Aggiornamento di sicurezza 2007-007
-
bzip2
CVE-ID: CVE-2005-0758
Disponibile per: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Impatto: l'esecuzione del comando bzgrep su un file dal nome pericoloso può comportare l'esecuzione di codici arbitrari
Descrizione: in bzgrep esiste un problema di gestione dei nomi file. Consentendo all'utente di eseguire il comando bzgrep su un file con nome pericoloso, un malintenzionato può attivare il problema e provocare l'esecuzione di codici arbitrari. Questo aggiornamento risolve il problema grazie alla miglior gestione dei nomi file.
-
CFNetwork
CVE-ID: CVE-2007-2403
Disponibile per: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Impatto: fare clic su un URI FTP può comportare l'esecuzione di comandi FTP arbitrari
Descrizione: consentendo a un utente di collegarsi a un URI FTP pericoloso, un malintenzionato può causare l'esecuzione di comandi FTP arbitrari da parte del client FTP dell'utente verso qualsiasi server FTP accessibile e utilizzando le credenziali dell'utente. Questo aggiornamento risolve il problema grazie all'esecuzione di ulteriori convalide degli URI FTP.
-
CFNetwork
CVE-ID: CVE-2007-2404
Disponibile per: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Impatto: le applicazioni che utilizzano CFNetwork per le richieste HTTP possono risultare vulnerabili a un attacco di tipo "response splitting".
Descrizione: in CFNetwork si verifica un problema di vulnerabilità di tipo "HTTP response splitting". Inviando una risposta HTTP pericolosa alla richiesta HTTP di un utente, un malintenzionato può modificare le risposte consecutive dell'utente, con conseguente generazione di cross-site scripting. Questo aggiornamento risolve il problema migliorando l'analisi delle risposte HTTP. Ringraziamo Steven Kramer di sprintteam.nl per aver riferito questo problema.
-
CoreAudio
CVE-ID: CVE-2007-3745
Disponibile per: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Impatto: visitare un sito pericoloso può portare all'esecuzione di codici arbitrari
Descrizione: l'interfaccia Java di CoreAudio presenta un problema di progettazione. JDirect espone un'interfaccia che può causare lo svuotamento arbitrario della memoria. Consentendo all'utente di visitare una pagina web con un applet Java pericoloso, un malintenzionato può attivare il problema e provocare l'esecuzione di codici arbitrari. Questo aggiornamento risolve il problema grazie all'esecuzione di ulteriori controlli di sicurezza nell'interfaccia Java per CoreAudio.
-
CoreAudio
CVE-ID: CVE-2007-3746
Disponibile per: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Impatto: visitare un sito pericoloso può portare all'esecuzione di codici arbitrari
Descrizione: nell'interfaccia Java per CoreAudio esiste un problema che può consentire la lettura o la scrittura indipendentemente dai limiti della memoria heap allocata. Consentendo all'utente di visitare una pagina web con un applet Java pericoloso, un malintenzionato può attivare il problema e provocare l'esecuzione di codice arbitrario. Questo aggiornamento risolve il problema grazie all'esecuzione di controlli addizionali dei limiti del buffer.
-
CoreAudio
CVE-ID: CVE-2007-3747
Disponibile per: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Impatto: visitare un sito pericoloso può portare all'esecuzione di codice arbitrario
Descrizione: nell'interfaccia Java per CoreAudio esiste un problema che può consentire l'istanziazione o la manipolazione di oggetti indipendentemente dai limiti della memoria heap allocata. Consentendo all'utente di visitare una pagina web con un applet Java pericoloso, un malintenzionato può attivare il problema e provocare l'esecuzione di codice arbitrario. Questo aggiornamento risolve il problema grazie all'esecuzione di ulteriori controlli di sicurezza nell'interfaccia Java per CoreAudio.
-
cscope
CVE-ID: CVE-2004-0996, CVE-2004-2541
Disponibile per: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Impatto: diverse vulnerabilità in Cscope
Descrizione: Cscope è stato aggiornato alla versione 15.6 per risolvere diverse vulnerabilità, la più grave delle quali è rappresentata dall'overflow del buffer e dalla creazione di file temporanei non sicuri. Per ulteriori informazioni vedere il sito web Cscope all'indirizzo http://cscope.sourceforge.net/
-
gnuzip
CVE-ID: CVE-2005-0758
Disponibile per: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Impatto: l'esecuzione del comando zgrep su un file dal nome pericoloso può comportare l'esecuzione di codice arbitrario
Descrizione: in zgrep esiste un problema di gestione dei nomi file. Consentendo all'utente di eseguire il comando zgrep su un file con nome pericoloso, un malintenzionato può attivare il problema e provocare l'esecuzione di codice arbitrario. Questo aggiornamento risolve il problema grazie alla miglior gestione dei nomi file.
-
iChat
CVE-ID: CVE-2007-3748
Disponibile per: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Impatto: un malintenzionato collegato alla rete locale può generare un DoS ("Denial of Service") locale o l'esecuzione di codice arbitrario
Descrizione: è stato riscontrato un problema di buffer overflow nel codice UPnP IGD (Internet Gateway Device Standardized Device Control Protocol) utilizzato per creare la Mappatura porte negli home gateway NAT di iChat. Inviando un pacchetto dati pericoloso, un malintenzionato collegato alla rete locale può attivare l'overflow con successiva chiusura dell'applicazione o esecuzione di codice arbitrario. Questo aggiornamento risolve il problema grazie all'esecuzione di ulteriori convalide durante l'elaborazione dei pacchetti del protocollo UPnP in iChat.
-
Kerberos
CVE-ID: CVE-2007-2442, CVE-2007-2443, CVE-2007-2798
Disponibile per: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Impatto: vulnerabilità multiple nel daemon di amministrazione MIT krb5 di Kerberos
Descrizione: nel daemon di amministrazione Kerberos (kadmind) MIT esistono diverse vulnerabilità che possono comportare la chiusura inaspettata delle applicazioni o l'esecuzione di codice arbitrario con privilegi di sistema. Per ulteriori informazioni sul problema e per scaricare la patch appropriata visitare la pagina su Kerberos del sito web MIT all'indirizzo http://web.mit.edu/Kerberos/ Ringraziamo il MIT Kerberos Team per aver riferito questi problemi, in origine scoperti da Wei Wang di McAfee Avert Labs.
-
mDNSResponder
CVE-ID: CVE-2007-3744
Disponibile per: Mac OS X v10.4.10, Mac OS X Server v10.4.10
Impatto: un malintenzionato collegato alla rete locale può generare un DoS ("Denial of Service") locale o l'esecuzione di codice arbitrario
Descrizione: è stato riscontrato un problema di buffer overflow nel codice IGD (Internet Gateway Device Standardized Device Control Protocol) UPnP utilizzato per creare la Mappatura porte nei gateway NAT home di iChat nell'implementazione Mac OS X di mDNSResponder. Inviando un pacchetto dati pericoloso, un malintenzionato collegato alla rete locale può attivare l'overflow con successiva chiusura dell'applicazione o esecuzione di codice arbitrario. Questo aggiornamento risolve il problema con la rimozione del supporto IGD UPnP. Il problema non ha effetto sui sistemi precedenti Mac OS X v10.4.
-
PDFKit
CVE-ID: CVE-2007-2405
Disponibile per: Mac OS X v10.4.10, Mac OS X Server v10.4.10
Impatto: l'apertura di un file PDF pericoloso può causare il blocco inatteso delle applicazioni o l'esecuzione di codice arbitrario
Descrizione: nella gestione di file PDF da parte di Preview si verifica un problema di integer underflow. Consentendo all'utente di aprire un file PDF pericoloso, un malintenzionato può attivare il problema, con successiva chiusura dell'applicazione o esecuzione di codice arbitrario. Questo aggiornamento risolve il problema con un'ulteriore convalida dei file PDF. Il problema non ha effetto sui sistemi precedenti Mac OS X v10.4.
-
PHP
CVE-ID: CVE-2007-1001, CVE-2007-1287, CVE-2007-1460, CVE-2007-1461, CVE-2007-1484, CVE-2007-1521, CVE-2007-1583, CVE-2007-1711, CVE-2007-1717
Disponibile per: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Impatto: diverse vulnerabilità in PHP 4.4.4
Descrizione: PHP è stato aggiornato alla versione 4.4.7 per risolvere diverse vulnerabilità. Per ulteriori informazioni vedere il sito web PHP http://www.php.net.
-
Quartz Composer
CVE-ID: CVE-2007-2406
Disponibile per: Mac OS X v10.4.10, Mac OS X Server v10.4.10
Impatto: la visione di un file Quartz Composer pericoloso può provocare la chiusura inaspettata dell'applicazione o l'esecuzione di codice arbitrario.
Descrizione: si verifica un problema di vulnerabilità del puntatore agli oggetti non inizializzati nel processo di gestione dei file Quartz Composer. Consentendo all'utente di aprire un file PDF pericoloso, un malintenzionato può attivare il problema che comporta la chiusura inattesa dell'applicazione o l'esecuzione di codice arbitrario. Questo aggiornamento risolve il problema grazie all'esecuzione della corretta inizializzazione di puntatori degli oggetti. Il problema non ha effetto sui sistemi precedenti Mac OS X v10.4.
-
Samba
CVE-ID: CVE-2007-2446
Disponibile per: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Impatto: quando è attiva la condivisione file di Windows, un malintenzionato può terminare l'applicazione in modo inaspettato o provocare l'esecuzione di codice arbitrario senza effettuare l'autenticazione.
Descrizione: nel daemon Samba esistono overflow multipli del buffer della memoria heap. Inviando richieste MS-RPC pericolose, un malintenzionato collegato in remoto può attivare l'overflow che comporta l'esecuzione di codice arbitrario. Questo aggiornamento risolve il problema grazie all'esecuzione di ulteriori convalide delle richieste MS-RPC.
-
Samba
CVE-ID: CVE-2007-2447
Disponibile per: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Impatto: quando la condivisione file di Windows è attiva, un malintenzionato collegato in remoto può eseguire comandi arbitrari della shell senza effettuare l'autenticazione.
Descrizione: nel daemon Samba esiste un problema di vulnerabilità di tipo command injection. Inviando richieste MS-RPC pericolose, un malintenzionato collegato in remoto può attivare l'inserimento del comando, o command injection. Questo aggiornamento risolve il problema grazie all'esecuzione di ulteriori convalide delle richieste MS-RPC. Il problema non ha effetto sulla configurazione predefinita di Samba.
-
Samba
CVE-ID: CVE-2007-2407
Disponibile per: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Impatto: quando la condivisione file di Windows è attiva, gli utenti possono superare le quote del file system
Descrizione: in Samba si verifica un problema quando un processo del server abbandona i propri privilegi. Questo potrebbe consentire di bypassare l'attivazione delle quote, con superamento delle quote del file system. Questo aggiornamento risolve il problema abbandonando correttamente i privilegi. Ringraziamo Mike Matz del Wyomissing Area School District per aver riferito questo problema.
-
SquirrelMail
CVE-ID: CVE-2005-3128, CVE-2006-2842, CVE-2006-3174, CVE-2006-4019, CVE-2006-6142, CVE-2007-1262, CVE-2007-2589
Disponibile per: Mac OS X Server v10.3.9, Mac OS X Server v10.4.10
Impatto: diverse vulnerabilità in in SquirrelMail 1.4.5
Descrizione: SquirrelMail è stato aggiornato alla versione 1.4.10 per risolvere diverse vulnerabilità, la più grave delle quali è rappresentata dallo scripting cross-site attivato dalla visualizzazione della posta in HTML. Per ulteriori informazioni vedere il sito web SquirrelMail all'indirizzo http://www.SquirrelMail.org/
-
Tomcat
CVE-ID: CVE-2005-2090, CVE-2007-0450, CVE-2007-1358, CVE-2007-1860
Disponibile per: Mac OS X Server v10.4.10
Impatto: diverse vulnerabilità in Tomcat
Descrizione: Tomcat è stato aggiornato alla versione 4.1.36 per risolvere diverse vulnerabilità, la più grave delle quali è rappresentata dallo scripting cross-site e dalla rivelazione di dati. Ulteriori informazioni sono disponibili presso il sito web Tomcat all'indirizzo http://tomcat.apache.org/ Questi problemi non hanno effetto sui sistemi precedenti Mac OS X v10.4.
-
WebCore
CVE-ID: CVE-2007-2408
Disponibile per: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Impatto: visitare un sito web pericoloso può consentire il caricamento e l'esecuzione di applet Java anche quando Java non è attivo
Descrizione: Descrizione: Safari offre l'opzione "Attiva Java"; deselezionandola, il caricamento degli applet Java dovrebbe essere bloccato. Per impostazione predefinita è consentito il caricamento degli Applet Java. La navigazione in una pagina web pericolosa può consentire il caricamento di un applet Java senza verifica delle preferenze. Questo aggiornamento risolve il problema con un controllo più rigoroso dell'opzione "Attiva Java". Ringraziamo Scott Wilde per aver riferito questo problema.
-
WebCore
CVE-ID: CVE-2007-0478
Disponibile per: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Impatto: è possibile inserire contenuto nei commenti HTML, con conseguenti attacchi di tipo cross-site scripting
Descrizione: in WebCore si verifica un problema durante l'analisi dei commenti all'interno di un elemento titolo in HTML. Questo può consentire a un malintenzionato di inserire script in una pagina di siti che consentono al proprietario di immettere codici HTML, ma non script. Questo aggiornamento risolve il problema migliorando l'analisi dei commenti negli elementi dei titoli.
-
WebCore
CVE-ID: CVE-2007-2409
Disponibile per: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Impatto: visitare alcuni siti pericolosi può rivelare il contenuto dell'URL
Descrizione: un problema di programmazione di WebCore consente a una finestra a comparsa di leggere il contenuto dell'URL correntemente visualizzato nella finestra principale Consentendo all'utente di visitare una pagina web pericolosa, un malintenzionato può attivare il problema e provocare la rivelazione di informazioni tramite il contenuto dell'URL. Questo aggiornamento risolve il problema grazie alla più attenta verifica della sicurezza di tutto il dominio. Ringraziamo Secunia Research per aver riferito questo problema.
-
WebCore
CVE-ID: CVE-2007-2410
Disponibile per: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Impatto: visitare alcuni siti pericolosi può causare la generazione di cross-site scripting
Descrizione: in Safari, le proprietà di alcuni oggetti globali non vengono eliminate durante la navigazione a un nuovo URL dalla stessa finestra. Consentendo a un utente di visitare una pagina web pericolosa, un malintenzionato può attivare il problema e generare cross-site scripting. Questo aggiornamento risolve il problema eliminando correttamente gli oggetti globali.
-
WebKit
CVE-ID: CVE-2007-3742
Disponibile per: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Impatto: i caratteri simili di un URL possono essere utilizzati per mascherare un sito web
Descrizione: il supporto di IDN (International Domain Name) e dei caratteri Unicode incorporati in Safari può essere sfruttato per creare un URL che contiene caratteri simili Questi ultimi possono essere utilizzati in un sito web pericoloso, per indirizzare l'utente verso un sito fraudolento, ma di aspetto visivo simile a un dominio legittimo. Questo aggiornamento risolve il problema grazie alla più attenta verifica dei nomi di dominio.
-
WebKit
CVE-ID: CVE-2007-3944
Disponibile per: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Impatto: la visualizzazione di una pagina web pericolosa può comportare l'esecuzione di codice arbitrario.
Descrizione: si verificano episodi di overflow del buffer della memoria heap nella libreria PCRE (Perl Compatible Regular Expressions) utilizzata dal motore JavaScript in Safari. Consentendo a un utente di visitare una pagina web pericolosa, un malintenzionato può attivare il problema e generare l'esecuzione di codice arbitrario. L'aggiornamento risolve il problema grazie all'esecuzione di ulteriori convalide delle espressioni regolari di JavaScript. Ringraziamo Charlie Miller e Jake Honoroff di Independent Security Evaluators per aver riferito questi problemi.