Uaktualnienie zabezpieczeń 2008-007

W tym dokumencie opisano uaktualnienie zabezpieczeń 2008-007, które można pobrać i zainstalować za pośrednictwem preferencji Uaktualnienia oprogramowania lub z witryny Apple z materiałami do pobrania.

W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów Apple można znaleźć na tej stronie.

Informacje o kluczu PGP serwisu Bezpieczeństwo produktów Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.

Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.

Uaktualnienie zabezpieczeń 2008-007

  • Apache

    • Identyfikator CVE: CVE-2007-6420, CVE-2008-1678, CVE-2008-2364

    • Dostępne dla: systemów Mac OS X 10.5.5, Mac OS X Server 10.5.5

    • Zagrożenie: wiele luk w zabezpieczeniach serwera Apache 2.2.8.

    • Opis: serwer Apache został uaktualniony do wersji 2.2.9 w celu usunięcia kilku luk w zabezpieczeniach, z których najpoważniejsza może prowadzić do fałszowania żądań między witrynami. Serwer Apache w wersji 2 nie jest dostarczany z systemami Mac OS X Client starszymi niż 10.5. Serwer Apache w wersji 2 jest dostarczany z systemami Mac OS X Server 10.4.x, jednak jest domyślnie wyłączony. Więcej informacji można znaleźć w witrynie Apache pod adresem http://httpd.apache.org/

  • Certificates

    • Dostępne dla: systemów Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.5, Mac OS X Server 10.5.5

    • Zagrożenie: uaktualniono certyfikaty główne.

    • Opis: dodano lub usunięto kilka certyfikatów na liście systemowych certyfikatów głównych. Kilka istniejących certyfikatów zostało zaktualizowanych do najnowszej wersji. Kompletna lista rozpoznawanych przez system certyfikatów głównych jest dostępna w aplikacji Dostęp do pęku kluczy.

  • ClamAV

    • Identyfikator CVE: CVE-2008-1389, CVE-2008-3912, CVE-2008-3913, CVE-2008-3914

      Dostępne dla: systemów Mac OS X Server 10.4.11, Mac OS X Server 10.5.5

    • Zagrożenie: wiele luk w zabezpieczeniach w programie ClamAV 0.93.3.

    • Opis: w programie ClamAV 0.93.3 występuje wiele luk w zabezpieczeniach, z których najpoważniejsza może doprowadzić do wykonania dowolnego kodu. To uaktualnienie rozwiązuje te problemy, uaktualniając oprogramowanie ClamAV do wersji 0.94. Oprogramowanie ClamAV nie jest dostarczane z systemami Mac OS X Client. Więcej informacji na ten temat zawiera witryna programu ClamAV, dostępna pod adresem http://www.clamav.net/

  • ColorSync

    • Identyfikator CVE: CVE-2008-3642

    • Dostępne dla: systemów Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.5, Mac OS X Server 10.5.5

    • Zagrożenie: wyświetlenie złośliwie spreparowanego obrazu może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    • Opis: w procedurze obsługi obrazów z osadzonym profilem ICC występuje przepełnienie buforu. Otwarcie złośliwie spreparowanego obrazu z osadzonym profilem ICC może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu. To uaktualnienie rozwiązuje ten problem przez przeprowadzenie dodatkowego sprawdzenia poprawności profili ICC w obrazach. Problem wykryła firma Apple.

  • CUPS

    • Identyfikator CVE: CVE-2008-3641

    • Dostępne dla: systemów Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.5, Mac OS X Server 10.5.5

    • Zagrożenie: osoba atakująca zdalnie może spowodować wykonanie dowolnego kodu z uprawnieniami użytkownika „lp”.

    • Opis: w filtrze języka graficznego HPGL firmy Hewlett-Packard występuje problem ze sprawdzaniem zakresu, który może powodować zastąpienie dowolnej pamięci kontrolowanymi danymi. Jeśli włączone jest udostępnianie drukarek, osoba atakująca zdalnie może spowodować wykonanie dowolnego kodu z uprawnieniami użytkownika „lp”. Jeśli udostępnianie drukarek nie jest włączone, użytkownik lokalny może uzyskać podwyższone uprawnienia. To uaktualnienie rozwiązuje ten problem, przeprowadzając dodatkowe sprawdzanie ograniczeń. Problem zgłosił regenrecht w ramach programu Zero Day Initiative firmy TippingPoint.

  • Finder

    • Identyfikator CVE: CVE-2008-3643

    • Dostępne dla: systemów Mac OS X 10.5.5, Mac OS X Server 10.5.5

      Zagrożenie: plik na biurku może umożliwić atak typu „odmowa usługi”.

    • Opis: w Finderze występuje problem wznawiania działania po wystąpieniu błędu. Złośliwie spreparowany plik na biurku, który powoduje nieoczekiwane zakończenie działania Findera podczas generowania jego ikony, spowoduje ciągłe zamykanie i ponowne uruchamianie Findera. Do czasu usunięcia pliku konto użytkownika nie jest dostępne za pośrednictwem interfejsu użytkownika Findera. To uaktualnienie rozwiązuje ten problem, generując ikony w oddzielnym procesie. Ten problem nie występuje w systemach starszych niż Mac OS X 10.5. Problem zgłosił Sergio 'shadown' Alvarez z n.runs AG.

  • launchd

    • Zagrożenie: aplikacje mogą nie przechodzić do trybu piaskownicy mimo wywołania odpowiedniego żądania.

    • Dostępne dla: systemów Mac OS X 10.5.5, Mac OS X Server 10.5.5

    • Opis: to uaktualnienie rozwiązuje problem występujący w systemie Mac OS X 10.5.5. Błąd implementacyjny w launchd może powodować niepowodzenie żądania przejścia aplikacji do trybu piaskownicy. Ten problem nie dotyczy programów korzystających z udokumentowanego interfejsu API sandbox_init. To uaktualnienie rozwiązuje ten problem, udostępniając uaktualnioną wersję pliku launchd. Ten problem nie występuje w systemach starszych niż Mac OS X 10.5.5.

  • libxslt

    • Identyfikator CVE: CVE-2008-1767

    • Dostępne dla: systemów Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.5, Mac OS X Server 10.5.5

    • Zagrożenie: przetwarzanie dokumentu XML może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

      Opis: w bibliotece libxslt występuje błąd powodujący przepełnienie buforu sterty. Wyświetlenie złośliwie spreparowanej strony HTML może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Więcej informacji na temat zastosowanej poprawki można znaleźć na stronie http://xmlsoft.org/XSLT/. Problem zgłosili Anthony de Almeida Lopes z Outpost24 AB oraz Chris Evans z Google Security Team.

  • MySQL Server

    • Identyfikator CVE: CVE-2007-2691, CVE-2007-5969, CVE-2008-0226, CVE-2008-0227, CVE-2008-2079

    • Dostępne dla: systemu Mac OS X Server 10.5.5

      Zagrożenie: wiele luk w zabezpieczeniach oprogramowania MySQL 5.0.45.

    • Opis: oprogramowanie MySQL zostało uaktualnione do wersji 5.0.67 w celu usunięcia kilku luk w zabezpieczeniach, z których najpoważniejsza może prowadzić do wykonania dowolnego kodu. Te problemy dotyczą tylko systemów Mac OS X Server. Więcej informacji na ten temat zawiera witryna MySQL dostępna pod adresem http://dev.mysql.com/doc/refman/5.0/en/news-5-0-67.html

  • Networking

    • Identyfikator CVE: CVE-2008-3645

    • Dostępne dla: systemów Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.5, Mac OS X Server 10.5.5

    • Zagrożenie: użytkownik lokalny może uzyskać uprawnienia systemowe

    • Opis: w lokalnym komponencie IPC wtyczki EAPOLController programu configd występuje przepełnienie buforu sterty, które może umożliwić użytkownikowi lokalnemu uzyskanie uprawnień systemowych. To uaktualnienie rozwiązuje ten problem przez ulepszenie sprawdzania granic. Problem wykryła firma Apple.

  • PHP

    • Identyfikator CVE: CVE-2007-4850, CVE-2008-0674, CVE-2008-2371

    • Dostępne dla: systemów Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X Server 10.5.5

    • Zagrożenie: wiele luk w zabezpieczeniach języka PHP 4.4.8.

    • Opis: język PHP został uaktualniony do wersji 4.4.9, aby usunąć wiele luk w zabezpieczeniach, z których najpoważniejsze mogą doprowadzić do wykonania dowolnego kodu. Więcej informacji można znaleźć na stronie PHP pod adresem http://www.php.net/. Te problemy dotyczą tylko komputerów z systemem Mac OS X 10.4.x, Mac OS X Server 10.4.x lub Mac OS X Server 10.5.x.

  • Postfix

    • Identyfikator CVE: CVE-2008-3646

    • Dostępne dla: systemu Mac OS X 10.5.5

      Zagrożenie: osoba atakująca zdalnie może wysyłać pocztę bezpośrednio do użytkowników lokalnych.

    • Opis: występuje problem w plikach konfiguracyjnych Postfix. Przez minutę po wysłaniu poczty przez lokalne narzędzie wiersza poleceń postfix jest dostępny z sieci. W tym czasie zdalny podmiot, który może połączyć się z portem SMTP, może wysyłać pocztę do lokalnych użytkowników i w inny sposób korzystać z protokołu SMTP. Ten problem nie powoduje, że system staje się otwartym przekaźnikiem poczty. Ten problem rozwiązano przez modyfikację konfiguracji serwera postfix, aby uniemożliwić połączenia SMTP ze zdalnymi komputerami. Problem nie dotyczy systemów starszych niż Mac OS X 10.5 ani systemu Mac OS X Server. Problem zgłosił Pelle Johansson.

  • PSNormalizer

    • Identyfikator CVE: CVE-2008-3647

    • Dostępne dla: systemów Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.5, Mac OS X Server 10.5.5

    • Zagrożenie: wyświetlenie złośliwie spreparowanego pliku PostScript może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    • Opis: w procedurach obsługi komentarza ramki ograniczającej w plikach PostScript przez program PSNormalizer występuje przepełnienie buforu. Wyświetlenie złośliwie spreparowanego pliku PostScript może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu. To uaktualnienie rozwiązuje problem przez wykonywanie dodatkowego sprawdzania plików PostScript.

    • Problem wykryła firma Apple.

  • QuickLook

    • Identyfikator CVE: CVE-2008-4211

    • Dostępne dla: systemów Mac OS X 10.5.5, Mac OS X Server 10.5.5

    • Zagrożenie: pobranie lub wyświetlenie złośliwie spreparowanego pliku aplikacji Microsoft Excel może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    • Opis: problem związany ze znakowością zmiennych podczas obsługi kolumn w plikach aplikacji Microsoft Excel w programie QuickLook może skutkować dostępem do pamięci spoza dopuszczalnego zakresu. Pobranie lub wyświetlenie złośliwie spreparowanego pliku aplikacji Microsoft Excel może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu. To uaktualnienie rozwiązuje ten problem przez wprowadzenie dodatkowych procedur sprawdzania poprawności plików aplikacji Microsoft Excel. Ten problem nie występuje na komputerach z systemem Mac OS X 10.5 i starszym. Problem wykryła firma Apple.

  • rlogin

    • Identyfikator CVE: CVE-2008-4212

    • Dostępne dla: systemów Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.5, Mac OS X Server 10.5.5

    • Zagrożenie: systemy, w których ręcznie skonfigurowano korzystanie z usługi rlogin i pliku konfiguracyjnego host.equiv, mogą niezamierzenie zezwalać na logowanie użytkownika root.

    • Opis: strona dokumentacji pliku konfiguracyjnego hosts.equiv wskazuje, że wpisy nie są stosowane do użytkownika root. Błąd implementacyjny w usłudze rlogind powoduje jednak, że wpisy te mają zastosowanie do użytkownika root. To uaktualnienie rozwiązuje ten problem przez uniemożliwienie korzystania z usługi rlogin użytkownikowi root, jeśli w pliku hosts.equiv istnieje wpis dla danego systemu zdalnego. Usługa rlogin jest domyślnie wyłączona w systemie Mac OS X, a włączenie jej wymaga ręcznego skonfigurowania. Problem zgłosił Ralf Meyer.

  • Script Editor

    • Identyfikator CVE: CVE-2008-4214

    • Dostępne dla: systemów Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.5, Mac OS X Server 10.5.5

    • Zagrożenie: użytkownik lokalny może uzyskać uprawnienia innego użytkownika, który korzysta z Edytora skryptów.

    • Opis: w Edytorze skryptów występuje błąd polegający na wykonaniu niezabezpieczonej operacji na plikach podczas otwierania słowników skryptów. Użytkownik lokalny może spowodować zapisanie słownika skryptu w dowolnej ścieżce dostępnej dla użytkownika korzystającego z aplikacji. To uaktualnienie rozwiązuje ten problem przez tworzenie pliku tymczasowego w bezpiecznej lokalizacji. Problem wykryła firma Apple.

  • Single Sign-On

    • Dostępne dla: systemów Mac OS X 10.5.5, Mac OS X Server 10.5.5

    • Zagrożenie: polecenie sso_util akceptuje hasła zapisane w pliku.

    • Opis: polecenie sso_util akceptuje hasła zapisane w pliku wskazanym w zmiennej środowiskowej SSO_PASSWD_PATH. Umożliwia to skryptom bezpieczniejsze korzystanie z polecenia sso_util.

  • Tomcat

    • Identyfikator CVE: CVE-2007-6286, CVE-2008-0002, CVE-2008-1232, CVE-2008-1947, CVE-2008-2370, CVE-2008-2938, CVE-2007-5333, CVE-2007-5342, CVE-2007-5461

    • Dostępne dla: systemu Mac OS X Server 10.5.5

    • Zagrożenie: wiele luk w zabezpieczeniach oprogramowania Tomcat 6.0.14.

    • Opis: oprogramowanie Tomcat w systemie Mac OS X 10.5 zostało uaktualnione do wersji 6.0.18 w celu usunięcia kilku luk w zabezpieczeniach, z których najpoważniejsza może prowadzić do ataku typu XSS (cross-site scripting). Te problemy dotyczą tylko systemów Mac OS X Server. Więcej informacji można znaleźć na stronie internetowej Tomcat pod adresem http://tomcat.apache.org/

  • vim

    • Identyfikator CVE: CVE-2008-2712, CVE-2008-4101, CVE-2008-2712, CVE-2008-3432, CVE-2008-3294

    • Dostępne dla: systemów Mac OS X 10.5.5, Mac OS X Server 10.5.5

    • Zagrożenie: wiele luk w zabezpieczeniach oprogramowania vim 7.0.

    • Opis: w oprogramowaniu vim 7.0 występuje wiele luk w zabezpieczeniach, z których najpoważniejsza może spowodować wykonanie dowolnego kodu podczas pracy ze złośliwie spreparowanymi plikami. To uaktualnienie rozwiązuje te problemy, uaktualniając vim do wersji 7.2.0.22. Więcej informacji można znaleźć na stronie internetowej vim pod adresem http://www.vim.org/

  • Weblog

    • Identyfikator CVE: CVE-2008-4215

    • Dostępne dla: Mac OS X Server 10.4.11

    • Zagrożenie: wymuszanie kontroli dostępu do wpisów na serwerze Weblog może być nieskuteczne.

    • Opis: na serwerze Weblog występuje niewykrywany stan błędu. Dodanie użytkownika posiadającego wiele nazw skróconych do listy kontroli dostępu publikowania na serwerze Weblog może spowodować, że serwer Weblog zaprzestanie wymuszania listy kontroli dostępu. Problem został rozwiązany przez ulepszenie procedur zapisywania list kontroli dostępu. Ten błąd dotyczy tylko komputerów z systemem Mac OS X Server v10.4. Problem wykryła Apple.

Data publikacji: