Zawartość związana z zabezpieczeniami w uaktualnieniu AirPort 2006-001 i uaktualnieniu zabezpieczeń 2006-005

W tym dokumencie opisano uaktualnienie zabezpieczeń 2006-005 oraz zawartość związaną z zabezpieczeniami w uaktualnieniu AirPort 2006-001, które można pobrać i zainstalować za pośrednictwem preferencji funkcji Uaktualnienia oprogramowania lub z witryny Apple z materiałami do pobrania.

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń dla bezpieczeństwa przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów Apple można znaleźć na tej stronie

Informacje o kluczu PGP serwisu Bezpieczeństwo produktów Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.

Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.

Uaktualnienie AirPort 2006-001 i uaktualnienie zabezpieczeń 2006-005

  • AirPort

    Identyfikator CVE: CVE-2006-3507

    Dostępne dla: systemów Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.7, Mac OS X Server 10.4.7

    Zagrożenie: osoby atakujące w sieci bezprzewodowej mogą spowodować wykonanie dowolnego kodu.

    Opis: w obsłudze zniekształconych ramek przez sterownik sieci bezprzewodowej AirPort występują dwa oddzielne przepełnienia buforu stosu. Osoba atakująca znajdująca się w pobliżu może być w stanie wywołać przepełnienie, wstrzykując złośliwie spreparowaną ramkę do sieci bezprzewodowej. Gdy sieć AirPort jest włączona, może to prowadzić do wykonania dowolnego kodu z uprawnieniami systemowymi. Ten problem dotyczy komputerów Power Mac, PowerBook, iBook, iMac, Mac Pro, Xserve oraz Mac mini z procesorami PowerPC wyposażonych w łączność bezprzewodową. Problem nie dotyczy komputerów Mac mini, MacBook i MacBook Pro z procesorami Intel. Nie jest znany żaden exploit dla tego błędu. To uaktualnienie rozwiązuje te problemy, przeprowadzając dodatkową weryfikację ramek sieci bezprzewodowych.

  • AirPort

    Identyfikator CVE: CVE-2006-3508

    Dostępne dla: systemów Mac OS X 10.4.7, Mac OS X Server 10.4.7

    Zagrożenie: osoby atakujące w sieci bezprzewodowej mogą powodować awarie systemu, podwyższenie uprawnień lub wykonanie dowolnego kodu.

    Opis: w obsłudze uaktualnień pamięci podręcznej skanowania przez sterownik sieci bezprzewodowej AirPort występuje przepełnienie buforu sterty. Osoba atakująca znajdująca się w pobliżu może być w stanie wywołać przepełnienie, wstrzykując złośliwie spreparowaną ramkę do sieci bezprzewodowej. Może to prowadzić do awarii systemu, podwyższenia uprawnień lub wykonania dowolnego kodu z uprawnieniami systemowymi. Ten problem dotyczy komputerów Mac mini, MacBook i MacBook Pro z procesorami Intel wyposażonych w łączność bezprzewodową. Problem nie dotyczy komputerów Power Mac, PowerBook, iBook, iMac, Mac Pro, Xserve ani Mac mini z procesorami PowerPC. To uaktualnienie rozwiązuje ten problem, przeprowadzając dodatkową weryfikację ramek sieci bezprzewodowych. Nie jest znany żaden exploit dla tego błędu. Problem nie dotyczy systemów starszych niż Mac OS X 10.4.

  • AirPort

    Identyfikator CVE: CVE-2006-3509

    Dostępne dla: systemów Mac OS X 10.4.7, Mac OS X Server 10.4.7

    Zagrożenie: w zależności od używanego oprogramowania sieci bezprzewodowej innej firmy osoby atakujące w sieci bezprzewodowej mogą powodować awarie lub wykonanie dowolnego kodu.

    Opis: w interfejsie API sterownika sieci bezprzewodowej Airport dla oprogramowania sieci bezprzewodowej innych firm występuje przepełnienie całkowitoliczbowe. Może to prowadzić do przepełnienia buforu w takich aplikacjach zależnych od użycia interfejsu API. Na chwilę obecną nie są znane żadne aplikacje, których dotyczy ten problem. Jeśli problem dotyczy aplikacji, osoba atakująca znajdująca się w pobliżu może być w stanie wywołać przepełnienie, wstrzykując złośliwie spreparowaną ramkę do sieci bezprzewodowej. Może to powodować awarie lub prowadzić do wykonania dowolnego kodu z uprawnieniami użytkownika uruchamiającego aplikację. Ten problem dotyczy komputerów Mac mini, MacBook i MacBook Pro z procesorami Intel wyposażonych w łączność bezprzewodową. Problem nie dotyczy komputerów Power Mac, PowerBook, iBook, iMac, Mac Pro, Xserve ani Mac mini z procesorami PowerPC. To uaktualnienie rozwiązuje te problemy, przeprowadzając dodatkową weryfikację ramek sieci bezprzewodowych. Nie jest znany żaden exploit dla tego błędu. Problem nie dotyczy systemów starszych niż Mac OS X 10.4.

Uwaga dotycząca instalacji

Narzędzie Uaktualnienia oprogramowania wyświetli uaktualnienie, które ma zastosowanie do konfiguracji systemu. Potrzebne jest tylko jedno uaktualnienie: uaktualnienie AirPort 2006-001 lub uaktualnienie zabezpieczeń 2006-005.

W przypadku instalacji z ręcznie pobranego pakietu:

Uaktualnienie AirPort 2006-001 zostanie zainstalowane w następujących systemach:

  • Mac OS X 10.4.7, kompilacje 8J2135 lub 8J2135a

Uaktualnienie zabezpieczeń 2006-005 zostanie zainstalowane w następujących systemach:

  • Mac OS X 10.3.9

  • Mac OS X Server 10.3.9

  • Mac OS X 10.4.7, kompilacje 8J135, 8K1079, 8K1106, 8K1123 lub 8K1124

  • Mac OS X Server 10.4.7, kompilacje 8J135 lub 8K1079

W przypadku systemów Mac OS X 10.3.9 i Mac OS X Server 10.3.9, jeśli uaktualnienie oprogramowania nie wyświetla uaktualnienia zabezpieczeń 2006-005, należy zainstalować następujące uaktualnienia:

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: