Informazioni sulla sicurezza di Mac OS X 10.4.9 e sull‘aggiornamento di sicurezza 2007-003

This article has been archived and is no longer updated by Apple.

Questo documento descrive la sicurezza di Mac OS X 10.4.9 e l'aggiornamento di sicurezza 2007-003, che può essere scaricato e installato dalle preferenze di Aggiornamento software o tramite Apple Downloads.

Per tutelare gli utenti Apple non rivela, discute né conferma eventuali problemi legati alla sicurezza fino all'effettuazione dell'analisi completa e alla disponibilità di eventuali patch o release. Per ulteriori informazioni sulla sicurezza dei prodotti Apple visitare il sito web Apple Product Security (Sicurezza dei prodotti Apple).

Per informazioni sulla chiave PGP per la sicurezza dei prodotti Apple vedere "How to use the Apple Product Security PGP Key (Utilizzo della chiave PGP per la sicurezza dei prodotti Apple)."

Ove possibile, per ulteriori informazioni vengono utilizzati CVE ID per i riferimenti ai punti vulnerabili.

Per informazioni su altri aggiornamenti per la sicurezza vedere "Apple Security Updates (Aggiornamenti di sicurezza Apple)."

Note di installazione

La pagina di aggiornamento del software presenta l'aggiornamento più appropriato per la configurazione del sistema. Va effettuato un solo aggiornamento. L'aggiornamento di sicurezza 2007-003 viene installato sui sistemi Mac OS X v10.3.9 e Mac OS X Server v10.3.9.

Mac OS X v10.4.9 contiene le caratteristiche di sicurezza presenti nell'aggiornamento di sicurezza 2007-003 e viene installato sui sistemi Mac OS X v10.4 o successivi e su Mac OS X Server v10.4 o successivi.

Aggiornamento di sicurezza 2007-003 / Mac OS X v10.4.9

  • ColorSync

    CVE-ID: CVE-2007-0719

    Disponibile per: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 fino alla versione Mac OS X v10.4.8, Mac OS X Server v10.4 fino alla versione Mac OS X Server v10.4.8

    Impatto: la visualizzazione di un'immagine pericolosa con un profilo ColorSync può comportare la chiusura inaspettata dell'applicazione o l'esecuzione arbitraria di un codice.

    Descrizione: si verifica uno stack overflow del buffer durante la gestione dei profili ColorSync incorporati. Consentendo all'utente di aprire un'immagine pericolosa, un malintenzionato può attivare l'overflow con successiva chiusura dell'applicazione o esecuzione arbitraria dei codici. Questo aggiornamento risolve il problema grazie all'esecuzione di ulteriori convalide per i profili ColorSync. Ringraziamo Tom Ferris di Security-Protocols per aver riferito questo problema.

  • CoreGraphics

    Disponibile per: Mac OS X v10.4 fino alla versione Mac OS X v10.4.8, Mac OS X Server v10.4 fino alla versione Mac OS X Server v10.4.8

    Impatto: La visualizzazione di un documento PDF malformato può causare il blocco dell'applicazione.

    Descrizione: CoreGraphics è stato aggiornato per risolvere il problema descritto nel sito web Month of Apple Bugs (MOAB-06-01-2007), con conseguente possibile blocco dell'applicazione.

  • Crash Reporter

    CVE-ID: CVE-2007-0467

    Disponibile per: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 fino alla versione Mac OS X v10.4.8, Mac OS X Server v10.4 fino alla versione Mac OS X Server v10.4.8

    Impatto: con Crash Reporter un amministratore locale potrebbe riuscire a ottenere privilegi di sistema.

    Descrizione: Crash Reporter utilizza una directory di sistema con accesso in scrittura per gli amministratori per memorizzare i registri dei processi terminati in modo inatteso. Un processo pericoloso eseguito in qualità di amministratore può causare la scrittura di questi registri su file arbitrari come root, con conseguente esecuzione di comandi con privilegi elevati. Questo problema è stato descritto sul sito web Month of Apple Bugs (MOAB-28-01-2007). Questo aggiornamento risolve il problema con l'esecuzione di un'ulteriore convalida prima della scrittura sui file di registro.

  • CUPS

    CVE-ID: CVE-2007-0720

    Disponibile per: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 fino alla versione Mac OS X v10.4.8, Mac OS X Server v10.4 fino alla versione Mac OS X Server v10.4.8

    Impatto: gli attacchi effettuati in remoto possono causare un DoS, o "Denial of Service", durante la negoziazione SSL.

    Descrizione: una connessione SSL parzialmente negoziata con il servizio CUPS potrebbe impedire l'esecuzione di altre richieste fino alla chiusura della connessione. Questo aggiornamento risolve il problema implementando i timeout durante la negoziazione SSL.

  • Immagini del disco

    CVE-ID: CVE-2007-0721

    Disponibile per: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 fino alla versione Mac OS X v10.4.8, Mac OS X Server v10.4 fino alla versione Mac OS X Server v10.4.8

    Impatto: il montaggio di un'immagine disco pericolosa può causare il blocco inatteso delle applicazioni o l'esecuzione arbitraria dei codici.

    Descrizione: in diskimages-helper si può verificare un problema di corruzione della memoria. Consentendo all'utente di aprire un'immagine disco compressa e pericolosa, un malintenzionato può attivare questo problema con successiva chiusura dell'applicazione o esecuzione arbitraria dei codici. L'aggiornamento risolve il problema grazie all'esecuzione di ulteriori convalide per le immagini del disco.

  • Immagini del disco

    CVE-ID: CVE-2007-0722

    Disponibile per: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 fino alla versione Mac OS X v10.4.8, Mac OS X Server v10.4 fino alla versione Mac OS X Server v10.4.8

    Impatto: il montaggio di un'immagine disco AppleSingleEncoding pericolosa può causare il blocco inatteso delle applicazioni o l'esecuzione arbitraria dei codici.

    Descrizione: nell'handler delle immagini disco di AppleSingleEncoding esiste un problema di vulnerabilità di integer overflow. Consentendo all'utente di aprire un'immagine disco pericolosa, un malintenzionato può attivare l'overflow con successiva chiusura dell'applicazione o esecuzione arbitraria dei codici. L'aggiornamento risolve il problema grazie all'esecuzione di ulteriori convalide per le immagini del disco di AppleSingleEncoding.

  • Immagini del disco

    CVE-ID: CVE-2006-6061, CVE-2006-6062, CVE-2006-5679, CVE-2007-0229, CVE-2007-0267, CVE-2007-0299

    Disponibile per: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.8, Mac OS X Server v10.4.8

    Impatto: il download di un'immagine disco pericolosa può causare il blocco inatteso del sistema o l'esecuzione arbitraria dei codici.

    Descrizione: nell'elaborazione delle immagini disco esistono diversi punti di vulnerabilità che possono comportare il termine inatteso delle operazioni del sistema o l'esecuzione arbitraria dei codici. Questi aspetti sono stati descritti nei siti web Month of Kernel Bugs e Month of Apple Bugs (MOKB-03-11-2006, MOKB-20-11-2006, MOKB-21-11-2006, MOAB-10-01-2007, MOAB-11-01-2007 e MOAB-12-01-2007). Un'immagine disco può essere montata automaticamente durante la visita ai siti web e questo può comportare un DoS ("Denial of Service") da parte di un sito web pericoloso. L'aggiornamento risolve il problema grazie all'esecuzione di ulteriori convalide per le immagini del disco scaricate prima del loro montaggio.

  • Plug-In DS

    CVE-ID: CVE-2007-0723

    Disponibile per: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 fino alla versione Mac OS X v10.4.8, Mac OS X Server v10.4 fino alla versione Mac OS X Server v10.4.8

    Impatto: gli utenti LDAP senza privilegi possono riuscire a modificare la password della root locale.

    Descrizione: un difetto di implementazione in DirectoryService consente agli utenti LDAP senza privilegi di modificare la password della root locale. Il meccanismo di autenticazione in DirectoryService è stato modificato per risolvere questo problema.

  • Flash Player

    CVE-ID: CVE-2006-5330

    Disponibile per: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 fino alla versione Mac OS X v10.4.8, Mac OS X Server v10.4 fino alla versione Mac OS X Server v10.4.8

    Impatto: l'esecuzione di contenuto Flash pericoloso potrebbe consentire un attacco della richiesta HTTP.

    Descrizione: Adobe Flash Player è stato aggiornato alla versione 9.0.28.0 per risolvere un potenziale problema di vulnerabilità che potrebbe consentire attacchi della richiesta HTTP. Questo problema viene descritto come APSB06-18 sul sito web Adobe all'indirizzo http://www.adobe.com/support/security/

  • GNU Tar

    CVE-ID: CVE-2006-0300, CVE-2006-6097

    Disponibile per: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 fino alla versione Mac OS X v10.4.8, Mac OS X Server v10.4 fino alla versione Mac OS X Server v10.4.8

    Impatto: diversi punti di vulnerabilità in GNU Tar, il più grave dei quali è costituito dall'esecuzione arbitraria di un codice.

    Descrizione: GNU Tar viene aggiornato dalla versione 1.14 alla 1.16.1. Per ulteriori informazioni consultare il sito web GNU all'indirizzo http://www.gnu.org/software/tar/

  • HFS

    CVE-ID: CVE-2007-0318

    Disponibile per: Mac OS X v10.4 fino alla versione Mac OS X v10.4.8, Mac OS X Server v10.4 fino alla versione Mac OS X Server v10.4.8

    Impatto: la rimozione di un file da un filesystem montato in modo pericoloso può comportare un DoS ("Denial of Service").

    Descrizione: è possibile realizzare un filesystem HFS+ in un'immagine disco montata per attivare un problema di kernel panic durante il tentativo di rimozione di un file da un filesystem montato. Questo problema è stato descritto sul sito web Month of Apple Bugs (MOAB-13-11-2006). Questo aggiornamento risolve il problema grazie all'esecuzione di ulteriori convalide per il filesystem HFS+.

  • HID Family

    CVE-ID: CVE-2007-0724

    Disponibile per: Mac OS X v10.4 fino alla versione Mac OS X v10.4.8, Mac OS X Server v10.4 fino alla versione Mac OS X Server v10.4.8

    Impatto: gli eventi della tastiera della console sono esposti ad altri utenti del sistema locale.

    Descrizione: i controlli insufficienti dell'interfaccia IOKit HID consentono a qualunque utente collegato di acquisire gli eventi della tastiera della console, incluso l'inserimento di password o altre informazioni sensibili. Questo aggiornamento risolve il problema limitando gli eventi dei dispositivi HID nei confronti dei processi che appartengono all'utente console corrente. Ringraziamo Andrew Garber della University of Victoria, oltre ad Alex Harper e Michael Evans, per aver riferito il problema.

  • ImageIO

    CVE-ID: CVE-2007-1071

    Disponibile per: Mac OS X v10.4 fino alla versione Mac OS X v10.4.8, Mac OS X Server v10.4 fino alla versione Mac OS X Server v10.4.8

    Impatto: la visualizzazione di un file GIF pericoloso può causare il blocco inatteso delle applicazioni o l'esecuzione arbitraria dei codici.

    Descrizione: si verifica un problema di vulnerabilità di integer overflow nel processo di gestione dei file GIF. Consentendo all'utente di aprire un'immagine pericolosa, un malintenzionato può attivare l'overflow con successiva chiusura dell'applicazione o esecuzione arbitraria dei codici. Questo aggiornamento risolve il problema grazie all'esecuzione di ulteriori convalide per i file GIF. Questo problema non riguarda i sistemi precedenti a Mac OS X v10.4. Ringraziamo Tom Ferris di Security-Protocols per aver riferito questo problema.

  • ImageIO

    CVE-ID: CVE-2007-0733

    Disponibile per: Mac OS X v10.4 fino alla versione Mac OS X v10.4.8, Mac OS X Server v10.4 fino alla versione Mac OS X Server v10.4.8

    Impatto: la visualizzazione di un'immagine RAW pericoloso può causare il blocco inatteso delle applicazioni o l'esecuzione arbitraria dei codici.

    Descrizione: nel processo di gestione delle immagini RAW si verifica un problema di corruzione della memoria. Consentendo all'utente di aprire un'immagine pericolosa, un malintenzionato può provocare la chiusura dell'applicazione o l'esecuzione arbitraria dei codici. Questo aggiornamento risolve il problema grazie all'esecuzione di ulteriori convalide delle immagini RAW. Questo problema non riguarda i sistemi precedenti a Mac OS X v10.4. Ringraziamo Luke Church, dell'Università di Cambridge, per aver riferito questo problema.

  • Kernel

    CVE-ID: CVE-2006-5836

    Disponibile per: Mac OS X v10.4 fino alla versione Mac OS X v10.4.8, Mac OS X Server v10.4 fino alla versione Mac OS X Server v10.4.8

    Impatto: utenti locali malintenzionati possono causare un DoS ("Denial of Service").

    Descrizione: l'uso della chiamata di sistema fpathconf() per alcuni tipi di file può causare un kernel panic. Questo problema è stato descritto sul sito web Month of Kernel Bugs (MOAB-09-11-2006). Questo aggiornamento risolve il problema migliorando la gestione di tutti i tipi di file definiti da kernel. Ringraziamo Ilja van Sprundel per aver riferito questo problema.

  • Kernel

    CVE-ID: CVE-2006-6129

    Disponibile per: Mac OS X v10.4 fino alla versione Mac OS X v10.4.8, Mac OS X Server v10.4 fino alla versione Mac OS X Server v10.4.8.

    Impatto: l'esecuzione di uno Universal binary di tipo Mach-O pericoloso può causare la chiusura inattesa delle operazioni del sistema o l'esecuzione arbitraria di un codice con privilegi elevati.

    Descrizione: si verifica un problema di vulnerabilità di integer overflow nel caricamento degli Universal binary di tipo Mach-O. In questo modo un utente locale malintenzionato potrebbe generare un kernel panic oppure ottenere privilegi di sistema. Questo problema è stato descritto sul sito web Month of Kernel Bugs (MOAB-26-11-2006). L'aggiornamento risolve il problema grazie all'esecuzione di ulteriori convalide per gli Universal binary.

  • Kernel

    CVE-ID: CVE-2006-6173

    Disponibile per: Mac OS X v10.4 fino alla versione Mac OS X v10.4.8, Mac OS X Server v10.4 fino alla versione Mac OS X Server v10.4.8.

    Impatto: l'esecuzione di un programma pericoloso può causare un blocco del sistema.

    Descrizione: la chiamata di sistema shared_region_make_private_np() consente a un programma di richiedere una grande allocazione di memoria del kernel. In questo modo un utente locale malintenzionato potrebbe causare un blocco di sistema. Questo problema non consente il verificarsi dell'integer overflow e, quindi, non può comportare l'esecuzione arbitraria del codice. Questo problema è stato descritto sul sito web Month of Kernel Bugs (MOKB-28-11-2006). Questo aggiornamento risolve il problema grazie alla convalida addizionale degli argomenti passati a shared_region_make_private_np().

  • MySQL Server

    CVE-ID: CVE-2006-1516, CVE-2006-1517, CVE-2006-2753, CVE-2006-3081, CVE-2006-4031, CVE-2006-4226, CVE-2006-3469

    Disponibile per: Mac OS X Server v10.4 fino alla versione Mac OS X Server v10.4.8

    Impatto: diversi punti di vulnerabilità in MySQL, il più grave dei quali è costituito dall'esecuzione arbitraria di un codice.

    Descrizione: MySQL viene aggiornato dalla versione 4.1.13 alla 4.1.22. Per ulteriori informazioni vedere il sito web MySQL all'indirizzo http://dev.mysql.com/doc/refman/4.1/en/news-4-1-x.html

  • Problemi di rete

    CVE-ID: CVE-2006-6130

    Disponibile per: Mac OS X v10.4 fino alla versione Mac OS X v10.4.8, Mac OS X Server v10.4 fino alla versione Mac OS X Server v10.4.8.

    Impatto: utenti locali malintenzionati potrebbero causare il termine inatteso delle operazioni di sistema o l'esecuzione arbitraria di un codice con privilegi elevati.

    Descrizione: nell'handler di protocollo AppleTalk si può verificare un problema di corruzione della memoria. In questo modo un utente locale malintenzionato potrebbe generare un kernel panic oppure ottenere privilegi di sistema. Questo problema è stato descritto sul sito web Month of Kernel Bugs (MOKB-27-11-2006). Questo aggiornamento risolve il problema grazie all'esecuzione di ulteriori convalide delle strutture dei dati di input.

  • Problemi di rete

    CVE-ID: CVE-2007-0236

    Disponibile per: Mac OS X v10.4 fino alla versione Mac OS X v10.4.8, Mac OS X Server v10.4 fino alla versione Mac OS X Server v10.4.8.

    Impatto: richieste AppleTalk pericolose possono generare un DoS ("Denial of Service") locale o l'esecuzione arbitraria di codici.

    Descrizione: nell'handler di protocollo AppleTalk si può verificare un problema di vulnerabilità di heap buffer overflow. Inviando una richiesta pericolosa, un utente locale può attivare un overflow e generare un DoS ("Denial of Service") locale o l'esecuzione arbitraria di codici. Questo problema è stato descritto sul sito web Month of Apple Bugs (MOAB-14-01-2007). Questo aggiornamento risolve il problema grazie all'esecuzione di ulteriori convalide dei dati di input.

  • OpenSSH

    CVE-ID: CVE-2007-0726

    Disponibile per: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 fino alla versione Mac OS X v10.4.8, Mac OS X Server v10.4 fino alla versione Mac OS X Server v10.4.8

    Impatto: un attacco remoto può stabilire il trust stabilito tra gli host SSH e comportare la rigenerazione delle chiavi SSH.

    Descrizione: le chiavi SSH vengono create sul server quando si stabilisce la prima connessione SSH. Gli attacchi con connessione al server prima che SSH termini la creazione delle chiavi può causare la rigenerazione di queste ultime. Questo può comportare un DoS ("Denial of Service") per i processi con relazioni di trust con il server. I sistemi con SSH già attivo e riavviati almeno una volta non sono interessati a questo problema. La soluzione consiste nella modifica del processo di generazione delle chiavi SSH. Si tratta di un problema specifico relativo all'implementazione di OpenSSH per Apple. Ringraziamo Jeff Mccune della Ohio State University per aver riferito il problema.

  • OpenSSH

    CVE-ID: CVE-2006-0225, CVE-2006-4924, CVE-2006-5051, CVE-2006-5052

    Disponibile per: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 fino alla versione Mac OS X v10.4.8, Mac OS X Server v10.4 fino alla versione Mac OS X Server v10.4.8

    Impatto: diversi punti di vulnerabilità in OpenSSH, il più grave dei quali è costituito dall'esecuzione arbitraria di un codice.

    Descrizione: OpenSSH è stato aggiornato alla versione 4.5. Per ulteriori informazioni vedere il sito web OpenSSH all'indirizzo http://www.openssh.org/txt/release-4.5.

  • Problemi di stampa

    CVE-ID: CVE-2007-0728

    Disponibile per: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 fino alla versione Mac OS X v10.4.8, Mac OS X Server v10.4 fino alla versione Mac OS X Server v10.4.8

    Impatto: un utente locale senza privilegi potrebbe sovrascrivere arbitrariamente file con privilegi di sistema.

    Descrizione: nel corso dell'inizializzazione di una stampante USB si possono verificare operazioni non sicure sui file. Eventuali attacchi potrebbero sfruttare questo problema per creare o sovrascrivere file arbitrari del sistema. Questo aggiornamento risolve il problema grazie al miglioramento del processo di inizializzazione della stampante.

  • QuickDraw Manager

    CVE-ID: CVE-2007-0588

    Disponibile per: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 fino alla versione Mac OS X v10.4.8, Mac OS X Server v10.4 fino alla versione Mac OS X Server v10.4.8

    Impatto: l'apertura di un'immagine PICT pericolosa può causare il blocco inatteso delle applicazioni o l'esecuzione arbitraria dei codici.

    Descrizione: nel corso dell'elaborazione delle immagini PICT in QuickDraw si verifica una vulnerabilità dell'heap buffer overflow. Consentendo all'utente di aprire un'immagine pericolosa, un malintenzionato può attivare l'overflow con successiva chiusura dell'applicazione o esecuzione arbitraria dei codici. Questo aggiornamento risolve il problema grazie all'esecuzione di ulteriori convalide per i file PICT. Ringraziamo Tom Ferris di Security-Protocols e Mike Price di McAfee AVERT Labs per aver riferito il problema.

  • QuickDraw Manager

    Disponibile per: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 fino alla versione Mac OS X v10.4.8, Mac OS X Server v10.4 fino alla versione Mac OS X Server v10.4.8

    Impatto: l'apertura di un'immagine PICT malformata può comportare la chiusura inattesa dell'applicazione.

    Descrizione: QuickDraw Manager è stato aggiornato per risolvere il problema descritto nel sito web Month of Apple Bugs (MOAB-23-01-2007), con conseguente inatteso blocco dell'applicazione. Questo problema non consente l'esecuzione arbitraria di codici.

  • servermgrd

    CVE-ID: CVE-2007-0730

    Disponibile per: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 fino alla versione Mac OS X v10.4.8, Mac OS X Server v10.4 fino alla versione Mac OS X Server v10.4.8

    Impatto: un malintenzionato in remoto potrebbe accedere a Server Manager senza disporre di credenziali valide.

    Descrizione: un problema di convalida delle credenziali nell'autenticazione di Server Manager può consentire a un malintenzionato collegato in remoto di modificare la configurazione del sistema. Questo aggiornamento risolve il problema grazie all'esecuzione di ulteriori convalide di autenticazione.

  • SMB File Server

    CVE-ID: CVE-2007-0731

    Disponibile per: Mac OS X v10.4 fino alla versione Mac OS X v10.4.8, Mac OS X Server v10.4 fino alla versione Mac OS X Server v10.4.8.

    Impatto: un utente con accesso in scrittura a una condivisione SMB può generare un DoS ("Denial of Service") locale o l'esecuzione arbitraria di codici.

    Descrizione: Nel modulo Samba specifico per Apple si verifica un problema di vulnerabilità di stack buffer overflow. Un file con elenco di controllo di accesso ACL estremamente lungo può generare un DoS ("Denial of Service") locale o l'esecuzione arbitraria di codici. Questo aggiornamento risolve il problema grazie all'esecuzione di ulteriori convalide per gli elenchi di controllo di accesso ACL. Questo problema non riguarda i sistemi precedenti a Mac OS X v10.4. Ringraziamo Cameron Kay della Massey University, Nuova Zelanda, per aver riferito questo problema.

  • Aggiornamento software

    CVE-ID: CVE-2007-0463

    Disponibile per: Mac OS X v10.4 fino alla versione Mac OS X v10.4.8, Mac OS X Server v10.4 fino alla versione Mac OS X Server v10.4.8.

    Impatto: la visualizzazione di un file di catalogo di Software Update pericoloso può causare il blocco inatteso delle applicazioni o l'esecuzione arbitraria dei codici.

    Descrizione: esiste un problema di vulnerabilità nella stringa di formato dell'applicazione Software Update. Consentendo all'utente di scaricare e aprire un file di catalogo di Software Update, un malintenzionato può approfittare di tale vulnerabilità con successiva chiusura dell'applicazione o l'esecuzione arbitraria dei codici. Questo problema è stato descritto sul sito web Month of Apple Bugs (MOAB-24-01-2007). Questo aggiornamento risolve il problema eliminando i binding al documento per cataloghi di Software Update. Questo problema non riguarda i sistemi precedenti a Mac OS X v10.4. Ringraziamo Kevin Finisterre di DigitalMunition per aver riferito questo problema.

  • Sudo (Superuser do)

    CVE-ID: CVE-2005-2959

    Disponibile per: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 fino alla versione Mac OS X v10.4.8, Mac OS X Server v10.4 fino alla versione Mac OS X Server v10.4.8

    Impatto: un utente locale con accesso Sudo a uno script bash può eseguire comandi arbitrari con privilegi elevati.

    Descrizione: una configurazione Sudo modificata dall'utente può consentire la trasmissione di variabili ambiente al programma in esecuzione come utente privilegiato. Se si configura Sudo per consentire a un utente senza privilegi di eseguire uno script bash con privilegi elevati, quest'ultimo può eseguire anche codice arbitrario con privilegi elevati. I sistemi con configurazione Sudo predefinita non sono interessati a questo problema. Questo problema è stato risolto con l'aggiornamento a Sudo 1.6.8p12. Per ulteriori informazioni vedere il sito web Sudo all'indirizzo http://www.sudo.ws/sudo/current.html

  • WebLog

    CVE-ID: CVE-2006-4829

    Disponibile per: Mac OS X Server v10.4 fino alla versione Mac OS X Server v10.4.8

    Impatto: un malintenzionato collegato in remoto può condurre attacchi tra più siti tramite script utilizzando Blojsom.

    Descrizione: in Blojsom esiste una vulnerabilità legata agli script tra più siti. Questo consente ai malintenzionati di inserire in remoto JavaScript in contenuto blog che viene eseguito nel dominio del server Blojsom. Questo aggiornamento risolve il problema grazie all'esecuzione di ulteriori convalide dei dati utente. Questo problema non ha effetto sui sistemi precedenti Mac OS X v10.4.

Importante: la menzione di siti Web e software prodotti da terzi avviene solo a scopo informativo e non costituisce una garanzia né una raccomandazione. Apple non si assume alcuna responsabilità riguardo alla selezione, alle prestazioni o all'uso di informazioni e prodotti trovati su siti Web di terzi. Apple fornisce questi dati solo per comodità dei propri utenti. Apple non ha sottoposto a test le informazioni trovate su questi siti e non rilascia alcuna dichiarazione sulla loro correttezza o affidabilità. Esistono rischi impliciti nell'uso di qualsiasi informazione o prodotto trovato su Internet; Apple pertanto non si assume alcuna responsabilità in merito. I siti di terze parti non dipendono da Apple ed Apple non ne controlla il contenuto. È importante che i nostri utenti siano a conoscenza di questa situazione. Per altre informazioni contattare il fornitore.

Published Date: 10 ott 2016