Ten artykuł został zarchiwizowany i nie jest już aktualizowany przez firmę Apple.

Zawartość związana z zabezpieczeniami w uaktualnieniu Mac OS X 10.4.8 i uaktualnieniu zabezpieczeń 2006-006

W tym dokumencie opisano uaktualnienie zabezpieczeń 2006-006 oraz zawartość związaną z zabezpieczeniami w uaktualnieniu Mac OS X 10.4.8, które można pobrać i zainstalować za pośrednictwem preferencji funkcji Uaktualnienia oprogramowania lub z witryny Apple z materiałami do pobrania.

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń dla bezpieczeństwa przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów Apple można znaleźć na tej stronie

Informacje o kluczu PGP serwisu Bezpieczeństwo produktów Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.

Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.

Mac OS X 10.4.8 i uaktualnienie zabezpieczeń 2006-006

  • CFNetwork

    Identyfikator CVE: CVE-2006-4390

    Dostępne dla: systemów Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4 do Mac OS X 10.4.7, Mac OS X Server 10.4 do Mac OS X Server 10.4.7

    Zagrożenie: klienci CFNetwork, tacy jak Safari, mogą umożliwiać wyświetlanie nieuwierzytelnionych witryn SSL jako uwierzytelnionych.

    Opis: połączenia tworzone przy użyciu protokołu SSL są zwykle uwierzytelniane i szyfrowane. Jeśli szyfrowanie jest realizowane bez uwierzytelniania, złośliwe witryny mogą udawać witryny zaufane. W przypadku przeglądarki Safari może to prowadzić do wyświetlenia ikony kłódki, gdy nie można ufać tożsamości zdalnej witryny. To uaktualnienie rozwiązuje ten problem, domyślnie uniemożliwiając anonimowe połączenia SSL. Problem zgłosił Adam Bryzak z Queensland University of Technology.

  • Flash Player

    Identyfikator CVE: CVE-2006-3311, CVE-2006-3587, CVE-2006-3588, CVE-2006-4640

    Dostępne dla: systemów Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4 do Mac OS X 10.4.7, Mac OS X Server 10.4 do Mac OS X Server 10.4.7

    Zagrożenie: odtwarzanie zawartości Flash może prowadzić do wykonania dowolnego kodu.

    Opis: Adobe Flash Player zawiera krytyczne luki, które mogą prowadzić do wykonania dowolnego kodu podczas obsługi złośliwie spreparowanej zawartości. To uaktualnienie rozwiązuje problemy, włączając Flash Player w wersji 9.0.16.0 w systemie Mac OS X 10.3.9 i Flash Player w wersji 9.0.20.0 w systemie Mac OS X 10.4.

    Więcej informacji można znaleźć na stronie internetowej Adobe pod adresem http://www.adobe.com/support/security/bulletins/apsb06-11.html.

  • ImageIO

    Identyfikator CVE: CVE-2006-4391

    Dostępne dla: systemu Mac OS X 10.4 do Mac OS X 10.4.7, Mac OS X Server 10.4 do Mac OS X Server 10.4.7

    Zagrożenie: wyświetlenie złośliwie spreparowanego pliku JPEG2000 może spowodować awarię aplikacji lub wykonanie dowolnego kodu.

    Opis: poprzez staranne spreparowanie uszkodzonego obrazu JPEG2000 osoba atakująca może wywołać przepełnienie buforu, które może prowadzić do awarii aplikacji lub wykonania dowolnego kodu. To uaktualnienie rozwiązuje ten problem, przeprowadzając dodatkowe sprawdzanie poprawności obrazów JPEG2000. Ten problem nie dotyczy systemów starszych niż Mac OS X 10.4. Problem zgłosił Tom Saxton z Idle Loop Software Design.

  • Kernel

    Identyfikator CVE: CVE-2006-4392

    Dostępne dla: systemów Mac OS X 10.4 do Mac OS X 10.4.7, Mac OS X Server 10.4 do Mac OS X Server 10.4.7

    Zagrożenie: użytkownicy lokalni mogą być w stanie uruchomić dowolny kod z podwyższonymi uprawnieniami.

    Opis: mechanizm obsługi błędów w jądrze, znany jako porty wyjątków Mach, zapewnia możliwość kontrolowania programów w przypadku napotkania określonych typów błędów. Złośliwi użytkownicy lokalni mogą wykorzystać ten mechanizm do wykonania dowolnego kodu w uprzywilejowanych programach w przypadku napotkania błędu. To uaktualnienie rozwiązuje ten problem, ograniczając dostęp do portów wyjątków Mach dla uprzywilejowanych programów. Problem zgłosił Dino Dai Zovi z Matasano Security.

  • LoginWindow

    Identyfikator CVE: CVE-2006-4397

    Dostępne dla: systemów Mac OS X 10.4 do Mac OS X 10.4.7, Mac OS X Server 10.4 do Mac OS X Server 10.4.7

    Zagrożenie: po nieudanej próbie zalogowania się na konto sieciowe bilety Kerberos mogą być dostępne dla innych użytkowników lokalnych.

    Opis: ze względu na niesprawdzony błąd bilety Kerberos mogą nie zostać poprawnie zniszczone po nieudanej próbie zalogowania się na konto sieciowe za pośrednictwem usługi loginwindow. Może to spowodować nieautoryzowany dostęp innych użytkowników lokalnych do biletów Kerberos poprzedniego użytkownika. To uaktualnienie rozwiązuje ten problem, czyszcząc pamięć podręczną poświadczeń po nieudanym logowaniu. Ten problem nie dotyczy systemów starszych niż Mac OS X 10.4. Problem zgłosił Patrick Gallagher z Digital Peaks Corporation.

  • LoginWindow

    Identyfikator CVE: CVE-2006-4393

    Dostępne dla: systemów Mac OS X 10.4 do Mac OS X 10.4.7, Mac OS X Server 10.4 do Mac OS X Server 10.4.7

    Zagrożenie: bilety Kerberos mogą być dostępne dla innych użytkowników lokalnych, jeśli włączona jest funkcja szybkiego przełączania użytkowników.

    Opis: błąd w obsłudze szybkiego przełączania użytkowników może pozwolić użytkownikowi lokalnemu na uzyskanie dostępu do biletów Kerberos innych użytkowników lokalnych. Funkcja szybkiego przełączania użytkowników została uaktualniona, aby zapobiec tej sytuacji. Ten problem nie dotyczy systemów starszych niż Mac OS X 10.4. Problem zgłosił Ragnar Sundblad z Royal Institute of Technology, Sztokholm, Szwecja.

  • LoginWindow

    Identyfikator CVE: CVE-2006-4394

    Dostępne dla: systemów Mac OS X 10.4 do Mac OS X 10.4.7, Mac OS X Server 10.4 do Mac OS X Server 10.4.7

    Zagrożenie: konta sieciowe mogą być w stanie ominąć kontrolę dostępu do usługi loginwindow.

    Opis: kontrola dostępu do usługi może być używana do ograniczenia, którzy użytkownicy mogą logować się do systemu za pośrednictwem usługi loginwindow. Błąd logiczny w usłudze loginwindow umożliwia kontom sieciowym bez identyfikatorów GUID ominięcie kontroli dostępu do usług. Ten problem dotyczy tylko systemów skonfigurowanych tak, aby korzystały z kontroli dostępu do usług w usłudze loginwindow i umożliwiały kontom sieciowym uwierzytelnianie użytkowników bez identyfikatora GUID. Problem został rozwiązany poprzez prawidłową obsługę kontroli dostępu do usług w usłudze loginwindow. Problem nie dotyczy systemów starszych niż Mac OS X 10.4.

  • Preferences

    Identyfikator CVE: CVE-2006-4387

    Dostępne dla: systemów Mac OS X 10.4 do Mac OS X 10.4.7, Mac OS X Server 10.4 do Mac OS X Server 10.4.7

    Zagrożenie: po usunięciu uprawnień administratora konto może nadal zarządzać aplikacjami WebObjects.

    Opis: wyczyszczenie pola wyboru „Użytkownik może administrować tym komputerem” w Preferencjach systemowych może nie spowodować usunięcia konta z grup appserveradm lub appserverusr. Te grupy umożliwiają kontu zarządzanie aplikacjami WebObjects. To uaktualnienie rozwiązuje ten problem, zapewniając usunięcie konta z odpowiednich grup. Ten problem nie dotyczy systemów starszych niż Mac OS X 10.4. Problem zgłosił Phillip Tejada z Fruit Bat Software.

  • QuickDraw Manager

    Identyfikator CVE: CVE-2006-4395

    Dostępne dla: systemów Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4 do Mac OS X 10.4.7, Mac OS X Server 10.4 do Mac OS X Server 10.4.7

    Zagrożenie: otwarcie złośliwego obrazu PICT w niektórych aplikacjach może prowadzić do awarii aplikacji lub wykonania dowolnego kodu.

    Opis: niektóre aplikacje wywołują nieobsługiwaną operację QuickDraw w celu wyświetlenia obrazów PICT. Poprzez staranne spreparowanie uszkodzonego obrazu PICT osoba atakująca może wywołać uszkodzenie pamięci w tych aplikacjach, co może prowadzić do awarii aplikacji lub wykonania dowolnego kodu. To uaktualnienie rozwiązuje ten problem, uniemożliwiając nieobsługiwane operacje.

  • SASL

    Identyfikator CVE: CVE-2006-1721

    Dostępne dla: systemu Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4 do Mac OS X 10.4.7, Mac OS X Server 10.4 do Mac OS X Server 10.4.7

    Zagrożenie: osoby atakujące zdalnie mogą być w stanie spowodować odmowę usługi serwera IMAP.

    Opis: problem w obsłudze negocjacji DIGEST-MD5 w Cyrus SASL może prowadzić do błędu segmentacji na serwerze IMAP ze złośliwie spreparowanym nagłówkiem dziedziny. To uaktualnienie rozwiązuje ten problem poprzez ulepszoną obsługę nagłówków dziedzin podczas prób uwierzytelnienia.

  • WebCore

    Identyfikator CVE: CVE-2006-3946

    Dostępne dla: systemów Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4 do Mac OS X 10.4.7, Mac OS X Server 10.4 do Mac OS X Server 10.4.7

    Zagrożenie: wyświetlenie złośliwie spreparowanej strony internetowej może doprowadzić do wykonania dowolnego kodu.

    Opis: błąd zarządzania pamięcią w obsłudze określonego kodu HTML przez oprogramowanie WebKit może spowodować awarię złośliwej witryny internetowej lub potencjalnie wykonanie dowolnego kodu podczas przeglądania witryny przez użytkownika. To uaktualnienie rozwiązuje ten problem, zapobiegając warunkowi powodującemu przepełnienie. Problem zgłosili Jens Kutilek z Netzallee, Lurene Grenier — Senior Research Engineer w Sourcefire VRT i Jose Avila III — Security Analyst w ONZRA.

  • Workgroup Manager

    Identyfikator CVE: CVE-2006-4399

    Dostępne dla: systemów Mac OS X Server 10.4 do Mac OS X Server 10.4.7

    Zagrożenie: konta w elemencie nadrzędnym NetInfo, które prawdopodobnie korzystają z haseł ShadowHash, mogą nadal korzystać z szyfrowania.

    Opis: Workgroup Manager wydaje się zezwalać na przełączanie typu uwierzytelniania z szyfrowania na hasła ShadowHash w elemencie nadrzędnym NetInfo, podczas gdy w rzeczywistości tak nie jest. Odświeżenie widoku konta w elemencie nadrzędnym NetInfo prawidłowo wskaże, że szyfrowanie jest nadal używane. To uaktualnienie rozwiązuje ten problem, uniemożliwiając administratorom wybieranie haseł ShadowHash dla kont w elemencie nadrzędnym NetInfo. Problem zgłosił Chris Pepper z The Rockefeller University.

Uwaga dotycząca instalacji

Narzędzie Uaktualnienia oprogramowania wyświetli uaktualnienie, które ma zastosowanie do konfiguracji systemu. Potrzebne jest tylko jedno uaktualnienie.

Uaktualnienie zabezpieczeń 2006-006 zostanie zainstalowane w systemach Mac OS X 10.3.9 i Mac OS X Server 10.3.9.

System Mac OS X 10.4.8 zawiera poprawki zabezpieczeń zawarte w uaktualnieniu zabezpieczeń 2006-006 i można go instalować w systemach Mac OS X 10.4 lub nowszych, a także Mac OS X Server 10.4 lub nowszych.

Ważne: informacje o produktach niewyprodukowanych przez Apple są dostarczane wyłącznie w celach informacyjnych i nie stanowią rekomendacji ani poparcia Apple. Dodatkowe informacje można uzyskać, kontaktując się z dostawcą.

Data publikacji: