Zawartość związana z zabezpieczeniami w uaktualnieniu zabezpieczeń 2008-004 i systemie Mac OS X 10.5.4

Ten dokument zawiera opis zawartości związanej z zabezpieczeniami w uaktualnieniu zabezpieczeń 2008-004 i systemie Mac OS X 10.5.4, którą można pobrać i zainstalować za pomocą preferencji uaktualnień oprogramowania lub w witrynie plików do pobrania Apple.

W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów Apple można znaleźć na tej stronie

Informacje o kluczu PGP serwisu Bezpieczeństwo produktów Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów Apple.

Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.

Więcej informacji o innych uaktualnieniach bezpieczeństwa znajduje się w artykule Aktualizacje zabezpieczeń Apple.

Uaktualnienie zabezpieczeń 2008-004 i systemu Mac OS X 10.5.4

Alias Manager

Identyfikator CVE: CVE-2008-2308

Dostępne dla: Mac OS X 10.4.11, Mac OS X Server 10.4.11

Zagrożenie: rozwinięcie aliasu zawierającego złośliwie spreparowane informacje dotyczące montowania woluminu może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

Opis: w procedurze obsługi informacji o montowaniu woluminów AFP w strukturze danych aliasów występuje błąd powodujący uszkodzenie pamięci. Rozwinięcie aliasu zawierającego złośliwie spreparowane informacje dotyczące montowania woluminu może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. To uaktualnienie rozwiązuje ten problem, przeprowadzając dodatkowe sprawdzanie poprawności struktur danych aliasów. Ten problem dotyczy tylko systemów Mac OS X 10.5.1 lub starszych z procesorem Intel.

CoreTypes

Identyfikator CVE: CVE-2008-2309

Dostępne dla: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.3, Mac OS X Server 10.5–10.5.3

Zagrożenie: użytkownicy nie są ostrzegani przed otwarciem pewnych potencjalnie niebezpiecznych typów zawartości.

Opis: to uaktualnienie dodaje pliki .xht i .xhtm do systemowej listy typów zawartości, które w określonych okolicznościach, na przykład podczas pobierania ze strony internetowej, będą oznaczane jako potencjalnie niebezpieczne. Te typy treści nie są uruchamiane automatycznie, ale jeśli zostaną otwarte ręcznie, mogą doprowadzić do wykonania złośliwego pakietu danych. To uaktualnienie poprawia zdolność systemu do powiadamiania użytkowników przed obsługą plików .xht i .xhtm. W systemie Mac OS X 10.4 ta funkcjonalność jest zapewniana przez funkcję Download Validation. W systemie Mac OS X 10.5 ta funkcjonalność jest zapewniana przez funkcję Kwarantanna. Problem zgłosił Brian Mastenbrook.

c++filt

Identyfikator CVE: CVE-2008-2310

Dostępne dla: Mac OS X 10.5–10.5.3, Mac OS X Server 10.5–10.5.3

Zagrożenie: przekazanie złośliwie spreparowanego ciągu c++filt może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: w narzędziu c++filt do debugowania używanym do rozszyfrowywania symboli języka C++ i Java występuje błąd formatowania ciągu znaków. Przekazanie złośliwie spreparowanego ciągu c++filt może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu. To uaktualnienie rozwiązuje ten problem przez poprawienie obsługi ciągów formatu. Problem nie dotyczy systemów starszych niż Mac OS X 10.5.

Dock

Identyfikator CVE: CVE-2008-2314

Dostępne dla: Mac OS X 10.5–10.5.3, Mac OS X Server 10.5–10.5.3

Zagrożenie: osoba z fizycznym dostępem do może być w stanie ominąć blokadę ekranu.

Opis: jeśli w systemie aktywne jest ustawienie wymagające podania hasła w celu wybudzenia ze stanu uśpienia lub wygaszacza ekranu, a aktywne narożniki Exposé są ustawione, osoba z fizycznym dostępem może uzyskać dostęp do systemu bez podawania hasła. To uaktualnienie rozwiązuje ten problem, wyłączając aktywne narożniki, gdy blokada ekranu jest aktywna. Problem nie dotyczy systemów starszych niż Mac OS X 10.5. Problem zgłosił Andrew Cassell z firmy Marine Spill Response Corporation.

Launch Services

Identyfikator CVE: CVE-2008-2311

Dostępne dla: Mac OS X 10.4.11, Mac OS X Server 10.4.11

Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do wykonania dowolnego kodu.

Opis: podczas sprawdzania poprawności pobierania dowiązań symbolicznych występuje sytuacja wyścigu, gdy cel dowiązania zmienia się w wąskim przedziale czasowym sprawdzania poprawności. Jeśli w przeglądarce Safari włączona jest preferencja Otwieraj „bezpieczne pliki”, odwiedzenie złośliwie spreparowanej witryny WWW może spowodować otwarcie pliku w systemie użytkownika, co może spowodować wykonanie dowolnego kodu. To uaktualnienie rozwiązuje ten problem, przeprowadzając dodatkową weryfikację pobranych plików. Problem nie dotyczy systemu Mac OS X 10.5 lub nowszych.

Net-SNMP

Identyfikator CVE: CVE-2008-0960

Dostępne dla: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.3, Mac OS X Server 10.5–10.5.3

Zagrożenie: osoba atakująca zdalnie może być w stanie sfałszować uwierzytelniony pakiet SNMPv3.

Opis: w uwierzytelnianiu SNMPv3 Net-SNMP występuje błąd, który może pozwolić złośliwie spreparowanym pakietom na obejście weryfikacji uwierzytelnienia. To uaktualnienie rozwiązuje ten problem, przeprowadzając dodatkową weryfikację pakietów SNMPv3. Dodatkowe informacje są dostępne za pośrednictwem w witrynie http://www.kb.cert.org/vuls/id/878044

Ruby

Identyfikator CVE: CVE-2008-2662, CVE-2008-2663, CVE-2008-2664, CVE-2008-2725, CVE-2008-2726

Dostępne dla: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.3, Mac OS X Server 10.5–10.5.3

Zagrożenie: uruchomienie skryptu Ruby używającego niezaufanych danych wejściowych w celu uzyskania dostępu do ciągów lub tablic może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: w obsłudze ciągów i tablic w języku Ruby istnieje wiele problemów powodujących powodujących uszkodzenie zawartości pamięci, z których najpoważniejsze mogą prowadzić do wykonania dowolnego kodu. To uaktualnienie rozwiązuje ten problem, przeprowadzając dodatkowe sprawdzanie ciągów i tablic.

Ruby

Identyfikator CVE: CVE-2008-1145

Dostępne dla: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.3, Mac OS X Server 10.5–10.5.3

Zagrożenie: jeśli zestaw narzędzi WEBRick jest uruchomiony, osoba atakująca zdalnie może uzyskać dostęp do plików chronionych opcją :NondisclosureName w WEBrick.

Opis: opcja :NondisclosureName w zestawie narzędzi Ruby WEBrick służy do ograniczania dostępu do plików. Żądanie nazwy pliku, która zawiera nieoczekiwane wielkie litery, może ominąć ograniczenie :NondisclosureName. To uaktualnienie rozwiązuje ten problem przez dodatkowe sprawdzanie poprawności nazw plików. Dodatkowe informacje są dostępne pod adresem http://www.ruby-lang.org/en/news/2008/03/03/webrick-file-access-vulnerability/. Problem z translacją katalogów opisany w poradniku nie dotyczy systemu Mac OS X.

SMB File Server

Identyfikator CVE: CVE-2008-1105

Dostępne dla: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.3, Mac OS X Server 10.5–10.5.3

Zagrożenie: zdalny atakujący może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: w procedurze obsługi plików pakietów SMB występuje przepełnienie buforu sterty. Wysyłanie złośliwych pakietów SMB do serwera SMB lub łączenie się ze złośliwym serwerem SMB może prowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. To uaktualnienie rozwiązuje ten problem przez poprawienie sprawdzania granic długości odebranych pakietów SMB. Problem zgłosił Alin Rad Pop z Secunia Research.

System Configuration

Identyfikator CVE: CVE-2008-2313

Dostępne dla: Mac OS X 10.4.11, Mac OS X Server 10.4.11

Zagrożenie: lokalny użytkownik może wykonać dowolny kod z uprawnieniami nowych użytkowników.

Opis: użytkownik lokalny może zapełnić katalog szablonów użytkownika plikami, które staną się częścią katalogu domowego po utworzeniu nowego użytkownika. Może to umożliwić wykonanie dowolnego kodu z uprawnieniami nowego użytkownika. To uaktualnienie rozwiązuje ten problem przez zastosowanie bardziej restrykcyjnych uprawnień do katalogu szablonów użytkownika. Ten problem nie dotyczy systemu Mac OS X 10.5 lub nowszych. Problem zgłosił Andrew Mortensen z University of Michigan.

Tomcat

Identyfikator CVE: CVE-2005-3164, CVE-2007-1355, CVE-2007-2449, CVE-2007-2450, CVE-2007-3382, CVE-2007-3383, CVE-2007-5333, CVE-2007-3385, CVE-2007-5461

Dostępne dla: Mac OS X 10.4.11, Mac OS X Server 10.4.11

Zagrożenie: wiele luk dotyczących zabezpieczeń w programie Tomcat 4.1.36.

Opis: Tomcat w wersji 4.x jest dołączony do systemów Mac OS X 10.4.11. Tomcat w systemie Mac OS X 10.4.11 został zaktualizowany do wersji 4.1.37 w celu usunięcia kilku luk, z których najpoważniejsza może prowadzić do ataku cross-site scripting. Więcej informacji można znaleźć w witrynie Tomcat pod adresem http://tomcat.apache.org/. Tomcat w wersji 6.x jest dostarczany z systemami Mac OS X v10.5.

VPN

Identyfikator CVE: CVE-2007-6276

Dostępne dla: Mac OS X 10.5–10.5.3, Mac OS X Server 10.5–10.5.3

Zagrożenie: osoby atakujące zdalnie mogą spowodować nieoczekiwane zamknięcie aplikacji.

Opis: w procedurach obsługi informacji o równoważeniu obciążenia przez wirtualną sieć prywatną narzędzia daemon występuje błąd dzielenia przez zero. Przetwarzanie złośliwie spreparowanego pakietu UDP może doprowadzić do nieoczekiwanego zakończenia działania aplikacji. Ten problem nie prowadzi do wykonania dowolnego kodu. To uaktualnienie rozwiązuje ten problem, przeprowadzając dodatkową weryfikację informacji o równoważeniu obciążenia. Problem nie dotyczy systemów starszych niż Mac OS X 10.5.

WebKit

Identyfikator CVE: CVE-2008-2307

Dostępne dla: Mac OS X 10.5–10.5.3, Mac OS X Server 10.5–10.5.3

Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

Opis: w procedurach obsługi tablic JavaScript przez oprogramowanie WebKit występuje błąd mogący spowodować uszkodzenie zawartości pamięci. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. To uaktualnienie rozwiązuje ten problem poprzez poprawienie mechanizmu sprawdzania ograniczeń. Wraz z tą poprawką wersja przeglądarki Safari dla systemu Mac OS X 10.5.4 została zaktualizowana do wersji 3.1.2. W systemach Mac OS X 10.4.11 i Windows XP/Vista ten problem został rozwiązany w przeglądarce Safari w wersji 3.1.2 dla tych systemów. Problem zgłosił James Urquhart.

Ważne: wzmianki o witrynach i produktach innych firm mają wyłącznie charakter informacyjny i nie stanowią rekomendacji odnośnie ich używania. Firma Apple nie ponosi żadnej odpowiedzialności za kupowanie i korzystanie z informacji lub produktów dostępnych w witrynach innych firm ani za ich działanie. Firma Apple podaje tego rodzaju informacje tylko ze względu na wygodę swoich klientów. Firma Apple nie sprawdza informacji podawanych w takich witrynach i nie odpowiada za ich dokładność ani wiarygodność. Korzystanie z informacji lub produktów znalezionych w Internecie wiąże się z ryzykiem, a Apple nie ponosi żadnej odpowiedzialności w tym zakresie. Użytkownik musi przyjąć do wiadomości, że witryny innych firm są niezależne od firmy Apple i Apple nie ma żadnej kontroli nad publikowanymi w nich treściami. Dodatkowe informacje można uzyskać, kontaktując się z dostawcą.

Data publikacji: