Informazioni sull'aggiornamento di sicurezza 2007-007

Questo documento descrive l'aggiornamento di sicurezza 2007-007, che può essere scaricato e installato dalle preferenze di Aggiornamento software o tramite Apple Downloads.

Per tutelare gli utenti Apple non rivela, discute né conferma eventuali problemi legati alla sicurezza fino all'effettuazione dell'analisi completa e alla disponibilità di eventuali patch o release. Per ulteriori informazioni sulla sicurezza dei prodotti Apple visita il sito web Sicurezza dei prodotti Apple.

Per informazioni sulla chiave PGP per la sicurezza dei prodotti Apple leggi "Utilizzo della chiave PGP di sicurezza per i prodotti Apple".

Ove possibile, per ulteriori informazioni vengono utilizzati gli ID CVE per i riferimenti ai punti vulnerabili.

Per informazioni su altri aggiornamenti per la sicurezza leggi "Aggiornamenti di sicurezza Apple".

Aggiornamento di sicurezza 2007-007

  • bzip2

    CVE-ID: CVE-2005-0758

    Disponibile per: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Impatto: l'esecuzione del comando bzgrep su un file dal nome pericoloso può comportare l'esecuzione di codici arbitrari

    Descrizione: in bzgrep esiste un problema di gestione dei nomi file. Consentendo all'utente di eseguire il comando bzgrep su un file con nome pericoloso, un malintenzionato può attivare il problema e provocare l'esecuzione di codici arbitrari. Questo aggiornamento risolve il problema grazie alla miglior gestione dei nomi file.

  • CFNetwork

    CVE-ID: CVE-2007-2403

    Disponibile per: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Impatto: fare clic su un URI FTP può comportare l'esecuzione di comandi FTP arbitrari

    Descrizione: consentendo a un utente di collegarsi a un URI FTP pericoloso, un malintenzionato può causare l'esecuzione di comandi FTP arbitrari da parte del client FTP dell'utente verso qualsiasi server FTP accessibile e utilizzando le credenziali dell'utente. Questo aggiornamento risolve il problema grazie all'esecuzione di ulteriori convalide degli URI FTP.

  • CFNetwork

    CVE-ID: CVE-2007-2404

    Disponibile per: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Impatto: le applicazioni che utilizzano CFNetwork per le richieste HTTP possono risultare vulnerabili a un attacco di tipo "response splitting".

    Descrizione: in CFNetwork si verifica un problema di vulnerabilità di tipo "HTTP response splitting". Inviando una risposta HTTP pericolosa alla richiesta HTTP di un utente, un malintenzionato può modificare le risposte consecutive dell'utente, con conseguente generazione di cross-site scripting. Questo aggiornamento risolve il problema migliorando l'analisi delle risposte HTTP. Ringraziamo Steven Kramer di sprintteam.nl per aver riferito questo problema.

  • CoreAudio

    CVE-ID: CVE-2007-3745

    Disponibile per: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Impatto: visitare un sito pericoloso può portare all'esecuzione di codici arbitrari

    Descrizione: l'interfaccia Java di CoreAudio presenta un problema di progettazione. JDirect espone un'interfaccia che può causare lo svuotamento arbitrario della memoria. Consentendo all'utente di visitare una pagina web con un applet Java pericoloso, un malintenzionato può attivare il problema e provocare l'esecuzione di codici arbitrari. Questo aggiornamento risolve il problema grazie all'esecuzione di ulteriori controlli di sicurezza nell'interfaccia Java per CoreAudio.

  • CoreAudio

    CVE-ID: CVE-2007-3746

    Disponibile per: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Impatto: visitare un sito pericoloso può portare all'esecuzione di codici arbitrari

    Descrizione: nell'interfaccia Java per CoreAudio esiste un problema che può consentire la lettura o la scrittura indipendentemente dai limiti della memoria heap allocata. Consentendo all'utente di visitare una pagina web con un applet Java pericoloso, un malintenzionato può attivare il problema e provocare l'esecuzione di codice arbitrario. Questo aggiornamento risolve il problema grazie all'esecuzione di controlli addizionali dei limiti del buffer.

  • CoreAudio

    CVE-ID: CVE-2007-3747

    Disponibile per: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Impatto: visitare un sito pericoloso può portare all'esecuzione di codice arbitrario

    Descrizione: nell'interfaccia Java per CoreAudio esiste un problema che può consentire l'istanziazione o la manipolazione di oggetti indipendentemente dai limiti della memoria heap allocata. Consentendo all'utente di visitare una pagina web con un applet Java pericoloso, un malintenzionato può attivare il problema e provocare l'esecuzione di codice arbitrario. Questo aggiornamento risolve il problema grazie all'esecuzione di ulteriori controlli di sicurezza nell'interfaccia Java per CoreAudio.

  • cscope

    CVE-ID: CVE-2004-0996, CVE-2004-2541

    Disponibile per: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Impatto: diverse vulnerabilità in Cscope

    Descrizione: Cscope è stato aggiornato alla versione 15.6 per risolvere diverse vulnerabilità, la più grave delle quali è rappresentata dall'overflow del buffer e dalla creazione di file temporanei non sicuri. Per ulteriori informazioni vedere il sito web Cscope all'indirizzo http://cscope.sourceforge.net/

  • gnuzip

    CVE-ID: CVE-2005-0758

    Disponibile per: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Impatto: l'esecuzione del comando zgrep su un file dal nome pericoloso può comportare l'esecuzione di codice arbitrario

    Descrizione: in zgrep esiste un problema di gestione dei nomi file. Consentendo all'utente di eseguire il comando zgrep su un file con nome pericoloso, un malintenzionato può attivare il problema e provocare l'esecuzione di codice arbitrario. Questo aggiornamento risolve il problema grazie alla miglior gestione dei nomi file.

  • iChat

    CVE-ID: CVE-2007-3748

    Disponibile per: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Impatto: un malintenzionato collegato alla rete locale può generare un DoS ("Denial of Service") locale o l'esecuzione di codice arbitrario

    Descrizione: è stato riscontrato un problema di buffer overflow nel codice UPnP IGD (Internet Gateway Device Standardized Device Control Protocol) utilizzato per creare la Mappatura porte negli home gateway NAT di iChat. Inviando un pacchetto dati pericoloso, un malintenzionato collegato alla rete locale può attivare l'overflow con successiva chiusura dell'applicazione o esecuzione di codice arbitrario. Questo aggiornamento risolve il problema grazie all'esecuzione di ulteriori convalide durante l'elaborazione dei pacchetti del protocollo UPnP in iChat.

  • Kerberos

    CVE-ID: CVE-2007-2442, CVE-2007-2443, CVE-2007-2798

    Disponibile per: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Impatto: vulnerabilità multiple nel daemon di amministrazione MIT krb5 di Kerberos

    Descrizione: nel daemon di amministrazione Kerberos (kadmind) MIT esistono diverse vulnerabilità che possono comportare la chiusura inaspettata delle applicazioni o l'esecuzione di codice arbitrario con privilegi di sistema. Per ulteriori informazioni sul problema e per scaricare la patch appropriata visitare la pagina su Kerberos del sito web MIT all'indirizzo http://web.mit.edu/Kerberos/ Ringraziamo il MIT Kerberos Team per aver riferito questi problemi, in origine scoperti da Wei Wang di McAfee Avert Labs.

  • mDNSResponder

    CVE-ID: CVE-2007-3744

    Disponibile per: Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Impatto: un malintenzionato collegato alla rete locale può generare un DoS ("Denial of Service") locale o l'esecuzione di codice arbitrario

    Descrizione: è stato riscontrato un problema di buffer overflow nel codice IGD (Internet Gateway Device Standardized Device Control Protocol) UPnP utilizzato per creare la Mappatura porte nei gateway NAT home di iChat nell'implementazione Mac OS X di mDNSResponder. Inviando un pacchetto dati pericoloso, un malintenzionato collegato alla rete locale può attivare l'overflow con successiva chiusura dell'applicazione o esecuzione di codice arbitrario. Questo aggiornamento risolve il problema con la rimozione del supporto IGD UPnP. Il problema non ha effetto sui sistemi precedenti Mac OS X v10.4.

  • PDFKit

    CVE-ID: CVE-2007-2405

    Disponibile per: Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Impatto: l'apertura di un file PDF pericoloso può causare il blocco inatteso delle applicazioni o l'esecuzione di codice arbitrario

    Descrizione: nella gestione di file PDF da parte di Preview si verifica un problema di integer underflow. Consentendo all'utente di aprire un file PDF pericoloso, un malintenzionato può attivare il problema, con successiva chiusura dell'applicazione o esecuzione di codice arbitrario. Questo aggiornamento risolve il problema con un'ulteriore convalida dei file PDF. Il problema non ha effetto sui sistemi precedenti Mac OS X v10.4.

  • PHP

    CVE-ID: CVE-2007-1001, CVE-2007-1287, CVE-2007-1460, CVE-2007-1461, CVE-2007-1484, CVE-2007-1521, CVE-2007-1583, CVE-2007-1711, CVE-2007-1717

    Disponibile per: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Impatto: diverse vulnerabilità in PHP 4.4.4

    Descrizione: PHP è stato aggiornato alla versione 4.4.7 per risolvere diverse vulnerabilità. Per ulteriori informazioni vedere il sito web PHP http://www.php.net.

  • Quartz Composer

    CVE-ID: CVE-2007-2406

    Disponibile per: Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Impatto: la visione di un file Quartz Composer pericoloso può provocare la chiusura inaspettata dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si verifica un problema di vulnerabilità del puntatore agli oggetti non inizializzati nel processo di gestione dei file Quartz Composer. Consentendo all'utente di aprire un file PDF pericoloso, un malintenzionato può attivare il problema che comporta la chiusura inattesa dell'applicazione o l'esecuzione di codice arbitrario. Questo aggiornamento risolve il problema grazie all'esecuzione della corretta inizializzazione di puntatori degli oggetti. Il problema non ha effetto sui sistemi precedenti Mac OS X v10.4.

  • Samba

    CVE-ID: CVE-2007-2446

    Disponibile per: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Impatto: quando è attiva la condivisione file di Windows, un malintenzionato può terminare l'applicazione in modo inaspettato o provocare l'esecuzione di codice arbitrario senza effettuare l'autenticazione.

    Descrizione: nel daemon Samba esistono overflow multipli del buffer della memoria heap. Inviando richieste MS-RPC pericolose, un malintenzionato collegato in remoto può attivare l'overflow che comporta l'esecuzione di codice arbitrario. Questo aggiornamento risolve il problema grazie all'esecuzione di ulteriori convalide delle richieste MS-RPC.

  • Samba

    CVE-ID: CVE-2007-2447

    Disponibile per: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Impatto: quando la condivisione file di Windows è attiva, un malintenzionato collegato in remoto può eseguire comandi arbitrari della shell senza effettuare l'autenticazione.

    Descrizione: nel daemon Samba esiste un problema di vulnerabilità di tipo command injection. Inviando richieste MS-RPC pericolose, un malintenzionato collegato in remoto può attivare l'inserimento del comando, o command injection. Questo aggiornamento risolve il problema grazie all'esecuzione di ulteriori convalide delle richieste MS-RPC. Il problema non ha effetto sulla configurazione predefinita di Samba.

  • Samba

    CVE-ID: CVE-2007-2407

    Disponibile per: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Impatto: quando la condivisione file di Windows è attiva, gli utenti possono superare le quote del file system

    Descrizione: in Samba si verifica un problema quando un processo del server abbandona i propri privilegi. Questo potrebbe consentire di bypassare l'attivazione delle quote, con superamento delle quote del file system. Questo aggiornamento risolve il problema abbandonando correttamente i privilegi. Ringraziamo Mike Matz del Wyomissing Area School District per aver riferito questo problema.

  • SquirrelMail

    CVE-ID: CVE-2005-3128, CVE-2006-2842, CVE-2006-3174, CVE-2006-4019, CVE-2006-6142, CVE-2007-1262, CVE-2007-2589

    Disponibile per: Mac OS X Server v10.3.9, Mac OS X Server v10.4.10

    Impatto: diverse vulnerabilità in in SquirrelMail 1.4.5

    Descrizione: SquirrelMail è stato aggiornato alla versione 1.4.10 per risolvere diverse vulnerabilità, la più grave delle quali è rappresentata dallo scripting cross-site attivato dalla visualizzazione della posta in HTML. Per ulteriori informazioni vedere il sito web SquirrelMail all'indirizzo http://www.SquirrelMail.org/

  • Tomcat

    CVE-ID: CVE-2005-2090, CVE-2007-0450, CVE-2007-1358, CVE-2007-1860

    Disponibile per: Mac OS X Server v10.4.10

    Impatto: diverse vulnerabilità in Tomcat

    Descrizione: Tomcat è stato aggiornato alla versione 4.1.36 per risolvere diverse vulnerabilità, la più grave delle quali è rappresentata dallo scripting cross-site e dalla rivelazione di dati. Ulteriori informazioni sono disponibili presso il sito web Tomcat all'indirizzo http://tomcat.apache.org/ Questi problemi non hanno effetto sui sistemi precedenti Mac OS X v10.4.

  • WebCore

    CVE-ID: CVE-2007-2408

    Disponibile per: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Impatto: visitare un sito web pericoloso può consentire il caricamento e l'esecuzione di applet Java anche quando Java non è attivo

    Descrizione: Descrizione: Safari offre l'opzione "Attiva Java"; deselezionandola, il caricamento degli applet Java dovrebbe essere bloccato. Per impostazione predefinita è consentito il caricamento degli Applet Java. La navigazione in una pagina web pericolosa può consentire il caricamento di un applet Java senza verifica delle preferenze. Questo aggiornamento risolve il problema con un controllo più rigoroso dell'opzione "Attiva Java". Ringraziamo Scott Wilde per aver riferito questo problema.

  • WebCore

    CVE-ID: CVE-2007-0478

    Disponibile per: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Impatto: è possibile inserire contenuto nei commenti HTML, con conseguenti attacchi di tipo cross-site scripting

    Descrizione: in WebCore si verifica un problema durante l'analisi dei commenti all'interno di un elemento titolo in HTML. Questo può consentire a un malintenzionato di inserire script in una pagina di siti che consentono al proprietario di immettere codici HTML, ma non script. Questo aggiornamento risolve il problema migliorando l'analisi dei commenti negli elementi dei titoli.

  • WebCore

    CVE-ID: CVE-2007-2409

    Disponibile per: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Impatto: visitare alcuni siti pericolosi può rivelare il contenuto dell'URL

    Descrizione: un problema di programmazione di WebCore consente a una finestra a comparsa di leggere il contenuto dell'URL correntemente visualizzato nella finestra principale Consentendo all'utente di visitare una pagina web pericolosa, un malintenzionato può attivare il problema e provocare la rivelazione di informazioni tramite il contenuto dell'URL. Questo aggiornamento risolve il problema grazie alla più attenta verifica della sicurezza di tutto il dominio. Ringraziamo Secunia Research per aver riferito questo problema.

  • WebCore

    CVE-ID: CVE-2007-2410

    Disponibile per: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Impatto: visitare alcuni siti pericolosi può causare la generazione di cross-site scripting

    Descrizione: in Safari, le proprietà di alcuni oggetti globali non vengono eliminate durante la navigazione a un nuovo URL dalla stessa finestra. Consentendo a un utente di visitare una pagina web pericolosa, un malintenzionato può attivare il problema e generare cross-site scripting. Questo aggiornamento risolve il problema eliminando correttamente gli oggetti globali.

  • WebKit

    CVE-ID: CVE-2007-3742

    Disponibile per: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Impatto: i caratteri simili di un URL possono essere utilizzati per mascherare un sito web

    Descrizione: il supporto di IDN (International Domain Name) e dei caratteri Unicode incorporati in Safari può essere sfruttato per creare un URL che contiene caratteri simili Questi ultimi possono essere utilizzati in un sito web pericoloso, per indirizzare l'utente verso un sito fraudolento, ma di aspetto visivo simile a un dominio legittimo. Questo aggiornamento risolve il problema grazie alla più attenta verifica dei nomi di dominio.

  • WebKit

    CVE-ID: CVE-2007-3944

    Disponibile per: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Impatto: la visualizzazione di una pagina web pericolosa può comportare l'esecuzione di codice arbitrario.

    Descrizione: si verificano episodi di overflow del buffer della memoria heap nella libreria PCRE (Perl Compatible Regular Expressions) utilizzata dal motore JavaScript in Safari. Consentendo a un utente di visitare una pagina web pericolosa, un malintenzionato può attivare il problema e generare l'esecuzione di codice arbitrario. L'aggiornamento risolve il problema grazie all'esecuzione di ulteriori convalide delle espressioni regolari di JavaScript. Ringraziamo Charlie Miller e Jake Honoroff di Independent Security Evaluators per aver riferito questi problemi.

Data di pubblicazione: