle immagini JP2. La visualizzazione di un'immagine JP2 pericolosa può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario. Questo problema è stato risolto attraverso un migliore controllo dei limiti. Ringraziamo Chris Ries di Carnegie Mellon University Computing Service e il ricercatore “85319bb6e6ab398b334509c50afce5259d42756e” in collaborazione con Zero Day Initiative di TippingPoint per aver segnalato il problema.

  • ImageIO

    CVE-ID: CVE-2010-0041

    Disponibile per: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X da 10.6 a 10.6.2, Mac OS X Server da 10.6 a 10.6.2

    Impatto: la visualizzazione di un sito web pericoloso può causare l'invio di dati dalla memoria di Safari al sito web.

    Descrizione: si verifica un problema di accesso alla memoria non inizializzata nella gestione delle immagini BMP da parte di ImageIO. L'accesso a un sito web dannoso può comportare l'invio di dati dalla memoria di Safari al sito web. Il problema è stato risolto attraverso una migliore inizializzazione della memoria e a un'ulteriore convalida delle immagini BMP. Ringraziamo Matthew Jurczyk (j00ru) di Hispasec per aver segnalato il problema.

  • ImageIO

    CVE-ID: CVE-2010-0042

    Disponibile per: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X da 10.6 a 10.6.2, Mac OS X Server da 10.6 a 10.6.2

    Impatto: la visualizzazione di un sito web pericoloso può causare l'invio di dati dalla memoria di Safari al sito web.

    Descrizione: si verifica un problema di accesso alla memoria non inizializzata nella gestione delle immagini TIFF da parte di ImageIO. L'accesso a un sito web dannoso può comportare l'invio di dati dalla memoria di Safari al sito web. Il problema è stato risolto attraverso una migliore inizializzazione della memoria e a un'ulteriore convalida delle immagini TIFF. Ringraziamo Matthew Jurczyk (j00ru) di Hispasec per aver segnalato il problema.

  • ImageIO

    CVE-ID: CVE-2010-0043

    Disponibile per: Mac OS X da 10.6 a 10.6.2, Mac OS X Server da 10.6 a 10.6.2

    Impatto: l'elaborazione di un'immagine TIFF pericolosa può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si verifica un problema di danneggiamento della memoria nella gestione delle immagini TIFF. L'elaborazione di un'immagine TIFF pericolosa può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario. Il problema è stato risolto mediante una migliore gestione della memoria. Il problema non interessa i sistemi precedenti a Mac OS X 10.6. Ringraziamo Gus Mueller di Flying Meat per aver segnalato il problema.

  • Image RAW

    CVE-ID: CVE-2010-0506

    Disponibile per: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Impatto: la visualizzazione di un'immagine NEF pericolosa può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si verifica un overflow del buffer nella gestione delle immagini NEF da parte di Image RAW. La visualizzazione di un'immagine NEF pericolosa può causare una chiusura inaspettata dell'applicazione o l'esecuzione di codice arbitrario. Questo problema è stato risolto attraverso un migliore controllo dei limiti. Il problema non interessa i sistemi Mac OS X 10.6. Ringraziamo Apple.

  • Image RAW

    CVE-ID: CVE-2010-0507

    Disponibile per: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X da 10.6 a 10.6.2, Mac OS X Server da 10.6 a 10.6.2

    Impatto: la visualizzazione di un'immagine PEF pericolosa può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si verifica un overflow del buffer nella gestione delle immagini PEF da parte di Image RAW. La visualizzazione di un'immagine PEF pericolosa può causare una chiusura inaspettata dell'applicazione o l'esecuzione di codice arbitrario. Questo problema è stato risolto attraverso un migliore controllo dei limiti. Ringraziamo Chris Ries di Carnegie Mellon University Computing Services per aver segnalato il problema.

  • Libsystem

    CVE-ID: CVE-2009-0689

    Disponibile per: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X da 10.6 a 10.6.2, Mac OS X Server da 10.6 a 10.6.2

    Impatto: le applicazioni che convertono dati non affidabili tra valori a virgola mobile binari e testo possono essere vulnerabili a una chiusura improvvisa dell'applicazione o all'esecuzione di codice arbitrario.

    Descrizione: si verifica un overflow del buffer nel codice di conversione da valore a virgola mobile binario a testo in Libsystem. Un utente malintenzionato che può fare in modo che un'applicazione converta un valore a virgola mobile in una stringa lunga o analizzi una stringa dannosa come valore a virgola mobile può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario. Questo problema è stato risolto attraverso un migliore controllo dei limiti. Ringraziamo Maksymilian Arciemowicz di SecurityReason.com per aver segnalato il problema.

  • Mail

    CVE-ID: CVE-2010-0508

    Disponibile per: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X da 10.6 a 10.6.2, Mac OS X Server da 10.6 a 10.6.2

    Impatto: le regole associate a un account di posta eliminato rimangono in vigore.

    Descrizione: quando viene eliminato un account di posta, le regole di filtri definite dall'utente associate con tale account rimangono attive. Questo può causare azioni inaspettate. Il problema è stato risolto disattivando le regole associate quando viene eliminato un account di posta.

  • Mail

    CVE-ID: CVE-2010-0525

    Disponibile per: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X da 10.6 a 10.6.2, Mac OS X Server da 10.6 a 10.6.2

    Impatto: Mail può usare una chiave di crittografia più debole per le email in uscita.

    Descrizione: si verifica un problema logico nella gestione dei certificati di crittografia da parte di Mail. Quando nel portachiavi sono presenti più certificati per il destinatario, Mail può selezionare un codice di crittografia che non è previsto per la cifratura. Questo può causare un problema di sicurezza se la chiave scelta è più debole del previsto.- Il problema è stato risolto assicurando che l'estensione dell'uso della chiave all'interno dei certificati sia valutata quando si seleziona una chiave di crittografia Mail. Ringraziamo Paul Suh di ps Enable, Inc. per aver segnalato il problema.

  • Mailman

    CVE-ID: CVE-2008-0564

    Disponibile per: Mac OS X Server 10.5.8

    Impatto: diverse vulnerabilità in Mailman 2.1.9.

    Descrizione: si verificano diversi problemi di cross-site scripting in Mailman 2.1.9. Questi problemi sono stati risolti aggiornando Mailman alla versione 2.1.13. Ulteriori informazioni sono disponibili sul sito di Mailman all'indirizzo http://mail.python.org/pipermail/mailman-announce/2009-January/000128.html Questi problemi interessano solo i sistemi Mac OS X Server e non interessano le versioni 10.6 o successive.

  • MySQL

    CVE-ID: CVE-2008-4456, CVE-2008-7247, CVE-2009-2446, CVE-2009-4019, CVE-2009-4030

    Disponibile per: Mac OS X Server da 10.6 a 10.6.2

    Impatto: diverse vulnerabilità in MySQL 5.0.82.

    Descrizione: MySQL è stato aggiornato alla versione 5.0.88 per risolvere diverse vulnerabilità, la più grave delle quali può causare l'esecuzione di codice arbitrario. Questi problemi interessano solo i sistemi Mac OS X Server. Ulteriori informazioni sono disponibili sul sito web di MySQL all'indirizzo http://dev.mysql.com/doc/refman/5.0/en/news-5-0-88.html

  • OS Services

    CVE-ID: CVE-2010-0509

    Disponibile per: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X da 10.6 a 10.6.2, Mac OS X Server da 10.6 a 10.6.2

    Impatto: un utente locale può riuscire a ottenere privilegi elevati.

    Descrizione: si verifica un problema di escalation dei privilegi in SFLServer, poiché viene eseguito come gruppo “wheel” e accede ai file nelle cartelle Inizio dell'utente. Il problema è stato risolto attraverso una migliore gestione dei privilegi. Ringraziamo Kevin Finisterre di DigitalMunition per aver segnalato il problema.

  • Password Server

    CVE-ID: CVE-2010-0510

    Disponibile per: Mac OS X Server 10.5.8, Mac OS X Server da 10.6 a 10.6.2

    Impatto: un utente malintenzionato remoto può riuscire ad accedere con una password scaduta.

    Descrizione: un problema di implementazione nella gestione delle repliche da parte di Password Server può causare la mancata replica delle password. Un utente malintenzionato remoto può riuscire ad accedere a un sistema utilizzando una password scaduta. Il problema è stato risolto attraverso una migliore gestione della replica delle password. Il problema interessa solo i sistemi Mac OS X Server. Ringraziamo Jack Johnson di Anchorage School District per aver segnalato il problema.

  • perl

    CVE-ID: CVE-2008-5302, CVE-2008-5303

    Disponibile per: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Impatto: un utente locale può causare l'eliminazione di file arbitrari.

    Descrizione: si verificano più problemi di race condition nella funzione rmtree del modulo perl File::Path. Un utente locale con accesso in scrittura a una directory che viene eliminata può causare la rimozione di file arbitrari con i privilegi del processo perl. Il problema è stato risolto attraverso una migliore gestione dei link simbolici. Il problema non interessa i sistemi Mac OS X 10.6.

  • PHP

    CVE-ID: CVE-2009-3557, CVE-2009-3558, CVE-2009-3559, CVE-2009-4017

    Disponibile per: Mac OS X da 10.6 a 10.6.2, Mac OS X Server da 10.6 a 10.6.2

    Impatto: diverse vulnerabilità in PHP 5.3.0.

    Descrizione: PHP è aggiornato alla versione 5.3.1 per risolvere diverse vulnerabilità, la più grave delle quali può causare l'esecuzione di codice arbitrario. Ulteriori informazioni sono disponibili sul sito web PHP alla pagina http://www.php.net/

  • PHP

    CVE-ID: CVE-2009-3557, CVE-2009-3558, CVE-2009-3559, CVE-2009-4142, CVE-2009-4143

    Disponibile per: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Impatto: diverse vulnerabilità in PHP 5.2.11.

    Descrizione: PHP è aggiornato alla versione 5.2.12 per risolvere diverse vulnerabilità, la più grave delle quali può causare cross-site scripting. Ulteriori informazioni sono disponibili sul sito web PHP alla pagina http://www.php.net/

  • Podcast Producer

    CVE-ID: CVE-2010-0511

    Disponibile per: Mac OS X Server da 10.6 a 10.6.2

    Impatto: un utente non autorizzato può riuscire ad accedere a un flusso di lavoro Podcast Composer.

    Descrizione: quando un flusso di lavoro Podcast Composer viene sovrascritto, le restrizioni di accesso vengono rimosse. Questo può consentire a un utente non autorizzato di accedere al flusso di lavoro Podcast Composer. Il problema è stato risolto attraverso una migliore gestione delle restrizioni di accesso al flusso di lavoro. Podcast Composer è stato introdotto in Mac OS X Server 10.6.

  • Preferences

    CVE-ID: CVE-2010-0512

    Disponibile per: Mac OS X da 10.6 a 10.6.2, Mac OS X Server da 10.6 a 10.6.2

    Impatto: un utente di rete può riuscire a bypassare le restrizioni di accesso al sistema.

    Descrizione: si verifica un problema di implementazione nella gestione delle restrizioni di accesso al sistema per gli account di rete. Se gli account di rete che possono accedere al sistema sono identificati nella finestra di login solo dall'appartenenza al gruppo, la restrizione non viene applicata e tutti gli utenti di rete potranno accedere al sistema. Il problema è stato risolto attraverso una migliore gestione della restrizione di gruppo nel pannello delle preferenze Account. Il problema interessa solo i sistemi configurati per utilizzare un server di account di rete e non interessa i sistemi precedenti a Mac OS X 10.6. Ringraziamo Christopher D. Grieb della University of Michigan MSIS per aver segnalato il problema.

  • PS Normalizer

    CVE-ID: CVE-2010-0513

    Disponibile per: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X da 10.6 a 10.6.2, Mac OS X Server da 10.6 a 10.6.2

    Impatto: la visualizzazione di un file PostScript pericoloso può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si verifica un overflow del buffer stack nella gestione dei file PostScript. La visualizzazione di un file PostScript pericoloso può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario. Il problema è stato risolto eseguendo un'ulteriore convalida dei file PostScript. Sui sistemi Mac OS X 10.6 il problema è mitigato dal contrassegno del compiler -fstack-protector. Ringraziamo Apple.

  • QuickTime

    CVE-ID: CVE-2010-0062

    Disponibile per: Mac OS X da 10.6 a 10.6.2, Mac OS X Server da 10.6 a 10.6.2

    Impatto: la visualizzazione di un filmato pericoloso può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si verifica un overflow del buffer heap nella gestione di filmati con codifica H.263 da parte di QuickTime. La visualizzazione di un filmato dannoso può causare la chiusura inaspettata dell'applicazione o l'esecuzione di codice arbitrario. Questo problema è stato risolto eseguendo un'ulteriore convalida dei filmati con codifica H.263. Ringraziamo Damian Put e un ricercatore anonimo che collabora con Zero Day Initiative di TippingPoint per aver segnalato il problema.

  • QuickTime

    CVE-ID: CVE-2010-0514

    Disponibile per: Mac OS X da 10.6 a 10.6.2, Mac OS X Server da 10.6 a 10.6.2

    Impatto: la visualizzazione di un filmato pericoloso può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si verifica un overflow del buffer heap nella gestione di filmati con codifica H.261. La visualizzazione di un filmato dannoso può causare la chiusura inaspettata dell'applicazione o l'esecuzione di codice arbitrario. Questo problema è stato risolto eseguendo un'ulteriore convalida dei filmati con codifica H.261. Ringraziamo Will Dormann del CERT/CC per aver segnalato il problema.

  • QuickTime

    CVE-ID: CVE-2010-0515

    Disponibile per: Mac OS X da 10.6 a 10.6.2, Mac OS X Server da 10.6 a 10.6.2

    Impatto: la visualizzazione di un filmato pericoloso può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: danneggiamento della memoria nella gestione di filmati con codifica H.264. La visualizzazione di un filmato dannoso può causare la chiusura inaspettata dell'applicazione o l'esecuzione di codice arbitrario. Questo problema è stato risolto eseguendo un'ulteriore convalida dei filmati con codifica H.264. Ringraziamo un ricercatore anonimo che collabora con Zero Day Initiative di TippingPoint per aver segnalato il problema.

  • QuickTime

    CVE-ID: CVE-2010-0516

    Disponibile per: Mac OS X da 10.6 a 10.6.2, Mac OS X Server da 10.6 a 10.6.2

    Impatto: la visualizzazione di un filmato pericoloso può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: overflow del buffer heap nella gestione di filmati con codifica RLE. La visualizzazione di un filmato dannoso può causare la chiusura inaspettata dell'applicazione o l'esecuzione di codice arbitrario. Questo problema è stato risolto eseguendo un'ulteriore convalida dei filmati con codifica RLE. Ringraziamo un ricercatore anonimo che collabora con Zero Day Initiative di TippingPoint per aver segnalato il problema.

  • QuickTime

    CVE-ID: CVE-2010-0517

    Disponibile per: Mac OS X da 10.6 a 10.6.2, Mac OS X Server da 10.6 a 10.6.2

    Impatto: la visualizzazione di un filmato pericoloso può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: overflow del buffer heap nella gestione di filmati con codifica M-JPEG. La visualizzazione di un filmato dannoso può causare la chiusura inaspettata dell'applicazione o l'esecuzione di codice arbitrario. Questo problema è stato risolto eseguendo un'ulteriore convalida dei filmati con codifica M-JPEG. Ringraziamo Damian Put e un ricercatore anonimo che collabora con Zero Day Initiative di TippingPoint per aver segnalato il problema.

  • QuickTime

    CVE-ID: CVE-2010-0518

    Disponibile per: Mac OS X da 10.6 a 10.6.2, Mac OS X Server da 10.6 a 10.6.2

    Impatto: la visualizzazione di un filmato pericoloso può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si verifica un problema di danneggiamento della memoria nella gestione di filmati con codifica Sorenson. La visualizzazione di un filmato dannoso può causare la chiusura inaspettata dell'applicazione o l'esecuzione di codice arbitrario. Questo problema è stato risolto eseguendo un'ulteriore convalida dei filmati con codifica Sorenson. Ringraziamo Will Dormann del CERT/CC per aver segnalato il problema.

  • QuickTime

    CVE-ID: CVE-2010-0519

    Disponibile per: Mac OS X da 10.6 a 10.6.2, Mac OS X Server da 10.6 a 10.6.2

    Impatto: la visualizzazione di un filmato pericoloso può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si verifica un overflow di numeri interi nella gestione di filmati con codifica FlashPix. La visualizzazione di un filmato dannoso può causare la chiusura inaspettata dell'applicazione o l'esecuzione di codice arbitrario. Questo problema è stato risolto attraverso un migliore controllo dei limiti. Ringraziamo un ricercatore anonimo che collabora con Zero Day Initiative di TippingPoint per aver segnalato il problema.

  • QuickTime

    CVE-ID: CVE-2010-0520

    Disponibile per: Mac OS X da 10.6 a 10.6.2, Mac OS X Server da 10.6 a 10.6.2

    Impatto: la visualizzazione di un filmato pericoloso può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si verifica un overflow del buffer heap nella gestione di filmati con codifica FLC. La visualizzazione di un filmato dannoso può causare la chiusura inaspettata dell'applicazione o l'esecuzione di codice arbitrario. Questo problema è stato risolto eseguendo un'ulteriore convalida dei filmati con codifica FLC. Ringraziamo Moritz Jodeit di n.runs AG, in collaborazione con Zero Day Initiative di TippingPoint, e Nicolas Joly di VUPEN Security per aver segnalato il problema.

  • QuickTime

    CVE-ID: CVE-2010-0526

    Disponibile per: Mac OS X da 10.6 a 10.6.2, Mac OS X Server da 10.6 a 10.6.2

    Impatto: la visualizzazione di un filmato MPEG pericoloso può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si verifica un overflow del buffer heap nella gestione di filmati con codifica MPEG. La visualizzazione di un filmato dannoso può causare la chiusura inaspettata dell'applicazione o l'esecuzione di codice arbitrario. Questo problema è stato risolto eseguendo un'ulteriore convalida dei filmati con codifica MPEG. Ringraziamo un ricercatore anonimo che collabora con Zero Day Initiative di TippingPoint per aver segnalato il problema.

  • Ruby

    CVE-ID: CVE-2009-2422, CVE-2009-3009, CVE-2009-4214

    Disponibile per: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X da 10.6 a 10.6.2, Mac OS X Server da 10.6 a 10.6.2

    Impatto: diversi problemi in Ruby on Rails.

    Descrizione: si verificano più vulnerabilità in Ruby on Rails, la più grave delle quali può causare cross-site scripting. Sui sistemi Mac OS X 10.6 questi problemi sono stati risolti aggiornando Ruby on Rails alla versione 2.3.5. I sistemi Mac OS X 10.5 sono interessati solo da CVE-2009-4214 e il problema è stato risolto attraverso una migliore convalida degli argomenti strip_tags.

  • Ruby

    CVE-ID: CVE-2009-1904

    Disponibile per: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X da 10.6 a 10.6.2, Mac OS X Server da 10.6 a 10.6.2

    Impatto: l'esecuzione di uno script Ruby che utilizza input non affidabili per inizializzare un oggetto BigDecimal può causare una chiusura inaspettata dell'applicazione.

    Descrizione: si verifica un problema di esaurimento dello stack nella gestione da parte di Ruby degli oggetti BigDecimal con volumi molto grandi. L'esecuzione di uno script Ruby che utilizza input non affidabili per inizializzare un oggetto BigDecimal può causare una chiusura inaspettata dell'applicazione. Per i sistemi Mac OS X 10.6, il problema è stato risolto aggiornando Ruby alla versione 1.8.7-p173. Per i sistemi Mac OS X 10.5, il problema è stato risolto aggiornando Ruby alla versione 1.8.6-p369.

  • Server Admin

    CVE-ID: CVE-2010-0521

    Disponibile per: Mac OS X Server 10.5.8, Mac OS X Server da 10.6 a 10.6.2

    Impatto: un utente malintenzionato remoto può estrarre informazioni da Open Directory.

    Descrizione: si verifica un problema di progettazione nella gestione del binding della directory autenticato. Un utente malintenzionato remoto può riuscire a estrarre informazioni in modo anonimo da Open Directory, anche se l'opzione “Require authenticated binding between directory and clients” (Richiedi binding autenticato tra directory e client) è attivata. Il problema è stato risolto rimuovendo questa opzione di configurazione. Il problema interessa solo i sistemi Mac OS X Server. Ringraziamo Scott Gruby di Gruby Solutions e Mathias Haack di GRAVIS Computervertriebsgesellschaft mbH per aver segnalato il problema.

  • Server Admin

    CVE-ID: CVE-2010-0522

    Disponibile per: Mac OS X Server 10.5.8

    Impatto: un ex amministratore può avere accesso non autorizzato alla condivisione dello schermo.

    Descrizione: un utente che è stato rimosso dal gruppo “admin” può comunque connettersi al server utilizzando la condivisione dello schermo. Il problema è stato risolto attraverso una migliore gestione dei privilegi di amministratore. Il problema interessa solo i sistemi Mac OS X Server e non interessa le versioni 10.6 o successive. Ringraziamo Apple.

  • SMB

    CVE-ID: CVE-2009-2906

    Disponibile per: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X da 10.6 a 10.6.2, Mac OS X Server da 10.6 a 10.6.2

    Impatto: un utente malintenzionato remoto può riuscire a causare un'interruzione del servizio.

    Descrizione: si verifica un problema di loop infinito nella gestione da parte di Samba delle notifiche di interruzione “oplock” SMB. Un utente malintenzionato remoto può attivare un loop infinito in smbd, facendo in modo che questo consumi risorse CPU eccessive. Il problema è stato risolto attraverso una migliore gestione delle notifiche di interruzione “oplock”.

  • Tomcat

    CVE-ID: CVE-2009-0580, CVE-2009-0033, CVE-2009-0783, CVE-2008-5515, CVE-2009-0781, CVE-2009-2901, CVE-2009-2902, CVE-2009-2693

    Disponibile per: Mac OS X Server 10.5.8, Mac OS X Server da 10.6 a 10.6.2

    Impatto: diverse vulnerabilità in Tomcat 6.0.18.

    Descrizione: Tomcat è aggiornato alla versione 6.0.24 per risolvere diverse vulnerabilità, la più grave delle quali può causare un attacco di cross-site scripting. Tomcat viene fornito solo con sistemi Mac OS X Server. Ulteriori informazioni sono disponibili sul sito di Tomcat alla pagina http://tomcat.apache.org/

  • unzip

    CVE-ID: CVE-2008-0888

    Disponibile per: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Impatto: l'estrazione di file zip pericolosi tramite lo strumento di comando unzip può causare una chiusura inaspettata dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si verifica un problema con il puntatore non inizializzato nella gestione dei file zip. L'estrazione di file zip pericolosi tramite lo strumento di comando unzip può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario. Il problema è stato risolto eseguendo un'ulteriore convalida dei file zip. Il problema non interessa i sistemi Mac OS X 10.6.

  • vim

    CVE-ID: CVE-2008-2712, CVE-2008-4101, CVE-2009-0316

    Disponibile per: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Impatto: diverse vulnerabilità in vim 7.0.

    Descrizione: si verificano diverse vulnerabilità in vim 7.0, la più grave delle quali può causare l'esecuzione di codice arbitrario quando si lavora con file pericolosi. Questi problemi sono stati risolti effettuando l'aggiornamento a vim 7.2.102. Questi problemi non interessano i sistemi Mac OS X 10.6. Ulteriori informazioni sono disponibili sul sito web di vim alla pagina http://www.vim.org/

  • Wiki Server

    CVE-ID: CVE-2010-0523

    Disponibile per: Mac OS X Server 10.5.8

    Impatto: il caricamento di un'applet pericolosa può causare la divulgazione di informazioni sensibili.

    Descrizione: Wiki Server consente agli utenti di caricare contenuti attivi come applet Java. Un utente malintenzionato remoto può ottenere informazioni sensibili caricando un'applet pericolosa e indirizzando un utente Wiki Server a visualizzarlo. Il problema è stato risolto utilizzando uno speciale cookie di autenticazione utilizzabile una sola volta che può essere utilizzato solo per scaricare un determinato allegato. Il problema interessa solo i sistemi Mac OS X Server e non interessa le versioni 10.6 o successive.

  • Wiki Server

    CVE-ID: CVE-2010-0534

    Disponibile per: Mac OS X da 10.6 a 10.6.2, Mac OS X Server da 10.6 a 10.6.2

    Impatto: un utente autenticato può bypassare le restrizioni di creazione di weblog.

    Descrizione: Wiki Server supporta gli elenchi elenco SACL (Service Access Control List), consentendo a un amministratore di controllare la pubblicazione dei contenuti. Wiki Server non consulta l'elenco SACL di weblog durante la creazione del weblog di un utente. Questo può consentire a un utente autenticato di pubblicare contenuti su Wiki Server, anche se la pubblicazione dovrebbe essere vietata dall'elenco ACL del servizio. Il problema non interessa i sistemi meno recenti di Mac OS X 10.6.

  • X11

    CVE-ID: CVE-2009-2042

    Disponibile per: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X da 10.6 a 10.6.2, Mac OS X Server da 10.6 a 10.6.2

    Impatto: la visualizzazione di un'immagine pericolosa può causare la divulgazione di informazioni sensibili.

    Descrizione: libpng è aggiornato alla versione 1.2.37 per risolvere un problema che può causare la divulgazione di informazioni sensibili. Ulteriori informazioni sono disponibili sul sito web di libpng all'indirizzo http://www.libpng.org/pub/png/libpng.html

  • X11

    CVE-ID: CVE-2003-0063

    Disponibile per: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X da 10.6 a 10.6.2, Mac OS X Server da 10.6 a 10.6.2

    Impatto: la visualizzazione di dati pericolosi all'interno di un terminale xterm può causare l'esecuzione di codice arbitrario.

    Descrizione: il programma xterm supporta una sequenza di comandi per modificare il titolo della finestra e stampare il titolo delle finestra nel terminale. Le informazioni restituite vengono fornite al terminale come se fossero state digitate sulla tastiera dall'utente. In un terminale xterm, l'apertura di dati pericolosi contenenti tali sequenze può causare l'iniezione di comandi. Il problema è stato risolto disattivando la sequenza di comandi interessata.

  • xar

    CVE-ID: CVE-2010-0055

    Disponibile per: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Impatto: un pacchetto modificato può sembrare firmato in modo valido.

    Descrizione: si verifica un problema di progettazione in xar durante la convalida della firma dei pacchetti. Questo può consentire a un pacchetto modificato di sembrare firmato in modo valido. Il problema è stato risolto attraverso una migliore convalida della firma dei pacchetti. Il problema non interessa i sistemi Mac OS X 10.6. Ringraziamo Apple.

Importante: il riferimento a siti web e prodotti di terze parti ha scopo puramente informativo e non costituisce sponsorizzazione né consiglio. Apple non si assume alcuna responsabilità in merito alla selezione, alle prestazioni o all'utilizzo di informazioni o prodotti presenti su siti web di terze parti. Apple fornisce questo tipo di informazioni solo per comodità degli utenti. Apple non ha testato le informazioni presenti su tali siti e non rilascia alcuna dichiarazione in merito alla loro esattezza e affidabilità. L'utilizzo di informazioni o prodotti trovati su internet comporta dei rischi e Apple non si assume alcuna responsabilità al riguardo. Si ricorda che i siti di terze parti sono indipendenti da Apple e che Apple non ha alcun controllo sui contenuti di tali siti web. Per ulteriori informazioni, contatta il fornitore.

Data di pubblicazione: