Informacje o zawartości dotyczącej zabezpieczeń w uaktualnieniu systemu OS X Mountain Lion do wersji 10.8.5 i uaktualnieniu zabezpieczeń 2013-004
Ten dokument zawiera informacje o zawartości związanej z zabezpieczeniami w uaktualnieniu systemu OS X Mountain Lion do wersji 10.8.5 i uaktualnieniu zabezpieczeń 2013-004.
Można je pobrać i zainstalować za pośrednictwem preferencji obszaru Uaktualnienia oprogramowania lub z witryny Apple z materiałami do pobrania.
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń dla bezpieczeństwa przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów Apple można znaleźć na tej stronie
Informacje o kluczu PGP serwisu Bezpieczeństwo produktów Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.
Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.
Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń Apple.
Uaktualnienie systemu OS X Mountain Lion do wersji 10.8.5 i uaktualnienie zabezpieczeń 2013-004
Apache
Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion w wersjach od 10.8 do 10.8.4
Zagrożenie: istnieje wiele luk w zabezpieczeniach serwera Apache.
Opis: oprogramowanie Apache zawiera wiele luk w zabezpieczeniach, z których najpoważniejsze mogą spowodować atak XSS (cross-site scripting). Te problemy rozwiązano przez uaktualnienie serwera Apache do wersji 2.2.24.
Identyfikator CVE
CVE-2012-0883
CVE-2012-2687
CVE-2012-3499
CVE-2012-4558
Bind
Dostępne dla: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion w wersjach od 10.8 do 10.8.4
Zagrożenie: istnieje wiele luk w zabezpieczeniach programu BIND.
Opis: program BIND zawiera szereg luk w zabezpieczeniach, z których najpoważniejsze mogą pozwolić na atak typu „odmowa usługi”. Te problemy rozwiązano przez uaktualnienie programu BIND do wersji 9.8.5-P1. Błąd o identyfikatorze CVE-2012-5688 nie występuje na komputerach z systemem Mac OS X 10.7.
Identyfikator CVE
CVE-2012-3817
CVE-2012-4244
CVE-2012-5166
CVE-2012-5688
CVE-2013-2266
Certificate Trust Policy
Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion w wersjach od 10.8 do 10.8.4
Zagrożenie: nastąpiło uaktualnienie certyfikatu głównego.
Opis: wiele certyfikatów dodano do listy lub usunięto z listy certyfikatów głównych. Kompletna lista rozpoznawanych przez system certyfikatów głównych jest dostępna w aplikacji Dostęp do pęku kluczy.
ClamAV
Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7.5, OS X Lion Server 10.7.5
Zagrożenie: istnieje wiele luk w zabezpieczeniach w programie ClamAV.
Opis: w programie ClamAV występuje wiele luk w zabezpieczeniach, z których najpoważniejsza może doprowadzić do wykonania dowolnego kodu. To uaktualnienie rozwiązuje ten problem przez uaktualnienie programu ClamAV do wersji 0.97.8.
Identyfikator CVE
CVE-2013-2020
CVE-2013-2021
CoreGraphics
Dostępne dla: OS X Mountain Lion w wersji od 10.8 do 10.8.4
Zagrożenie: wyświetlenie złośliwie spreparowanego pliku PDF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: w procedurach obsługi danych zakodowanych metodą JBIG2 w plikach PDF występuje błąd powodujący przepełnienie buforu. Ten problem rozwiązano przez wprowadzenie dodatkowych procedur sprawdzania ograniczeń.
Identyfikator CVE
CVE-2013-1025: Felix Groebert z zespołu do spraw bezpieczeństwa w firmie Google
ImageIO
Dostępne dla: OS X Mountain Lion w wersji od 10.8 do 10.8.4
Zagrożenie: wyświetlenie złośliwie spreparowanego pliku PDF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: w procedurach obsługi danych zakodowanych metodą JPEG2000 w plikach PDF występuje błąd powodujący przepełnienie buforu. Ten problem rozwiązano przez wprowadzenie dodatkowych procedur sprawdzania ograniczeń.
Identyfikator CVE
CVE-2013-1026: Felix Groebert z zespołu do spraw bezpieczeństwa w firmie Google
Installer
Dostępne dla: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion w wersjach od 10.8 do 10.8.4
Zagrożenie: pakiety mogą być otwierane po unieważnieniu certyfikatu.
Opis: gdy Instalator wykrywa nieważny certyfikat, wyświetla okno dialogowe z opcją kontynuowania. Ten problem rozwiązano przez usunięcie okna dialogowego i wprowadzeniu odmowy użycia nieważnego certyfikatu.
Identyfikator CVE
CVE-2013-1027
IPSec
Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion w wersjach od 10.8 do 10.8.4
Zagrożenie: osoba atakująca może przechwycić dane chronione przez usługę IPSec Hybrid Auth.
Opis: nie jest sprawdzana zgodność nazwy DNS serwera usługi IPSec Hybrid Auth z danymi certyfikatu, przez co osoba atakująca posiadająca certyfikat dowolnego serwera może podszyć się pod inny. Ten problem rozwiązano przez wprowadzenie właściwej procedury sprawdzania certyfikatu.
Identyfikator CVE
CVE-2013-1028: Alexander Traud z witryny www.traud.de
Kernel
Dostępne dla: OS X Mountain Lion w wersji od 10.8 do 10.8.4
Zagrożenie: użytkownik w sieci lokalnej może wywołać atak typu „odmowa usługi”.
Opis: nieprawidłowy test w kodzie analizy pakietów IGMP w jądrze umożliwia użytkownikowi mogącemu wysyłać pakietu IGMP do systemu wywołanie błędu jądra. Ten problem rozwiązano przez usunięcie opisanego testu.
Identyfikator CVE
CVE-2013-1029: Christopher Bohn z PROTECTSTAR INC.
Mobile Device Management
Dostępne dla: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion w wersjach od 10.8 do 10.8.4
Zagrożenie: hasła mogą zostać ujawnione innym użytkownikom lokalnym.
Opis: hasło może zostać przekazane w wierszu polecenia do narzędzia mdmclient, co powoduje jego ujawnienie innym użytkownikom tego samego komputera. Ten problem rozwiązano przez ustawienie przekazywania hasła przez potok.
Identyfikator CVE
CVE-2013-1030: Per Olofsson z Uniwersytetu w Göteborgu
OpenSSL
Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion w wersjach od 10.8 do 10.8.4
Zagrożenie: istnieje wiele luk w zabezpieczeniach programu OpenSSL.
Opis: w programie OpenSSL występuje wiele luk w zabezpieczeniach, z których najpoważniejsza może spowodować ujawnienie danych użytkownika. Te problemy rozwiązano przez uaktualnienie oprogramowania OpenSSL do wersji 0.9.8y.
Identyfikator CVE
CVE-2012-2686
CVE-2013-0166
CVE-2013-0169
PHP
Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion w wersjach od 10.8 do 10.8.4
Zagrożenie: istnieje wiele luk w zabezpieczeniach języka PHP.
Opis: w programie PHP występuje wiele luk w zabezpieczeniach, z których najpoważniejsza może doprowadzić do wykonania dowolnego kodu. Te problemy rozwiązano przez uaktualnienie serwera PHP do wersji 5.3.26.
Identyfikator CVE
CVE-2013-1635
CVE-2013-1643
CVE-2013-1824
CVE-2013-2110
PostgreSQL
Dostępne dla: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion w wersjach od 10.8 do 10.8.4
Zagrożenie: istnieje wiele luk w zabezpieczeniach systemu PostgreSQL.
Opis: system PostgreSQL zawiera wiele luk w zabezpieczeniach, z których najpoważniejsze mogą prowadzić do uszkodzenia danych lub poszerzenia uprawnień. Problem CVE-2013-1901 nie ma wpływu na komputery z systemem OS X Lion. To uaktualnienie rozwiązuje ten problem przez uaktualnienie systemu PostgreSQL do wersji 9.1.9 na komputerach z systemem OS X Mountain Lion i 9.0.4 na komputerach z systemem OS X Lion.
Identyfikator CVE
CVE-2013-1899
CVE-2013-1900
CVE-2013-1901
Power Management
Dostępne dla: OS X Mountain Lion w wersji od 10.8 do 10.8.4
Zagrożenie: wygaszacz ekranu może nie zostać uruchomiony po określonym czasie.
Opis: występuje problem z blokadą logiczną w procedurach obsługi zasilania. Ten problem rozwiązano przez poprawienie procedury obsługi blokad.
Identyfikator CVE
CVE-2013-1031
QuickTime
Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion w wersjach od 10.8 do 10.8.4
Zagrożenie: wyświetlenie złośliwie spreparowanego pliku z filmem może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.
Opis: w procedurach obsługi atomów „idsc” w plikach filmów w formacie QuickTime występuje błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez wprowadzenie dodatkowych procedur sprawdzania ograniczeń.
Identyfikator CVE
CVE-2013-1032: Jason Kratzer we współpracy z organizacją iDefense VCP
Screen Lock
Dostępne dla: OS X Mountain Lion w wersji od 10.8 do 10.8.4
Zagrożenie: użytkownik z dostępem do funkcji współdzielenia ekranu może być w stanie ominąć blokadę ekranu, gdy inny użytkownik jest zalogowany.
Opis: procedury zarządzania sesją współdzielenia ekranu przez blokadę ekranu zawierają błąd. Ten problem rozwiązano przez poprawienie procedur śledzenia sesji.
Identyfikator CVE
CVE-2013-1033: Jeff Grisso z Atos IT Solutions, Sébastien Stormacq
sudo
Dostępne dla: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion w wersjach od 10.8 do 10.8.4
Zagrożenie: osoba atakująca kontrolująca konto administratora może być w stanie uzyskać uprawnienia użytkownika root, nie znając hasła użytkownika.
Opis: ustawiając zegar systemowy, osoba atakująca może być w stanie użyć polecenia sudo, aby uzyskać uprawnienia użytkownika root na komputerze, na którym wcześniej użyto polecenia sudo. W systemie OS X tylko użytkownik będący administratorem może modyfikować zegar systemowy. Ten problem rozwiązano przez dodanie testu prawidłowości znacznika czasowego.
Identyfikator CVE
CVE-2013-1775
Uwaga: w systemie OS X Mountain Lion 10.8.5 usunięto też problem, w wyniku którego niektóre ciągi Unicode mogły powodować nieoczekiwane zamykanie aplikacji.
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.