Informacje o funkcjach dotyczących zabezpieczeń w uaktualnieniu systemu Mac OS X do wersji 10.4.11 i Uaktualnieniu zabezpieczeń 2007-008

W tym dokumencie opisano funkcje dotyczące zabezpieczeń w uaktualnieniu systemu Mac OS X do wersji 10.4.11 i Uaktualnieniu zabezpieczeń 2007-008, które można pobrać i zainstalować za pośrednictwem preferencji Uaktualnienia oprogramowania lub z witryny Materiały do pobrania Apple.

W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów Apple można znaleźć na tej stronie

Informacje o kluczu PGP serwisu Bezpieczeństwo produktów Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.

Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.

Mac OS X 10.4.11 i uaktualnienie zabezpieczeń 2007-008

Flash Player Plug-in

Identyfikator CVE: CVE-2007-3456

Dostępne dla: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10

Zagrożenie: otwarcie złośliwie spreparowanej zawartości Flash może spowodować wykonanie dowolnego kodu.

Opis: w programie Adobe Flash Player występuje błąd sprawdzania poprawności danych wejściowych. Przez zachęcenie użytkownika do otwarcia złośliwie spreparowanej zawartości Flash atakujący może spowodować wykonanie dowolnego kodu. To uaktualnienie rozwiązuje problem przez wprowadzenie wersji 9.0.47.0 aplikacji Adobe Flash Player. Więcej informacji można znaleźć na stronie internetowej firmy Adobe pod adresem http://www.adobe.com/support/security/bulletins/apsb07-12.html

AppleRAID

Identyfikator CVE: CVE-2007-4678

Dostępne dla: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10

Zagrożenie: otwarcie złośliwie spreparowanego obrazu dysku może doprowadzić do nieoczekiwanego zamknięcia systemu.

Opis: podczas montowania obrazu dysku fragmentowanego może zostać wywołany błąd dereferencji wskaźnika null w macierzy AppleRAID. Może to doprowadzić do nieoczekiwanego zamknięcia systemu. Należy zwrócić uwagę, że przeglądarka Safari automatycznie montuje obrazy dysków, gdy włączona jest opcja „Otwieranie plików «bezpiecznych» po pobraniu”. To uaktualnienie rozwiązuje problem przez dodatkowe sprawdzenie obrazów dysków. Problem zgłosił Mark Tull z SSAM1 na Uniwersytecie w Hertfordshire i Joel Vink z Zetera Corporation.

BIND

Identyfikator CVE: CVE-2007-2926

Dostępne dla: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10

Zagrożenie: atakujący może być w stanie kontrolować zawartość dostarczaną przez serwer DNS.

Opis: ISC BIND w wersji 9–9.5.0a5 używa słabego generatora liczb losowych w trakcie tworzenia identyfikatorów zapytań DNS podczas udzielania odpowiedzi na pytania dotyczące rozwiązywania problemów lub wysyłania wiadomości NOTIFY do podrzędnych serwerów nazw. Ułatwia to osobom atakującym zdalnie odgadnięcie następnego identyfikatora zapytania i zatrucie pamięci podręcznej DNS. Ta aktualizacja rozwiązuje problem przez zastosowanie lepszego generatora liczb losowych.

bzip2

Identyfikator CVE: CVE-2005-0953, CVE-2005-1260

Dostępne dla: Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10

Zagrożenie: liczne luki w zabezpieczeniach programu bzip2

Opis: program bzip2 został uaktualniony do wersji 1.0.4 w celu usunięcia podatności na atak blokady usług (DoS) oraz warunku wyścigu, który występuje podczas modyfikacji uprawnień do plików. Więcej informacji można znaleźć na stronie bzip2 pod adresem http://bzip.org/.

CFFTP

Identyfikator CVE: CVE-2007-4679

Dostępne dla: Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10

Klient FTP użytkownika może być zdalnie kontrolowany w celu łączenia się z innymi hostami.

Opis: w części File Transfer Protocol (FTP) aplikacji CFNetwork występuje błąd implementacji. Wysyłając złośliwie spreparowane odpowiedzi na polecenia FTP PASV (pasywne), serwery FTP mogą powodować łączenie się klientów z innymi hostami. To uaktualnienie rozwiązuje problem przez dodatkowe sprawdzanie poprawności adresów IP. Ten problem nie dotyczy systemów starszych niż Mac OS X 10.4. Problem zgłosił dr Bob Lopez.

CFNetwork

Identyfikator CVE: CVE-2007-4680

Dostępne dla: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10

Zagrożenie: osoba atakująca zdalnie może spowodować, że niezaufany certyfikat będzie wyglądał na zaufany.

Opis: podczas sprawdzania poprawności certyfikatów występuje błąd. Osoba wykonująca atak man-in-the-middle może być w stanie skierować użytkownika do prawdziwej witryny z prawidłowym certyfikatem SSL, a następnie przekierować go do fałszywej witryny, która wydaje się zaufana. Istnieje ryzyko, że umożliwi to zbieranie danych uwierzytelniających użytkownika lub innych informacji. To uaktualnienie rozwiązuje problem przez usprawnienie procedury sprawdzania certyfikatów. Problem zgłosili Marko Karppinen, Petteri Kamppuri i Nikita Zhuk z MK&C.

CFNetwork

Identyfikator CVE: CVE-2007-0464

Dostępne dla: Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10

Zagrożenie: analizowanie odpowiedzi HTTP przy użyciu struktury CFNetwork może spowodować nieoczekiwane zamknięcie aplikacji

Opis: w strukturze CFNetwork występuje błąd dereferencji wskaźnika null. Zachęcając użytkownika do korzystania z aplikacji z lukami w zabezpieczeniach w celu połączenia się ze złośliwym serwerem, osoba atakująca może spowodować nieoczekiwane zamknięcie aplikacji. Brak znanych aplikacji, których dotyczy problem luk w zabezpieczeniach. Ten problem nie prowadzi do wykonania dowolnego kodu. Opisano to w witrynie Month of Apple Bugs (MOAB-25-01-2007). To uaktualnienie rozwiązuje problem przez dodatkowe sprawdzanie odpowiedzi HTTP. Problem nie dotyczy systemów starszych niż Mac OS X 10.4.

CoreFoundation

Identyfikator CVE: CVE-2007-4681

Dostępne dla: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10

Zagrożenie: odczytanie hierarchii katalogów może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

Opis: podczas wyświetlania zawartości katalogu w interfejsie CoreFoundation może wystąpić jednobajtowe przepełnienie bufora. Przez zachęcenie użytkownika do odczytania złośliwie spreparowanej hierarchii katalogów atakujący może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu. To uaktualnienie rozwiązuje problem przez zapewnienie, że rozmiar buforu docelowego jest tak dobrany, aby zmieścić dane.

CoreText

Identyfikator CVE: CVE-2007-4682

Dostępne dla: Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10

Zagrożenie: wyświetlanie złośliwie spreparowanej zawartości tekstowej może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

Opis: w procedurze obsługi zawartości tekstowej występuje luka w zabezpieczeniach dotycząca niezainicjowanego wskaźnika obiektu. Przez zachęcenie użytkownika do wyświetlenia złośliwie spreparowanej zawartości tekstowej atakujący może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu. To uaktualnienie rozwiązuje problem przez dodatkowe sprawdzanie poprawności wskaźników obiektów. Problem zgłosił Will Dormann z CERT/CC.

Kerberos

Identyfikator CVE: CVE-2007-3999, CVE-2007-4743

Dostępne dla: Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10

Zagrożenie: osoba atakująca zdalnie może spowodować atak typu „blokada usługi” (DoS) lub wykonanie dowolnego kodu, jeśli jest włączony protokół administracyjny Kerberos.

Opis: w protokole administracyjnym Kerberos (kadmind) występuje problem dotyczący przepełnienia bufora stosu, który może doprowadzić do nieoczekiwanego zamknięcia aplikacji lub wykonania dowolnego kodu z uprawnieniami systemowymi. Więcej informacji można znaleźć w witrynie MIT Kerberos pod adresem http://web.mit.edu/Kerberos/. Problem nie dotyczy systemów starszych niż Mac OS X 10.4.

Kernel

Identyfikator CVE: CVE-2007-3749

Dostępne dla: Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10

Zagrożenie: użytkownik lokalny może wykonać dowolny kod z uprawnieniami systemowymi.

Opis: podczas wykonywania uprzywilejowanego pliku binarnego jądro nie zresetuje bieżącego portu wątku systemu Mach ani portu wyjątku wątku. W rezultacie użytkownik lokalny może być w stanie zapisać dowolne dane w przestrzeni adresowej procesu uruchomionego jako system, co może doprowadzić do wykonania dowolnego kodu z uprawnieniami systemowymi. To uaktualnienie rozwiązuje problem, resetując wszystkie porty specjalne, które wymagają zresetowania. Problem zgłosił anonimowy badacz współpracujący z firmą VeriSign iDefense VCP.

Kernel

Identyfikator CVE: CVE-2007-4683

Dostępne dla: Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10

Zagrożenie: procesy ograniczone przez wywołanie systemowe chroot mogą uzyskać dostęp do dowolnych plików.

Opis: mechanizm chroot ma na celu ograniczenie zestawu plików, do których dany proces ma dostęp. Zmieniając katalog roboczy za pomocą ścieżki względnej, atakujący może ominąć to ograniczenie. To uaktualnienie rozwiązuje problem przez ulepszenie sprawdzania dostępu. Problem zgłosili Johan Henselmans i Jesper Skov.

Kernel

Identyfikator CVE: CVE-2007-4684

Dostępne dla: Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10

Zagrożenie: użytkownik lokalny może uzyskać uprawnienia systemowe.

Opis: w wywołaniu systemowym i386_set_ldt występuje przepełnienie zakresu liczb całkowitych, które może umożliwić użytkownikowi lokalnemu wykonanie dowolnego kodu z podwyższonymi uprawnieniami. To uaktualnienie rozwiązuje problem przez ulepszenie procedury sprawdzania poprawności argumentów wejściowych. Problem zgłosiła firma RISE Security.

Kernel

Identyfikator CVE: CVE-2007-4685

Dostępne dla: Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10

Zagrożenie: użytkownik lokalny może uzyskać uprawnienia systemowe.

Opis: występuje problem w obsłudze standardowych deskryptorów plików podczas wykonywania programów setuid i setgid. Istnieje ryzyko, że pozwoli to użytkownikowi lokalnemu na uzyskanie uprawnień systemowych przez uruchomienie programów setuid ze standardowymi deskryptorami plików w nieoczekiwanym stanie. Ta aktualizacja rozwiązuje problem przez inicjowanie standardowych deskryptorów plików do znanego stanu podczas wykonywania programów setuid lub setgid. Problem zgłosił Ilja van Sprundel, dawniej pracownik Suresec Inc.

Kernel

Identyfikator CVE: CVE-2006-6127

Dostępne dla: Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10

Zagrożenie: użytkownik lokalny może spowodować nieoczekiwane zamknięcie systemu.

W wywołaniu kevent() występuje błąd implementacji podczas rejestrowania zdarzenia jądra NOTE_TRACK w kolejce zdarzeń jądra utworzonej przez proces nadrzędny. Może to spowodować nieoczekiwane zamknięcie systemu przez użytkownika lokalnego. Problem ten opisano w witrynie Month of Kernel Bugs (MOKB-24-11-2006). Ta aktualizacja rozwiązuje problem przez usunięcie wsparcia dla zdarzenia NOTE_TRACK.

Kernel

Identyfikator CVE: CVE-2007-4686

Dostępne dla: Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10

Zagrożenie: złośliwie spreparowane żądania ioctl mogą doprowadzić do nieoczekiwanego zamknięcia systemu lub wykonania dowolnego kodu z uprawnieniami systemowymi.

Opis: w procedurze obsługi żądania ioctl występuje przepełnienie zakresu liczb całkowitych. Wysyłając złośliwie spreparowane żądanie ioctl, użytkownik lokalny może spowodować nieoczekiwane zamknięcie systemu lub wykonanie dowolnego kodu z uprawnieniami systemowymi. To uaktualnienie rozwiązuje problem przez dodatkowe sprawdzanie poprawności żądań ioctl. Problem zgłosił Tobias Klein z portalu www.trapkit.de.

remote_cmds

Identyfikator CVE: CVE-2007-4687

Dostępne dla: Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10

Zagrożenie: jeśli protokół tftpd jest włączony, konfiguracja domyślna umożliwia klientom dostęp do dowolnej ścieżki w systemie.

Opis: domyślnie katalog /private/tftpboot/private zawiera dowiązanie symboliczne do katalogu głównego, które umożliwia klientom dostęp do dowolnej ścieżki w systemie. Ta aktualizacja rozwiązuje problem przez usunięcie katalogu /private/tftpboot/private. Problem zgłosił James P. Javery z firmy Stratus Data Systems, Inc.

Networking

Identyfikator CVE: CVE-2007-4688

Dostępne dla: Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10

Zagrożenie: użytkownik zdalny może uzyskać wszystkie adresy hosta.

Opis: w mechanizmie zapytania o informacje dotyczące węzła występuje problem z implementacją, który może pozwolić użytkownikowi zdalnemu na wyszukiwanie wszystkich adresów hosta, w tym adresów łączy lokalnych. Ta aktualizacja rozwiązuje problem przez odrzucanie zapytań o informacje dotyczące węzła z systemów nienależących do sieci lokalnej. Problem zgłosił Arnaud Ebalard z firmy EADS Innovation Works.

Networking

Identyfikator CVE: CVE-2007-4269

Dostępne dla: Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10

Zagrożenie: jeśli pakiet AppleTalk jest włączony, użytkownik lokalny może spowodować nieoczekiwane zamknięcie systemu lub wykonanie dowolnego kodu z uprawnieniami systemowymi.

Opis: w procedurze obsługi wiadomości ASP w pakiecie AppleTalk występuje przepełnienie zakresu liczb całkowitych. Wysyłając złośliwie spreparowaną wiadomość ASP w gnieździe AppleTalk, użytkownik lokalny może spowodować nieoczekiwane zamknięcie systemu lub wykonanie dowolnego kodu z uprawnieniami systemowymi. To uaktualnienie rozwiązuje problem przez dodatkowe sprawdzanie poprawności wiadomości ASP. Problem zgłosił Sean Larsson z VeriSign iDefense Labs.

Networking

Identyfikator CVE: CVE-2007-4689

Dostępne dla: Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10

Zagrożenie: niektóre pakiety IPV6 mogą spowodować nieoczekiwane zamknięcie systemu lub wykonanie dowolnego kodu.

Opis: w procedurze obsługi niektórych pakietów IPV6 występuje błąd „double-free”, który może doprowadzić do nieoczekiwanego zamknięcia systemu lub wykonania dowolnego kodu z uprawnieniami systemowymi. To uaktualnienie rozwiązuje problem przez poprawę obsługi pakietów IPV6. Ten problem nie dotyczy systemów z procesorami Intel. Problem zgłosili Bhavesh Davda z VMware i Brian „chort” Keefer z Tumbleweed Communications.

Networking

Identyfikator CVE: CVE-2007-4267

Dostępne dla: Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10

Zagrożenie: jeśli pakiet AppleTalk jest włączony w trybie routingu, użytkownik lokalny może spowodować nieoczekiwane zamknięcie systemu lub wykonanie dowolnego kodu z uprawnieniami systemowymi.

Opis: dodanie nowej strefy AppleTalk może wywołać problem z przepełnieniem bufora stosu. Wysyłając złośliwie spreparowane żądanie ioctl do gniazda AppleTalk, użytkownik lokalny może spowodować nieoczekiwane zamknięcie systemu lub wykonanie dowolnego kodu z uprawnieniami systemowymi. To uaktualnienie rozwiązuje problem w pakiecie AppleTalk przez ulepszenie sprawdzania granic w żądaniach ioctl. Problem zgłosił anonimowy badacz współpracujący z firmą VeriSign iDefense VCP.

Networking

Identyfikator CVE: CVE-2007-4268

Dostępne dla: Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10

Zagrożenie: jeśli pakiet AppleTalk jest włączony, użytkownik lokalny może spowodować nieoczekiwane zamknięcie systemu lub wykonanie dowolnego kodu z uprawnieniami systemowymi.

Opis: w pakiecie AppleTalk występuje błąd arytmetyczny podczas obsługi przydziałów pamięci, który może prowadzić do przepełnienia bufora sterty. Wysyłając złośliwie spreparowaną wiadomość AppleTalk, użytkownik lokalny może spowodować nieoczekiwane zamknięcie systemu lub wykonanie dowolnego kodu z uprawnieniami systemowymi. To uaktualnienie rozwiązuje problem przez ulepszenie sprawdzania granic w wiadomościach AppleTalk. Problem zgłosił Sean Larsson z VeriSign iDefense Labs.

NFS

Identyfikator CVE: CVE-2007-4690

Dostępne dla: Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10

Zagrożenie: złośliwie spreparowane wywołanie RPC AUTH_UNIX może doprowadzić do nieoczekiwanego zamknięcia systemu lub wykonania dowolnego kodu.

Opis: podczas przetwarzania wywołania RPC AUTH_UNIX może zostać wygenerowany błąd „double-free” w systemie NFS. Wysyłając złośliwie spreparowane wywołanie RPC AUTH_UNIX za pośrednictwem protokołu TCP lub UDP, osoba atakująca zdalnie może spowodować nieoczekiwane zamknięcie systemu lub wykonanie dowolnego kodu. To uaktualnienie rozwiązuje problem przez ulepszenie procedury sprawdzania poprawności pakietów RPC AUTH_UNIX. Problem zgłosili Alan Newson z NGSSoftware i Renaud Deraison z Tenable Network Security, Inc.

NSURL

Identyfikator CVE: CVE-2007-4691

Dostępne dla: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10

Zagrożenie: odwiedzenie złośliwej witryny internetowej może spowodować wykonanie dowolnego kodu.

Opis: w obiekcie NSURL występuje problem z rozróżnieniem wielkości liter podczas ustalania, czy adres URL odwołuje się do lokalnego systemu plików. Może to spowodować, że osoba wywołująca interfejs API podejmie nieprawidłowe decyzje dotyczące zabezpieczeń, co potencjalnie doprowadzi do wykonania plików w systemie lokalnym lub na woluminach sieciowych bez odpowiednich ostrzeżeń. To uaktualnienie rozwiązuje problem przez wykorzystanie porównania nieuwzględniającego wielkości liter.

Safari

Identyfikator CVE: CVE-2007-0646

Dostępne dla: Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10

Zagrożenie: otwarcie pliku .download ze złośliwie spreparowaną nazwą może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

Opis: w przeglądarce Safari występuje luka w zabezpieczeniach „format string”. Przez zachęcenie użytkownika do otwarcia pliku .download ze złośliwie spreparowaną nazwą atakujący może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu. Opisano to w witrynie Month of Apple Bugs (MOAB-30-01-2007). To uaktualnienie rozwiązuje problem przez poprawę obsługi ciągów formatowania.

Safari

Identyfikator CVE: CVE-2007-4692

Dostępne dla: Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10

Zagrożenie: problem z przeglądaniem kart w przeglądarce Safari może doprowadzić do ujawnienia danych uwierzytelniających użytkownika.

Opis: w funkcji przeglądania kart przeglądarki Safari występuje błąd implementacji. Jeśli uwierzytelnianie HTTP jest używane przez witrynę ładowaną na karcie innej niż aktywna karta, może zostać wyświetlony arkusz uwierzytelniania, mimo że karta i odpowiadająca jej strona nie są widoczne. Użytkownik może uznać, że arkusz pochodzi z aktualnie aktywnej strony, co może doprowadzić do ujawnienia danych uwierzytelniających użytkownika. To uaktualnienie rozwiązuje problem przez poprawę obsługi arkuszy uwierzytelniania. Problem zgłosił Michael Roitzsch z Uniwersytetu Technicznego w Dreźnie.

SecurityAgent

Identyfikator CVE: CVE-2007-4693

Dostępne dla: Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10

Zagrożenie: osoba mająca fizyczny dostęp do systemu może być w stanie ominąć okno dialogowe uwierzytelniania wygaszacza ekranu.

Opis: podczas wybudzania komputera z trybu uśpienia lub wygaszacza ekranu osoba z fizycznym dostępem może być w stanie wysłać naciśnięcia klawiszy do procesu działającego za oknem uwierzytelniania wygaszacza ekranu. To uaktualnienie rozwiązuje problem przez poprawę obsługi fokusu klawiatury między bezpiecznymi polami tekstowymi. Problem zgłosił Faisal N. Jawdat.

WebCore

Identyfikator CVE: CVE-2007-4694

Dostępne dla: Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10

Zagrożenie: pliki lokalne mogą być ładowane z zawartości zdalnej.

Opis: przeglądarka Safari nie blokuje adresów URL file:// podczas wczytywania zasobów. Zachęcając użytkownika do odwiedzenia złośliwie spreparowanej witryny internetowej, osoba atakująca zdalnie może wyświetlić zawartość plików lokalnych, co może doprowadzić do ujawnienia poufnych informacji. Ta aktualizacja rozwiązuje problem, zapobiegając wczytywaniu plików lokalnych z zawartości zdalnej. Problem został zgłoszony przez lixlpixel.

WebCore

Identyfikator CVE: CVE-2007-4695

Dostępne dla: Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10

Zagrożenie: przesłanie złośliwie spreparowanego pliku może umożliwić manipulowanie danymi formularza.

Opis: podczas obsługi formularzy HTML występuje błąd sprawdzania poprawności danych wejściowych. Nakłaniając użytkownika do przesłania złośliwie spreparowanego pliku, atakujący może zmienić wartości pól formularza, a w rezultacie doprowadzić do nieoczekiwanego zachowania podczas przetwarzania formularza przez serwer. To uaktualnienie rozwiązuje problem przez poprawę obsługi przesyłania plików. Problem zgłosił Bodo Ruskamp z Itchigo Communications GmbH.

WebCore

Identyfikator CVE: CVE-2007-4696

Dostępne dla: Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10

Zagrożenie: otwarcie złośliwiej witryny może spowodować ujawnienie poufnych informacji.

Opis: w procedurze obsługi przejść między stronami przeglądarki Safari występuje warunek wyścigu. Zachęcając użytkownika do odwiedzenia złośliwej strony internetowej, atakujący może uzyskać dane wprowadzone w formularzach w innych witrynach internetowych, co może doprowadzić do ujawnienia poufnych informacji. To uaktualnienie rozwiązuje problem przez prawidłowe wyczyszczenie danych formularza podczas przechodzenia między stronami. Problem zgłosił Ryan Grisso z NetSuite.

WebCore

Identyfikator CVE: CVE-2007-4697

Dostępne dla: Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10

Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zamknięcia aplikacji lub wykonania dowolnego kodu.

Opis: w procedurze obsługi historii przeglądarki występuje błąd powodujący uszkodzenie pamięci. Przez zachęcenie użytkownika do odwiedzenia złośliwie spreparowanej witryny atakujący może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu. Problem zgłosił David Bloom.

WebCore

Identyfikator CVE: CVE-2007-4698

Dostępne dla: Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10

Zagrożenie: odwiedzenie złośliwej witryny może spowodować wykonanie ataku XSS (cross-site scripting).

Opis: przeglądarka Safari umożliwia powiązanie zdarzeń JavaScript z niewłaściwą ramką. Przez zachęcenie użytkownika do odwiedzenia złośliwie spreparowanej witryny internetowej atakujący może spowodować wykonanie kodu JavaScript w kontekście innej witryny. To uaktualnienie rozwiązuje problem przez powiązanie zdarzeń JavaScript z prawidłową ramką źródłową.

WebCore

Identyfikator CVE: CVE-2007-3758

Dostępne dla: Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10

Zagrożenie: odwiedzenie złośliwej witryny może spowodować wykonanie ataku XSS (cross-site scripting).

Opis: atak XSS (cross-site scripting) w przeglądarce Safari umożliwia złośliwym witrynom ustawienie właściwości okna JavaScript witryn obsługiwanych z innej domeny. Przez zachęcenie użytkownika do odwiedzenia złośliwie spreparowanej strony internetowej atakujący może uzyskać lub ustawić status okna i lokalizację stron wyświetlanych z innych witryn. To uaktualnienie rozwiązuje problem przez zapewnienie ulepszonego mechanizmu kontroli dostępu do tych właściwości. Problem zgłosił Michał Zalewski z Google Inc.

WebCore

Identyfikator CVE: CVE-2007-3760

Dostępne dla: Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10

Zagrożenie: odwiedzenie złośliwej witryny może spowodować wykonanie ataku XSS (cross-site scripting).

Opis: atak XSS (cross-site scripting) w przeglądarce Safari umożliwia złośliwej witrynie ominięcie zasady tego samego źródła przez hostowanie osadzonych obiektów za pomocą adresów URL javascript. Przez zachęcenie użytkownika do odwiedzenia złośliwie spreparowanej witryny internetowej atakujący może spowodować wykonanie kodu JavaScript w kontekście innej witryny. To uaktualnienie rozwiązuje problem przez ograniczenie użycia schematu adresów URL javascript i dodanie dodatkowej weryfikacji pochodzenia dla tych adresów URL. Problem zgłosili Michał Zalewski z Google Inc. oraz Secunia Research.

WebCore

Identyfikator CVE: CVE-2007-4671

Dostępne dla: Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10

Zagrożenie: JavaScript w witrynach internetowych może uzyskiwać dostęp do treści dokumentów przesyłanych za pośrednictwem protokołu HTTPS lub nimi manipulować.

Opis: problem w przeglądarce Safari umożliwia modyfikowanie zawartości obsługiwanej przez protokół HTTP lub uzyskiwanie do niej dostępu w tej samej domenie za pośrednictwem protokołu HTTPS. Przez zachęcenie użytkownika do odwiedzenia złośliwie spreparowanej witryny internetowej atakujący może spowodować wykonanie kodu JavaScript w kontekście witryn HTTPS w tej domenie. Ta aktualizacja rozwiązuje problem, uniemożliwiając dostęp JavaScript z HTTP do ramek HTTPS. Problem zgłosił Keigo Yamazaki z LAC Co., Ltd. (Little eArth Corporation Co., Ltd.).

WebCore

Identyfikator CVE: CVE-2007-3756

Dostępne dla: Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10

Zagrożenie: odwiedzenie złośliwej witryny może spowodować ujawnienie zawartości adresu URL.

Opis: Safari może zezwolić stronie internetowej na odczytanie adresu URL, który jest obecnie wyświetlany w oknie nadrzędnym. Przez zachęcenie użytkownika do odwiedzenia złośliwie spreparowanej strony internetowej atakujący może uzyskać adres URL niepowiązanej strony. To uaktualnienie rozwiązuje problem przez ulepszone sprawdzanie zabezpieczeń między domenami. Problem zgłosili Michał Zalewski z Google Inc. oraz Secunia Research.

WebKit

Identyfikator CVE: CVE-2007-4699

Dostępne dla: Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10

Zagrożenie: nieautoryzowane aplikacje mogą uzyskać dostęp do kluczy prywatnych dodanych do pęku kluczy przez przeglądarkę Safari.

Opis: domyślnie, gdy przeglądarka Safari dodaje klucz prywatny do pęku kluczy, umożliwia wszystkim aplikacjom dostęp do klucza bez ostrzeżenia. Ta aktualizacja rozwiązuje problem, pytając użytkownika o pozwolenie, gdy aplikacje inne niż Safari próbują użyć klucza.

WebKit

Identyfikator CVE: CVE-2007-4700

Dostępne dla: Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10

Zagrożenie: złośliwa witryna internetowa może spowodować, że przeglądarka Safari wyśle zdalnie określone dane do dowolnych portów TCP.

Opis: przeglądarka Safari może zezwolić złośliwej witrynie na zdalne wysyłanie określonych danych do dowolnych portów TCP. Ta aktualizacja rozwiązuje problem przez zablokowanie dostępu do niektórych portów. Problem zgłosili Kostas G. Anagnostakis z Institute for Infocomm Research w Singapurze oraz Spiros Antonatos z FORTH-ICS w Grecji.

WebKit

Identyfikator CVE: CVE-2007-4701

Dostępne dla: Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10

Zagrożenie: użytkownik lokalny może być w stanie odczytać zawartość otwartych plików PDF.

Opis: WebKit/Safari tworzy pliki tymczasowe w sposób niebezpieczny podczas wyświetlania podglądu pliku PDF, co może umożliwić użytkownikowi lokalnemu dostęp do zawartości pliku. Może to prowadzić do ujawnienia poufnych informacji. Ta aktualizacja rozwiązuje problem przez zastosowanie bardziej restrykcyjnych uprawnień do plików tymczasowych podczas podglądu plików PDF. Problem zgłosili Jean-Luc Giraud i Moritz Borgamann z ETH Zurich.

Ważne: Wzmianka o witrynach internetowych i produktach firm trzecich ma charakter wyłącznie informacyjny i nie stanowi poparcia ani rekomendacji. Apple nie ponosi żadnej odpowiedzialności za wybór, działanie ani wykorzystanie informacji bądź produktów znajdujących się na stronach internetowych firm trzecich. Apple udostępnia je tylko dla wygody swoich użytkowników. Firma Apple nie testowała informacji dostępnych w tych witrynach i nie składa żadnych zapewnień dotyczących ich dokładności czy wiarygodności. Korzystanie z informacji lub produktów dostępnych w Internecie wiąże się z ryzykiem i Apple nie ponosi żadnej odpowiedzialności w tym zakresie. Należy pamiętać, że witryny innych firm są niezależne od Apple i że Apple nie ma kontroli nad ich zawartością. Dodatkowe informacje można uzyskać od dostawcy.

Data publikacji: