Informacje o funkcjach dotyczących zabezpieczeń w uaktualnieniu systemu Mac OS X do wersji 10.4.11 i Uaktualnieniu zabezpieczeń 2007-008
W tym dokumencie opisano funkcje dotyczące zabezpieczeń w uaktualnieniu systemu Mac OS X do wersji 10.4.11 i Uaktualnieniu zabezpieczeń 2007-008, które można pobrać i zainstalować za pośrednictwem preferencji Uaktualnienia oprogramowania lub z witryny Materiały do pobrania Apple.
W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów Apple można znaleźć na tej stronie
Informacje o kluczu PGP serwisu Bezpieczeństwo produktów Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.
Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.
Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.
Mac OS X 10.4.11 i uaktualnienie zabezpieczeń 2007-008
Flash Player Plug-in
Identyfikator CVE: CVE-2007-3456
Dostępne dla: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10
Zagrożenie: otwarcie złośliwie spreparowanej zawartości Flash może spowodować wykonanie dowolnego kodu.
Opis: w programie Adobe Flash Player występuje błąd sprawdzania poprawności danych wejściowych. Przez zachęcenie użytkownika do otwarcia złośliwie spreparowanej zawartości Flash atakujący może spowodować wykonanie dowolnego kodu. To uaktualnienie rozwiązuje problem przez wprowadzenie wersji 9.0.47.0 aplikacji Adobe Flash Player. Więcej informacji można znaleźć na stronie internetowej firmy Adobe pod adresem http://www.adobe.com/support/security/bulletins/apsb07-12.html
AppleRAID
Identyfikator CVE: CVE-2007-4678
Dostępne dla: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10
Zagrożenie: otwarcie złośliwie spreparowanego obrazu dysku może doprowadzić do nieoczekiwanego zamknięcia systemu.
Opis: podczas montowania obrazu dysku fragmentowanego może zostać wywołany błąd dereferencji wskaźnika null w macierzy AppleRAID. Może to doprowadzić do nieoczekiwanego zamknięcia systemu. Należy zwrócić uwagę, że przeglądarka Safari automatycznie montuje obrazy dysków, gdy włączona jest opcja „Otwieranie plików «bezpiecznych» po pobraniu”. To uaktualnienie rozwiązuje problem przez dodatkowe sprawdzenie obrazów dysków. Problem zgłosił Mark Tull z SSAM1 na Uniwersytecie w Hertfordshire i Joel Vink z Zetera Corporation.
BIND
Identyfikator CVE: CVE-2007-2926
Dostępne dla: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10
Zagrożenie: atakujący może być w stanie kontrolować zawartość dostarczaną przez serwer DNS.
Opis: ISC BIND w wersji 9–9.5.0a5 używa słabego generatora liczb losowych w trakcie tworzenia identyfikatorów zapytań DNS podczas udzielania odpowiedzi na pytania dotyczące rozwiązywania problemów lub wysyłania wiadomości NOTIFY do podrzędnych serwerów nazw. Ułatwia to osobom atakującym zdalnie odgadnięcie następnego identyfikatora zapytania i zatrucie pamięci podręcznej DNS. Ta aktualizacja rozwiązuje problem przez zastosowanie lepszego generatora liczb losowych.
bzip2
Identyfikator CVE: CVE-2005-0953, CVE-2005-1260
Dostępne dla: Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10
Zagrożenie: liczne luki w zabezpieczeniach programu bzip2
Opis: program bzip2 został uaktualniony do wersji 1.0.4 w celu usunięcia podatności na atak blokady usług (DoS) oraz warunku wyścigu, który występuje podczas modyfikacji uprawnień do plików. Więcej informacji można znaleźć na stronie bzip2 pod adresem http://bzip.org/.
CFFTP
Identyfikator CVE: CVE-2007-4679
Dostępne dla: Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10
Klient FTP użytkownika może być zdalnie kontrolowany w celu łączenia się z innymi hostami.
Opis: w części File Transfer Protocol (FTP) aplikacji CFNetwork występuje błąd implementacji. Wysyłając złośliwie spreparowane odpowiedzi na polecenia FTP PASV (pasywne), serwery FTP mogą powodować łączenie się klientów z innymi hostami. To uaktualnienie rozwiązuje problem przez dodatkowe sprawdzanie poprawności adresów IP. Ten problem nie dotyczy systemów starszych niż Mac OS X 10.4. Problem zgłosił dr Bob Lopez.
CFNetwork
Identyfikator CVE: CVE-2007-4680
Dostępne dla: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10
Zagrożenie: osoba atakująca zdalnie może spowodować, że niezaufany certyfikat będzie wyglądał na zaufany.
Opis: podczas sprawdzania poprawności certyfikatów występuje błąd. Osoba wykonująca atak man-in-the-middle może być w stanie skierować użytkownika do prawdziwej witryny z prawidłowym certyfikatem SSL, a następnie przekierować go do fałszywej witryny, która wydaje się zaufana. Istnieje ryzyko, że umożliwi to zbieranie danych uwierzytelniających użytkownika lub innych informacji. To uaktualnienie rozwiązuje problem przez usprawnienie procedury sprawdzania certyfikatów. Problem zgłosili Marko Karppinen, Petteri Kamppuri i Nikita Zhuk z MK&C.
CFNetwork
Identyfikator CVE: CVE-2007-0464
Dostępne dla: Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10
Zagrożenie: analizowanie odpowiedzi HTTP przy użyciu struktury CFNetwork może spowodować nieoczekiwane zamknięcie aplikacji
Opis: w strukturze CFNetwork występuje błąd dereferencji wskaźnika null. Zachęcając użytkownika do korzystania z aplikacji z lukami w zabezpieczeniach w celu połączenia się ze złośliwym serwerem, osoba atakująca może spowodować nieoczekiwane zamknięcie aplikacji. Brak znanych aplikacji, których dotyczy problem luk w zabezpieczeniach. Ten problem nie prowadzi do wykonania dowolnego kodu. Opisano to w witrynie Month of Apple Bugs (MOAB-25-01-2007). To uaktualnienie rozwiązuje problem przez dodatkowe sprawdzanie odpowiedzi HTTP. Problem nie dotyczy systemów starszych niż Mac OS X 10.4.
CoreFoundation
Identyfikator CVE: CVE-2007-4681
Dostępne dla: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10
Zagrożenie: odczytanie hierarchii katalogów może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.
Opis: podczas wyświetlania zawartości katalogu w interfejsie CoreFoundation może wystąpić jednobajtowe przepełnienie bufora. Przez zachęcenie użytkownika do odczytania złośliwie spreparowanej hierarchii katalogów atakujący może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu. To uaktualnienie rozwiązuje problem przez zapewnienie, że rozmiar buforu docelowego jest tak dobrany, aby zmieścić dane.
CoreText
Identyfikator CVE: CVE-2007-4682
Dostępne dla: Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10
Zagrożenie: wyświetlanie złośliwie spreparowanej zawartości tekstowej może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.
Opis: w procedurze obsługi zawartości tekstowej występuje luka w zabezpieczeniach dotycząca niezainicjowanego wskaźnika obiektu. Przez zachęcenie użytkownika do wyświetlenia złośliwie spreparowanej zawartości tekstowej atakujący może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu. To uaktualnienie rozwiązuje problem przez dodatkowe sprawdzanie poprawności wskaźników obiektów. Problem zgłosił Will Dormann z CERT/CC.
Kerberos
Identyfikator CVE: CVE-2007-3999, CVE-2007-4743
Dostępne dla: Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10
Zagrożenie: osoba atakująca zdalnie może spowodować atak typu „blokada usługi” (DoS) lub wykonanie dowolnego kodu, jeśli jest włączony protokół administracyjny Kerberos.
Opis: w protokole administracyjnym Kerberos (kadmind) występuje problem dotyczący przepełnienia bufora stosu, który może doprowadzić do nieoczekiwanego zamknięcia aplikacji lub wykonania dowolnego kodu z uprawnieniami systemowymi. Więcej informacji można znaleźć w witrynie MIT Kerberos pod adresem http://web.mit.edu/Kerberos/. Problem nie dotyczy systemów starszych niż Mac OS X 10.4.
Kernel
Identyfikator CVE: CVE-2007-3749
Dostępne dla: Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10
Zagrożenie: użytkownik lokalny może wykonać dowolny kod z uprawnieniami systemowymi.
Opis: podczas wykonywania uprzywilejowanego pliku binarnego jądro nie zresetuje bieżącego portu wątku systemu Mach ani portu wyjątku wątku. W rezultacie użytkownik lokalny może być w stanie zapisać dowolne dane w przestrzeni adresowej procesu uruchomionego jako system, co może doprowadzić do wykonania dowolnego kodu z uprawnieniami systemowymi. To uaktualnienie rozwiązuje problem, resetując wszystkie porty specjalne, które wymagają zresetowania. Problem zgłosił anonimowy badacz współpracujący z firmą VeriSign iDefense VCP.
Kernel
Identyfikator CVE: CVE-2007-4683
Dostępne dla: Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10
Zagrożenie: procesy ograniczone przez wywołanie systemowe chroot mogą uzyskać dostęp do dowolnych plików.
Opis: mechanizm chroot ma na celu ograniczenie zestawu plików, do których dany proces ma dostęp. Zmieniając katalog roboczy za pomocą ścieżki względnej, atakujący może ominąć to ograniczenie. To uaktualnienie rozwiązuje problem przez ulepszenie sprawdzania dostępu. Problem zgłosili Johan Henselmans i Jesper Skov.
Kernel
Identyfikator CVE: CVE-2007-4684
Dostępne dla: Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10
Zagrożenie: użytkownik lokalny może uzyskać uprawnienia systemowe.
Opis: w wywołaniu systemowym i386_set_ldt występuje przepełnienie zakresu liczb całkowitych, które może umożliwić użytkownikowi lokalnemu wykonanie dowolnego kodu z podwyższonymi uprawnieniami. To uaktualnienie rozwiązuje problem przez ulepszenie procedury sprawdzania poprawności argumentów wejściowych. Problem zgłosiła firma RISE Security.
Kernel
Identyfikator CVE: CVE-2007-4685
Dostępne dla: Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10
Zagrożenie: użytkownik lokalny może uzyskać uprawnienia systemowe.
Opis: występuje problem w obsłudze standardowych deskryptorów plików podczas wykonywania programów setuid i setgid. Istnieje ryzyko, że pozwoli to użytkownikowi lokalnemu na uzyskanie uprawnień systemowych przez uruchomienie programów setuid ze standardowymi deskryptorami plików w nieoczekiwanym stanie. Ta aktualizacja rozwiązuje problem przez inicjowanie standardowych deskryptorów plików do znanego stanu podczas wykonywania programów setuid lub setgid. Problem zgłosił Ilja van Sprundel, dawniej pracownik Suresec Inc.
Kernel
Identyfikator CVE: CVE-2006-6127
Dostępne dla: Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10
Zagrożenie: użytkownik lokalny może spowodować nieoczekiwane zamknięcie systemu.
W wywołaniu kevent() występuje błąd implementacji podczas rejestrowania zdarzenia jądra NOTE_TRACK w kolejce zdarzeń jądra utworzonej przez proces nadrzędny. Może to spowodować nieoczekiwane zamknięcie systemu przez użytkownika lokalnego. Problem ten opisano w witrynie Month of Kernel Bugs (MOKB-24-11-2006). Ta aktualizacja rozwiązuje problem przez usunięcie wsparcia dla zdarzenia NOTE_TRACK.
Kernel
Identyfikator CVE: CVE-2007-4686
Dostępne dla: Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10
Zagrożenie: złośliwie spreparowane żądania ioctl mogą doprowadzić do nieoczekiwanego zamknięcia systemu lub wykonania dowolnego kodu z uprawnieniami systemowymi.
Opis: w procedurze obsługi żądania ioctl występuje przepełnienie zakresu liczb całkowitych. Wysyłając złośliwie spreparowane żądanie ioctl, użytkownik lokalny może spowodować nieoczekiwane zamknięcie systemu lub wykonanie dowolnego kodu z uprawnieniami systemowymi. To uaktualnienie rozwiązuje problem przez dodatkowe sprawdzanie poprawności żądań ioctl. Problem zgłosił Tobias Klein z portalu www.trapkit.de.
remote_cmds
Identyfikator CVE: CVE-2007-4687
Dostępne dla: Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10
Zagrożenie: jeśli protokół tftpd jest włączony, konfiguracja domyślna umożliwia klientom dostęp do dowolnej ścieżki w systemie.
Opis: domyślnie katalog /private/tftpboot/private zawiera dowiązanie symboliczne do katalogu głównego, które umożliwia klientom dostęp do dowolnej ścieżki w systemie. Ta aktualizacja rozwiązuje problem przez usunięcie katalogu /private/tftpboot/private. Problem zgłosił James P. Javery z firmy Stratus Data Systems, Inc.
Networking
Identyfikator CVE: CVE-2007-4688
Dostępne dla: Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10
Zagrożenie: użytkownik zdalny może uzyskać wszystkie adresy hosta.
Opis: w mechanizmie zapytania o informacje dotyczące węzła występuje problem z implementacją, który może pozwolić użytkownikowi zdalnemu na wyszukiwanie wszystkich adresów hosta, w tym adresów łączy lokalnych. Ta aktualizacja rozwiązuje problem przez odrzucanie zapytań o informacje dotyczące węzła z systemów nienależących do sieci lokalnej. Problem zgłosił Arnaud Ebalard z firmy EADS Innovation Works.
Networking
Identyfikator CVE: CVE-2007-4269
Dostępne dla: Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10
Zagrożenie: jeśli pakiet AppleTalk jest włączony, użytkownik lokalny może spowodować nieoczekiwane zamknięcie systemu lub wykonanie dowolnego kodu z uprawnieniami systemowymi.
Opis: w procedurze obsługi wiadomości ASP w pakiecie AppleTalk występuje przepełnienie zakresu liczb całkowitych. Wysyłając złośliwie spreparowaną wiadomość ASP w gnieździe AppleTalk, użytkownik lokalny może spowodować nieoczekiwane zamknięcie systemu lub wykonanie dowolnego kodu z uprawnieniami systemowymi. To uaktualnienie rozwiązuje problem przez dodatkowe sprawdzanie poprawności wiadomości ASP. Problem zgłosił Sean Larsson z VeriSign iDefense Labs.
Networking
Identyfikator CVE: CVE-2007-4689
Dostępne dla: Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10
Zagrożenie: niektóre pakiety IPV6 mogą spowodować nieoczekiwane zamknięcie systemu lub wykonanie dowolnego kodu.
Opis: w procedurze obsługi niektórych pakietów IPV6 występuje błąd „double-free”, który może doprowadzić do nieoczekiwanego zamknięcia systemu lub wykonania dowolnego kodu z uprawnieniami systemowymi. To uaktualnienie rozwiązuje problem przez poprawę obsługi pakietów IPV6. Ten problem nie dotyczy systemów z procesorami Intel. Problem zgłosili Bhavesh Davda z VMware i Brian „chort” Keefer z Tumbleweed Communications.
Networking
Identyfikator CVE: CVE-2007-4267
Dostępne dla: Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10
Zagrożenie: jeśli pakiet AppleTalk jest włączony w trybie routingu, użytkownik lokalny może spowodować nieoczekiwane zamknięcie systemu lub wykonanie dowolnego kodu z uprawnieniami systemowymi.
Opis: dodanie nowej strefy AppleTalk może wywołać problem z przepełnieniem bufora stosu. Wysyłając złośliwie spreparowane żądanie ioctl do gniazda AppleTalk, użytkownik lokalny może spowodować nieoczekiwane zamknięcie systemu lub wykonanie dowolnego kodu z uprawnieniami systemowymi. To uaktualnienie rozwiązuje problem w pakiecie AppleTalk przez ulepszenie sprawdzania granic w żądaniach ioctl. Problem zgłosił anonimowy badacz współpracujący z firmą VeriSign iDefense VCP.
Networking
Identyfikator CVE: CVE-2007-4268
Dostępne dla: Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10
Zagrożenie: jeśli pakiet AppleTalk jest włączony, użytkownik lokalny może spowodować nieoczekiwane zamknięcie systemu lub wykonanie dowolnego kodu z uprawnieniami systemowymi.
Opis: w pakiecie AppleTalk występuje błąd arytmetyczny podczas obsługi przydziałów pamięci, który może prowadzić do przepełnienia bufora sterty. Wysyłając złośliwie spreparowaną wiadomość AppleTalk, użytkownik lokalny może spowodować nieoczekiwane zamknięcie systemu lub wykonanie dowolnego kodu z uprawnieniami systemowymi. To uaktualnienie rozwiązuje problem przez ulepszenie sprawdzania granic w wiadomościach AppleTalk. Problem zgłosił Sean Larsson z VeriSign iDefense Labs.
NFS
Identyfikator CVE: CVE-2007-4690
Dostępne dla: Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10
Zagrożenie: złośliwie spreparowane wywołanie RPC AUTH_UNIX może doprowadzić do nieoczekiwanego zamknięcia systemu lub wykonania dowolnego kodu.
Opis: podczas przetwarzania wywołania RPC AUTH_UNIX może zostać wygenerowany błąd „double-free” w systemie NFS. Wysyłając złośliwie spreparowane wywołanie RPC AUTH_UNIX za pośrednictwem protokołu TCP lub UDP, osoba atakująca zdalnie może spowodować nieoczekiwane zamknięcie systemu lub wykonanie dowolnego kodu. To uaktualnienie rozwiązuje problem przez ulepszenie procedury sprawdzania poprawności pakietów RPC AUTH_UNIX. Problem zgłosili Alan Newson z NGSSoftware i Renaud Deraison z Tenable Network Security, Inc.
NSURL
Identyfikator CVE: CVE-2007-4691
Dostępne dla: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10
Zagrożenie: odwiedzenie złośliwej witryny internetowej może spowodować wykonanie dowolnego kodu.
Opis: w obiekcie NSURL występuje problem z rozróżnieniem wielkości liter podczas ustalania, czy adres URL odwołuje się do lokalnego systemu plików. Może to spowodować, że osoba wywołująca interfejs API podejmie nieprawidłowe decyzje dotyczące zabezpieczeń, co potencjalnie doprowadzi do wykonania plików w systemie lokalnym lub na woluminach sieciowych bez odpowiednich ostrzeżeń. To uaktualnienie rozwiązuje problem przez wykorzystanie porównania nieuwzględniającego wielkości liter.
Safari
Identyfikator CVE: CVE-2007-0646
Dostępne dla: Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10
Zagrożenie: otwarcie pliku .download ze złośliwie spreparowaną nazwą może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.
Opis: w przeglądarce Safari występuje luka w zabezpieczeniach „format string”. Przez zachęcenie użytkownika do otwarcia pliku .download ze złośliwie spreparowaną nazwą atakujący może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu. Opisano to w witrynie Month of Apple Bugs (MOAB-30-01-2007). To uaktualnienie rozwiązuje problem przez poprawę obsługi ciągów formatowania.
Safari
Identyfikator CVE: CVE-2007-4692
Dostępne dla: Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10
Zagrożenie: problem z przeglądaniem kart w przeglądarce Safari może doprowadzić do ujawnienia danych uwierzytelniających użytkownika.
Opis: w funkcji przeglądania kart przeglądarki Safari występuje błąd implementacji. Jeśli uwierzytelnianie HTTP jest używane przez witrynę ładowaną na karcie innej niż aktywna karta, może zostać wyświetlony arkusz uwierzytelniania, mimo że karta i odpowiadająca jej strona nie są widoczne. Użytkownik może uznać, że arkusz pochodzi z aktualnie aktywnej strony, co może doprowadzić do ujawnienia danych uwierzytelniających użytkownika. To uaktualnienie rozwiązuje problem przez poprawę obsługi arkuszy uwierzytelniania. Problem zgłosił Michael Roitzsch z Uniwersytetu Technicznego w Dreźnie.
SecurityAgent
Identyfikator CVE: CVE-2007-4693
Dostępne dla: Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10
Zagrożenie: osoba mająca fizyczny dostęp do systemu może być w stanie ominąć okno dialogowe uwierzytelniania wygaszacza ekranu.
Opis: podczas wybudzania komputera z trybu uśpienia lub wygaszacza ekranu osoba z fizycznym dostępem może być w stanie wysłać naciśnięcia klawiszy do procesu działającego za oknem uwierzytelniania wygaszacza ekranu. To uaktualnienie rozwiązuje problem przez poprawę obsługi fokusu klawiatury między bezpiecznymi polami tekstowymi. Problem zgłosił Faisal N. Jawdat.
WebCore
Identyfikator CVE: CVE-2007-4694
Dostępne dla: Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10
Zagrożenie: pliki lokalne mogą być ładowane z zawartości zdalnej.
Opis: przeglądarka Safari nie blokuje adresów URL file:// podczas wczytywania zasobów. Zachęcając użytkownika do odwiedzenia złośliwie spreparowanej witryny internetowej, osoba atakująca zdalnie może wyświetlić zawartość plików lokalnych, co może doprowadzić do ujawnienia poufnych informacji. Ta aktualizacja rozwiązuje problem, zapobiegając wczytywaniu plików lokalnych z zawartości zdalnej. Problem został zgłoszony przez lixlpixel.
WebCore
Identyfikator CVE: CVE-2007-4695
Dostępne dla: Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10
Zagrożenie: przesłanie złośliwie spreparowanego pliku może umożliwić manipulowanie danymi formularza.
Opis: podczas obsługi formularzy HTML występuje błąd sprawdzania poprawności danych wejściowych. Nakłaniając użytkownika do przesłania złośliwie spreparowanego pliku, atakujący może zmienić wartości pól formularza, a w rezultacie doprowadzić do nieoczekiwanego zachowania podczas przetwarzania formularza przez serwer. To uaktualnienie rozwiązuje problem przez poprawę obsługi przesyłania plików. Problem zgłosił Bodo Ruskamp z Itchigo Communications GmbH.
WebCore
Identyfikator CVE: CVE-2007-4696
Dostępne dla: Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10
Zagrożenie: otwarcie złośliwiej witryny może spowodować ujawnienie poufnych informacji.
Opis: w procedurze obsługi przejść między stronami przeglądarki Safari występuje warunek wyścigu. Zachęcając użytkownika do odwiedzenia złośliwej strony internetowej, atakujący może uzyskać dane wprowadzone w formularzach w innych witrynach internetowych, co może doprowadzić do ujawnienia poufnych informacji. To uaktualnienie rozwiązuje problem przez prawidłowe wyczyszczenie danych formularza podczas przechodzenia między stronami. Problem zgłosił Ryan Grisso z NetSuite.
WebCore
Identyfikator CVE: CVE-2007-4697
Dostępne dla: Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zamknięcia aplikacji lub wykonania dowolnego kodu.
Opis: w procedurze obsługi historii przeglądarki występuje błąd powodujący uszkodzenie pamięci. Przez zachęcenie użytkownika do odwiedzenia złośliwie spreparowanej witryny atakujący może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu. Problem zgłosił David Bloom.
WebCore
Identyfikator CVE: CVE-2007-4698
Dostępne dla: Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10
Zagrożenie: odwiedzenie złośliwej witryny może spowodować wykonanie ataku XSS (cross-site scripting).
Opis: przeglądarka Safari umożliwia powiązanie zdarzeń JavaScript z niewłaściwą ramką. Przez zachęcenie użytkownika do odwiedzenia złośliwie spreparowanej witryny internetowej atakujący może spowodować wykonanie kodu JavaScript w kontekście innej witryny. To uaktualnienie rozwiązuje problem przez powiązanie zdarzeń JavaScript z prawidłową ramką źródłową.
WebCore
Identyfikator CVE: CVE-2007-3758
Dostępne dla: Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10
Zagrożenie: odwiedzenie złośliwej witryny może spowodować wykonanie ataku XSS (cross-site scripting).
Opis: atak XSS (cross-site scripting) w przeglądarce Safari umożliwia złośliwym witrynom ustawienie właściwości okna JavaScript witryn obsługiwanych z innej domeny. Przez zachęcenie użytkownika do odwiedzenia złośliwie spreparowanej strony internetowej atakujący może uzyskać lub ustawić status okna i lokalizację stron wyświetlanych z innych witryn. To uaktualnienie rozwiązuje problem przez zapewnienie ulepszonego mechanizmu kontroli dostępu do tych właściwości. Problem zgłosił Michał Zalewski z Google Inc.
WebCore
Identyfikator CVE: CVE-2007-3760
Dostępne dla: Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10
Zagrożenie: odwiedzenie złośliwej witryny może spowodować wykonanie ataku XSS (cross-site scripting).
Opis: atak XSS (cross-site scripting) w przeglądarce Safari umożliwia złośliwej witrynie ominięcie zasady tego samego źródła przez hostowanie osadzonych obiektów za pomocą adresów URL javascript. Przez zachęcenie użytkownika do odwiedzenia złośliwie spreparowanej witryny internetowej atakujący może spowodować wykonanie kodu JavaScript w kontekście innej witryny. To uaktualnienie rozwiązuje problem przez ograniczenie użycia schematu adresów URL javascript i dodanie dodatkowej weryfikacji pochodzenia dla tych adresów URL. Problem zgłosili Michał Zalewski z Google Inc. oraz Secunia Research.
WebCore
Identyfikator CVE: CVE-2007-4671
Dostępne dla: Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10
Zagrożenie: JavaScript w witrynach internetowych może uzyskiwać dostęp do treści dokumentów przesyłanych za pośrednictwem protokołu HTTPS lub nimi manipulować.
Opis: problem w przeglądarce Safari umożliwia modyfikowanie zawartości obsługiwanej przez protokół HTTP lub uzyskiwanie do niej dostępu w tej samej domenie za pośrednictwem protokołu HTTPS. Przez zachęcenie użytkownika do odwiedzenia złośliwie spreparowanej witryny internetowej atakujący może spowodować wykonanie kodu JavaScript w kontekście witryn HTTPS w tej domenie. Ta aktualizacja rozwiązuje problem, uniemożliwiając dostęp JavaScript z HTTP do ramek HTTPS. Problem zgłosił Keigo Yamazaki z LAC Co., Ltd. (Little eArth Corporation Co., Ltd.).
WebCore
Identyfikator CVE: CVE-2007-3756
Dostępne dla: Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10
Zagrożenie: odwiedzenie złośliwej witryny może spowodować ujawnienie zawartości adresu URL.
Opis: Safari może zezwolić stronie internetowej na odczytanie adresu URL, który jest obecnie wyświetlany w oknie nadrzędnym. Przez zachęcenie użytkownika do odwiedzenia złośliwie spreparowanej strony internetowej atakujący może uzyskać adres URL niepowiązanej strony. To uaktualnienie rozwiązuje problem przez ulepszone sprawdzanie zabezpieczeń między domenami. Problem zgłosili Michał Zalewski z Google Inc. oraz Secunia Research.
WebKit
Identyfikator CVE: CVE-2007-4699
Dostępne dla: Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10
Zagrożenie: nieautoryzowane aplikacje mogą uzyskać dostęp do kluczy prywatnych dodanych do pęku kluczy przez przeglądarkę Safari.
Opis: domyślnie, gdy przeglądarka Safari dodaje klucz prywatny do pęku kluczy, umożliwia wszystkim aplikacjom dostęp do klucza bez ostrzeżenia. Ta aktualizacja rozwiązuje problem, pytając użytkownika o pozwolenie, gdy aplikacje inne niż Safari próbują użyć klucza.
WebKit
Identyfikator CVE: CVE-2007-4700
Dostępne dla: Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10
Zagrożenie: złośliwa witryna internetowa może spowodować, że przeglądarka Safari wyśle zdalnie określone dane do dowolnych portów TCP.
Opis: przeglądarka Safari może zezwolić złośliwej witrynie na zdalne wysyłanie określonych danych do dowolnych portów TCP. Ta aktualizacja rozwiązuje problem przez zablokowanie dostępu do niektórych portów. Problem zgłosili Kostas G. Anagnostakis z Institute for Infocomm Research w Singapurze oraz Spiros Antonatos z FORTH-ICS w Grecji.
WebKit
Identyfikator CVE: CVE-2007-4701
Dostępne dla: Mac OS X 10.4–10.4.10, Mac OS X Server 10.4–10.4.10
Zagrożenie: użytkownik lokalny może być w stanie odczytać zawartość otwartych plików PDF.
Opis: WebKit/Safari tworzy pliki tymczasowe w sposób niebezpieczny podczas wyświetlania podglądu pliku PDF, co może umożliwić użytkownikowi lokalnemu dostęp do zawartości pliku. Może to prowadzić do ujawnienia poufnych informacji. Ta aktualizacja rozwiązuje problem przez zastosowanie bardziej restrykcyjnych uprawnień do plików tymczasowych podczas podglądu plików PDF. Problem zgłosili Jean-Luc Giraud i Moritz Borgamann z ETH Zurich.
Ważne: Wzmianka o witrynach internetowych i produktach firm trzecich ma charakter wyłącznie informacyjny i nie stanowi poparcia ani rekomendacji. Apple nie ponosi żadnej odpowiedzialności za wybór, działanie ani wykorzystanie informacji bądź produktów znajdujących się na stronach internetowych firm trzecich. Apple udostępnia je tylko dla wygody swoich użytkowników. Firma Apple nie testowała informacji dostępnych w tych witrynach i nie składa żadnych zapewnień dotyczących ich dokładności czy wiarygodności. Korzystanie z informacji lub produktów dostępnych w Internecie wiąże się z ryzykiem i Apple nie ponosi żadnej odpowiedzialności w tym zakresie. Należy pamiętać, że witryny innych firm są niezależne od Apple i że Apple nie ma kontroli nad ich zawartością. Dodatkowe informacje można uzyskać od dostawcy.