Questo articolo è stato archiviato e non viene più aggiornato da Apple.

Informazioni sui contenuti di sicurezza dell'aggiornamento di sicurezza 2010-004/Mac OS X 10.6.4

In questo documento vengono descritti i contenuti di sicurezza dell'aggiornamento di sicurezza 2010-004/Mac OS X 10.6.4.

Per proteggere la propria clientela, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Consulta il sito web dedicato alla sicurezza dei prodotti Apple per ulteriori informazioni in merito.

Per informazioni sulla chiave PGP per la sicurezza dei prodotti Apple, consulta l'articolo “Come usare la chiave PGP per la sicurezza dei prodotti Apple”.

Quando possibile, vengono utilizzati gli ID CVE per fornire ulteriori informazioni sulle vulnerabilità.

Per informazioni su altri aggiornamenti di sicurezza consulta l'articolo che parla degli aggiornamenti di sicurezza Apple.

Aggiornamento di sicurezza 2010-004/Mac OS X 10.6.4

  • CUPS

    ID CVE: CVE-2010-0540

    Disponibile per: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X dalla versione 10.6 alla versione 10.6.3, Mac OS X Server dalla versione 10.6 alla versione 10.6.3

    Impatto: l'accesso a un sito web pericoloso durante la connessione all'interfaccia web di CUPS in qualità di amministratore potrebbe consentire la modifica delle impostazioni di CUPS

    Descrizione: si verifica un problema di cross-site request forgery nell'interfaccia web di CUPS. L'accesso a un sito web pericoloso durante la connessione all'interfaccia web di CUPS in qualità di amministratore potrebbe consentire la modifica delle impostazioni di CUPS. Questo problema è stato risolto prevedendo l'inclusione di un token casuale della sessione negli invii dei moduli web. Ringraziamo Adrian "pagvac" Pastor di GNUCITIZEN e Tim Starling per aver segnalato il problema.

  • CUPS

    ID CVE: CVE-2010-0302

    Disponibile per: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X dalla versione 10.6 alla versione 10.6.3, Mac OS X Server dalla versione 10.6 alla versione 10.6.3

    Impatto: un utente malintenzionato remoto potrebbe causare la chiusura improvvisa dell'applicazione di cupsd

    Descrizione: si verifica un problema di tipo use-after-free in cupsd. Emettendo una richiesta di stampa pericolosa un utente malintenzionato potrebbe causare un'interruzione remota del servizio. Il problema si riduce mediante il riavvio automatico di cupsd dopo la sua chiusura. Il problema è stato risolto attraverso un migliore tracciamento dell'uso della connessione. Ringraziamo Tim Waugh per aver segnalato il problema.

  • CUPS

    ID CVE: CVE-2010-1748

    Disponibile per: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X dalla versione 10.6 alla versione 10.6.3, Mac OS X Server dalla versione 10.6 alla versione 10.6.3

    Impatto: un utente malintenzionato con accesso all'interfaccia web di CUPS potrebbe leggere una quantità di memoria limitata dal processo di cupsd

    Descrizione: si verifica un problema di lettura della memoria non inizializzata nella gestione da parte dell'interfaccia web di CUPS delle variabili modulo. Un utente malintenzionato con accesso all'interfaccia web di CUPS potrebbe leggere una quantità di memoria limitata dal processo di cupsd. Per impostazione predefinita, solo gli utenti locali possono accedere all'interfaccia web. Gli utenti remoti possono accedervi quando la Condivisione stampante è abilitata. Questo problema è stato risolto attraverso una migliore gestione delle variabili modulo. Ringraziamo Luca Carettoni per aver segnalato il problema.

  • DesktopServices

    ID CVE: CVE-2010-0545

    Disponibile per: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X dalla versione 10.6 alla versione 10.6.3, Mac OS X Server dalla versione 10.6 alla versione 10.6.3

    Impatto: un'operazione del Finder potrebbe avere come conseguenza file o cartelle con autorizzazioni impreviste

    Descrizione: quando viene selezionata l'opzione “Applica agli elementi inclusi…” nella finestra “Ottieni informazioni” del Finder, la proprietà degli elementi inclusi non viene modificata. Di conseguenza, è possibile che file e cartelle inclusi dispongano di autorizzazioni impreviste. Questo problema è stato risolto applicando la proprietà corretta. Ringraziamo Michi Ruepp di pianobakery.com per aver segnalato il problema.

  • Flash Player plug-in

    ID CVE: CVE-2010-0186, CVE-2010-0187

    Disponibile per: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X dalla versione 10.6 alla versione 10.6.3, Mac OS X Server dalla versione 10.6 alla versione 10.6.3

    Impatto: diverse vulnerabilità nel plugin di Adobe Flash Player

    Descrizione: si verificano diversi problemi nel plugin di Adobe Flash Player, il più grave dei quali potrebbe causare richieste non autorizzate tra domini. I problemi si risolvono aggiornando il plugin di Flash Player alla versione 10.0.45.2. Ulteriori informazioni sono disponibili sul sito web di Adobe all'indirizzo http://www.adobe.com/support/security/

  • Folder Manager

    ID CVE: CVE-2010-0546

    Disponibile per: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X dalla versione 10.6 alla versione 10.6.3, Mac OS X Server dalla versione 10.6 alla versione 10.6.3

    Impatto: la disattivazione di un'immagine disco pericolosa o di una condivisione remota potrebbe causare una perdita di dati

    Descrizione: si verifica un problema conseguente a un symlink in Folder Manager. Al momento della disattivazione, viene rimossa una cartella denominata “Cleanup At Startup”. Un volume pericoloso potrebbe usare un symlink per provocare l'eliminazione di una cartella arbitraria con le autorizzazioni dell'utente attuale. Questo problema è stato risolto attraverso una migliore gestione dei symlink. Ringraziamo Apple.

  • Help Viewer

    ID CVE: CVE-2010-1373

    Disponibile per: Mac OS X dalla versione 10.6 alla versione 10.6.3, Mac OS X Server dalla versione 10.6 alla versione 10.6.3

    Impatto: l'accesso a un sito web pericoloso potrebbe comportare l'esecuzione di JavaScript nel dominio locale

    Descrizione: si verifica un problema di cross-site scripting nella gestione da parte di Help Viewer degli URL help:. L'accesso a un sito web pericoloso potrebbe comportare l'esecuzione di JavaScript nel dominio locale. Questo potrebbe causare la divulgazione di informazioni o l'esecuzione di codice arbitrario. Questo problema è stato risolto attraverso un migliore escape dei parametri URL nei contenuti HTML. Il problema non interessa i sistemi meno recenti di Mac OS X 10.6. Ringraziamo Clint Ruoho di Laconic Security per aver segnalato il problema.

  • iChat

    ID CVE: CVE-2010-1374

    Disponibile per: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X dalla versione 10.6 alla versione 10.6.3, Mac OS X Server dalla versione 10.6 alla versione 10.6.3

    Impatto: un utente remoto potrebbe caricare file in posizioni arbitrarie nel file system di utente che in quel momento usa AIM in iChat

    Descrizione: si verifica un problema di tipo directory traversal nella gestione da parte di iChat dei trasferimenti di immagini in linea. Un utente remoto potrebbe caricare file in posizioni arbitrarie nel file system di utente che in quel momento usa AIM in iChat. Questo problema è stato risolto attraverso una migliore gestione dei percorsi dei file. Ringraziamo Apple.

  • ImageIO

    ID CVE: CVE-2010-1411

    Disponibile per: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X dalla versione 10.6 alla versione 10.6.3, Mac OS X Server dalla versione 10.6 alla versione 10.6.3

    Impatto: l'apertura di un file TIFF dannoso potrebbe causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario

    Descrizione: diversi overflow di numeri interi nella gestione dei file TIFF potrebbero causare un overflow del buffer di heap. L'apertura di un file TIFF dannoso potrebbe causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario. Il problema è stato risolto attraverso un migliore controllo dei limiti. Ringraziamo Kevin Finisterre di digitalmunition.com per aver segnalato i problemi.

  • ImageIO

    ID CVE: CVE-2010-0543

    Disponibile per: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Impatto: la visualizzazione di un filmato dannoso potrebbe causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario

    Descrizione: si verifica una corruzione della memoria nella gestione di file video con codifica MPEG2. La visualizzazione di un filmato dannoso può causare la chiusura inaspettata dell'applicazione o l'esecuzione di codice arbitrario. Questo problema è stato risolto eseguendo un'ulteriore convalida dei filmati con codifica MPEG2. Per i sistemi Mac OS X 10.6, questo problema è stato risolto in Mac OS X 10.6.2. Ringraziamo Apple.

  • ImageIO

    ID CVE: CVE-2010-1816

    Disponibile per: Mac OS X dalla versione 10.6 alla versione 10.6.3, Mac OS X Server dalla versione 10.6 alla versione 10.6.3

    Impatto: l'elaborazione di un'immagine pericolosa potrebbe causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario

    Descrizione: si verifica un overflow del buffer nella gestione delle immagini. L'elaborazione di un'immagine pericolosa può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario. Questo problema è stato risolto attraverso un migliore controllo dei limiti. Il problema non interessa i sistemi meno recenti di Mac OS X 10.6. Ringraziamo Joseph Spiros di iThink Software per aver segnalato il problema.

  • Kerberos

    ID CVE: CVE-2009-4212

    Disponibile per: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X dalla versione 10.6 alla versione 10.6.3, Mac OS X Server dalla versione 10.6 alla versione 10.6.3

    Impatto: un utente remoto non autenticato potrebbe causare la chiusura improvvisa del processo KDC o l'esecuzione di codice arbitrario

    Descrizione: si verifica un overflow di numeri interi nelle operazioni di decodifica AES e RC4 della libreria crittografica nel server KDC. L'invio di un messaggio crittografato pericoloso al server KDC potrebbe causare la chiusura improvvisa del processo KDC o l'esecuzione di codice arbitrario. Questo problema è stato risolto attraverso un migliore controllo dei limiti. Ringraziamo il team Kerberos del MIT per aver segnalato il problema.

  • Kerberos

    ID CVE: CVE-2010-1320

    Disponibile per: Mac OS X dalla versione 10.6 alla versione 10.6.3, Mac OS X Server dalla versione 10.6 alla versione 10.6.3

    Impatto: un utente remoto potrebbe causare la chiusura improvvisa del processo KDC o l'esecuzione di codice arbitrario

    Descrizione: si verifica un problema di double free nel rinnovo o nella convalida dei ticket nel processo KDC. Un utente remoto potrebbe causare la chiusura improvvisa del processo KDC o l'esecuzione di codice arbitrario. Questo problema è stato risolto attraverso una migliore gestione dei ticket. Il problema non interessa i sistemi meno recenti di Mac OS X 10.6. Ringraziamo Joel Johnson, per aver segnalato il problema a Debian, e Brian Almeida in collaborazione con il Kerberos Security Team del MIT.

  • Kerberos

    ID CVE: CVE-2010-0283

    Disponibile per: Mac OS X dalla versione 10.6 alla versione 10.6.3, Mac OS X Server dalla versione 10.6 alla versione 10.6.3

    Impatto: un utente remoto non autenticato potrebbe causare la chiusura improvvisa del processo KDC

    Descrizione: un problema logico nella gestione delle richieste KDC potrebbe causare l'attivazione di un'asserzione. Attraverso l'invio di un messaggio pericoloso al server KDC, un utente malintenzionato remoto potrebbe essere in grado di interrompere il servizio Kerberos tramite l'attivazione di un'asserzione. Questo problema è stato risolto attraverso una migliore convalida delle richieste KDC. Il problema non interessa i sistemi meno recenti di Mac OS X 10.6. Ringraziamo Emmanuel Bouillon della NATO C3 Agency, in collaborazione con il Kerberos Security Team del MIT, per aver segnalato il problema.

  • Kernel

    ID CVE: CVE-2010-1821

    Disponibile per: Mac OS X dalla versione 10.6 alla versione 10.6.3, Mac OS X Server dalla versione 10.6 alla versione 10.6.3

    Impatto: un utente locale potrebbe ottenere privilegi di sistema

    Descrizione: si verifica un problema logico nella gestione di vfork in cui il gestore dell'eccezione Mach non viene reimpostato in un caso specifico. Di conseguenza, un utente locale potrebbe ottenere privilegi di sistema. Questo problema è stato risolto attraverso una migliore gestione di vfork. Ringraziamo Richard van Eeden di IOActive per aver segnalato il problema.

  • libcurl

    ID CVE: CVE-2010-0734

    Disponibile per: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X dalla versione 10.6 alla versione 10.6.3, Mac OS X Server dalla versione 10.6 alla versione 10.6.3

    Impatto: l'utilizzo di libcurl per scaricare file da un sito web pericoloso potrebbe causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario

    Descrizione: si verifica un overflow del buffer nella gestione da parte di libcurl dei contenuti web compressi in gzip. Durante l'elaborazione di contenuti compressi, libcurl potrebbe restituire una quantità di dati inaspettatamente vasta all'applicazione chiamante. Questo può causare la chiusura imprevista dell'applicazione o l'esecuzione di codice arbitrario. Il problema è stato risolto facendo in modo che le dimensioni dei blocchi dati restituiti da libcurl all'applicazione chiamante rispettino i limiti documentati.

  • Network Authorization

    ID CVE: CVE-2010-1375

    Disponibile per: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Impatto: un utente locale potrebbe ottenere privilegi di sistema

    Descrizione: NetAuthSysAgent non richiede l'autorizzazione per alcune operazioni. Di conseguenza, un utente locale potrebbe ottenere privilegi di sistema. Questo problema è stato risolto richiedendo l'autorizzazione per le operazioni aggiuntive. Il problema non interessa i sistemi Mac OS X 10.6. Ringraziamo Apple.

  • Network Authorization

    ID CVE: CVE-2010-1376

    Disponibile per: Mac OS X dalla versione 10.6 alla versione 10.6.3, Mac OS X Server dalla versione 10.6 alla versione 10.6.3

    Impatto: l'accesso a un sito web pericoloso potrebbe causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario

    Descrizione: si verifica un problema legato alla stringa del formato nella gestione degli URL afp:, cifs: e smb:. L'accesso a un sito web pericoloso può provocare la chiusura inaspettata dell'applicazione o l'esecuzione di codice arbitrario. Questo problema è stato risolto attraverso una migliore convalida degli URL afp:, cifs: e smb:. Il problema non interessa i sistemi meno recenti di Mac OS X 10.6. Ringraziamo Ilja van Sprundel di IOActive e Chris Ries di Carnegie Mellon University Computing Services per aver segnalato il problema.

  • Open Directory

    ID CVE: CVE-2010-1377

    Disponibile per: Mac OS X dalla versione 10.6 alla versione 10.6.3, Mac OS X Server dalla versione 10.6 alla versione 10.6.3

    Impatto: un utente malintenzionato che porta a termine attacchi man-in-the-middle potrebbe fingersi un server di account di rete

    Descrizione: durante il binding a un server di account di rete tramite Preferenze di Sistema, Open Directory negozierà automaticamente una connessione non protetta al server se non è possibile connettersi al server con il protocollo Secure Sockets Layer (SSL). Un utente malintenzionato che porta a termine attacchi man-in-the-middle potrebbe fingersi il server di account di rete, il che potrebbe causare l'esecuzione di codice arbitrario con privilegi di sistema. Questo problema è stato risolto fornendo l'opzione di richiedere una connessione sicura. Il problema non interessa i sistemi meno recenti di Mac OS X 10.6.

  • Printer Setup

    ID CVE: CVE-2010-1379

    Disponibile per: Mac OS X dalla versione 10.6 alla versione 10.6.3, Mac OS X Server dalla versione 10.6 alla versione 10.6.3

    Impatto: i dispositivi di rete potrebbero disabilitare la stampa in alcune applicazioni

    Descrizione: si verifica un problema di codifica dei caratteri nella gestione da parte di Printer Setup delle stampati nelle vicinanze. Se un dispositivo nella rete locale pubblicizza un servizio di stampa il cui nome contiene un carattere Unicode, la stampa potrebbe non riuscire in alcune applicazioni. Questo problema è stato risolto attraverso una migliore gestione delle stampanti condivise. Il problema non interessa i sistemi meno recenti di Mac OS X 10.6. Ringraziamo Filipp Lepalaan di mcare Oy per aver segnalato il problema.

  • Printing

    ID CVE: CVE-2010-1380

    Disponibile per: Mac OS X dalla versione 10.6 alla versione 10.6.3, Mac OS X Server dalla versione 10.6 alla versione 10.6.3

    Impatto: un utente con accesso alla stampante potrebbe causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario

    Descrizione: si verifica un problema di overflow di numeri interi nel calcolo delle dimensioni delle pagine nel filtro cgtexttops di CUPS. Un utente locale o remoto con accesso alla stampante potrebbe causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario. Questo problema è stato risolto attraverso un migliore controllo dei limiti. Il problema non interessa i sistemi meno recenti di Mac OS X 10.6. Ringraziamo regenrecht in collaborazione con iDefense per aver segnalato il problema.

  • Ruby

    ID CVE: CVE-2010-0541

    Disponibile per: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X dalla versione 10.6 alla versione 10.6.3, Mac OS X Server dalla versione 10.6 alla versione 10.6.3

    Impatto: un utente malintenzionato remoto potrebbe ottenere l'accesso agli account gestiti da Ruby WEBrick

    Descrizione: si verifica un problema di cross-site scripting nella gestione da parte del server Ruby WEBrick HTTP delle pagine di errore. L'accesso a un URL pericoloso in alcuni browser web potrebbe fare in modo che la pagina di errore venga trattata come se fosse in UTF-7, consentendo l'injection di JavaScript. Il problema è stato risolto impostando UTF-8 come set di caratteri predefinito per le risposte agli errori HTTP. Ringraziamo Apple.

  • SMB File Server

    ID CVE: CVE-2010-1381

    Disponibile per: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X dalla versione 10.6 alla versione 10.6.3, Mac OS X Server dalla versione 10.6 alla versione 10.6.3

    Impatto: un utente remoto potrebbe ottenere l'accesso non autorizzato a file arbitrari

    Descrizione: si verifica un problema di configurazione nella distribuzione da parte di Apple di Samba, il server utilizzato per la condivisione dei file SMB. Tramite l'utilizzo di link simbolici, un utente remoto con accesso a una condivisione SMB potrebbe ottenere l'accesso non autorizzato a file arbitrari. Questo problema è stato risolto disabilitando il supporto dei wide link nel file di configurazione di Samba.

  • SquirrelMail

    ID CVE: CVE-2009-1578, CVE-2009-1579, CVE-2009-1580, CVE-2009-1581, CVE-2009-2964

    Disponibile per: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X dalla versione 10.6 alla versione 10.6.3, Mac OS X Server dalla versione 10.6 alla versione 10.6.3

    Impatto: diverse vulnerabilità in SquirrelMail

    Descrizione: SquirrelMail è stato aggiornato alla versione 1.4.20 per risolvere diverse vulnerabilità, la più grave delle quali è un problema di cross-site scripting. Ulteriori informazioni sono disponibili sul sito web di SquirrelMail alla pagina http://www.SquirrelMail.org/

  • Wiki Server

    ID CVE: CVE-2010-1382

    Disponibile per: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X dalla versione 10.6 alla versione 10.6.3, Mac OS X Server dalla versione 10.6 alla versione 10.6.3

    Impatto: l'apertura di contenuti Wiki pericolosi potrebbe avere come conseguenza un attacco di cross-site scripting

    Descrizione: il Wiki Server non specifica un set di caratteri esplicito quando fornisce documenti HTML in risposta alle richieste degli utenti. Un utente malintenzionato con la possibilità di pubblicare o commentare contenuti ospitati sul Wiki Server potrebbe includere script codificati con un set di caratteri alternativo. Questo potrebbe causare un attacco di cross-site scripting ai danni di utenti del Wiki Server. Il problema è stato risolto specificando un set di caratteri per il documento nelle risposte HTTP.

Importante: il riferimento a siti web e prodotti di terze parti ha scopo puramente informativo e non costituisce sponsorizzazione né consiglio. Apple non si assume alcuna responsabilità in merito alla selezione, alle prestazioni o all'utilizzo di informazioni o prodotti presenti su siti web di terze parti. Apple fornisce questo tipo di informazioni solo per comodità degli utenti. Apple non ha testato le informazioni presenti su tali siti e non rilascia alcuna dichiarazione in merito alla loro esattezza e affidabilità. L'utilizzo di informazioni o prodotti trovati su internet comporta dei rischi e Apple non si assume alcuna responsabilità al riguardo. Si ricorda che i siti di terze parti sono indipendenti da Apple e che Apple non ha alcun controllo sui contenuti di tali siti web. Per ulteriori informazioni, contatta il fornitore.

Data di pubblicazione: