Informacje o zawartości związanej z zabezpieczeniami w Uaktualnieniach zabezpieczeń 2008-008 / Mac OS X 10.5.6

W niniejszym dokumencie opisano funkcje dotyczące zabezpieczeń Uaktualnień zabezpieczeń 2008-008 / Mac OS X 10.5.6, które można pobrać i zainstalować przy użyciu obszaru Uaktualnień oprogramowania w Preferencjach systemowych lub z witryny plików do pobrania Apple.

W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów Apple można znaleźć na tej stronie

Informacje o kluczu PGP serwisu Bezpieczeństwo produktów Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.

Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.

Uaktualnienia zabezpieczeń 2008-008 / Mac OS X 10.5.6

  • ATS

    Identyfikator CVE: CVE-2008-4236

    Dostępne dla: Mac OS X 10.5–10.5.5, Mac OS X Server 10.5–10.5.5

    Zagrożenie: przeglądanie lub pobranie pliku PDF zawierającego specjalnie spreparowaną osadzoną czcionkę może doprowadzić do odmowy wykonania usługi.

    Opis: w sposobie obsługi czcionek osadzonych w plikach PDF przez serwer usług Apple Type Services może wystąpić nieskończona pętla. Przeglądanie lub pobranie pliku PDF zawierającego specjalnie spreparowaną osadzoną czcionkę może doprowadzić do odmowy wykonania usługi. To uaktualnienie rozwiązuje problem przez dodatkowe sprawdzanie poprawności czcionek osadzonych. Ten problem nie występuje na komputerach starszych niż Mac OS X 10.5. Podziękowania za zgłoszenie tego problemu dla Michaela Samarina i Mikko Vihonen z firmy Futurice Ltd.

  • BOM

    Identyfikator CVE: CVE-2008-4217

    Dostępne dla: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.5, Mac OS X Server 10.5–10.5.5

    Zagrożenie: pobranie lub przeglądanie specjalnie spreparowanego archiwum CPIO może doprowadzić do wykonania dowolnego kodu lub nieoczekiwanego zamknięcia aplikacji.

    Opis: w sposobie przetwarzania nagłówków CPIO przez BOM występuje błąd interpretacji znaku liczb, który może doprowadzić do przepełnienia buforu stosu. Pobranie lub przeglądanie specjalnie spreparowanego archiwum CPIO może doprowadzić do wykonania dowolnego kodu lub nieoczekiwanego zamknięcia aplikacji. To uaktualnienie rozwiązuje ten problem przez wprowadzenie dodatkowych procedur sprawdzania poprawności nagłówków CPIO. Problem wykryła firma Apple.

  • CoreGraphics

    Identyfikator CVE: CVE-2008-3623

    Dostępne dla: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.5, Mac OS X Server 10.5–10.5.5

    Zagrożenie: wyświetlanie specjalnie spreparowanego obrazu może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: przepełnienie buforu sterty podczas zapewnianej przez środowisko CoreGraphics obsługi kolorowych obszarów. Wyświetlenie specjalnie spreparowanego obrazu może spowodować nieoczekiwane zakończenie działania programu lub wykonanie dowolnego kodu. To uaktualnienie rozwiązuje ten problem przez ulepszenie sprawdzania granic. Problem wykryła firma Apple.

  • CoreServices

    Identyfikator CVE: CVE-2008-3170

    Dostępne dla: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.5, Mac OS X Server 10.5–10.5.5

    Zagrożenie: odwiedzenie specjalnie spreparowanej witryny może doprowadzić do ujawnienia danych uwierzytelniających użytkownika.

    Opis: przeglądarka Safari pozwala witrynom internetowym na ustawienie plików cookie dla specyficznych dla danego kraju domen wysokiego poziomu, co może umożliwić zdalnemu napastnikowi przeprowadzenie ataku ustalenia sesji i zdobycie danych uwierzytelniających użytkownika. To uaktualnienie rozwiązuje ten problem przez wprowadzenie dodatkowych procedur sprawdzania poprawności nazw domen. Problem zgłosił Aleksander Clauss z iCab.de.

  • CoreTypes

    Identyfikator CVE: CVE-2008-4234

    Dostępne dla: Mac OS X 10.5–10.5.5, Mac OS X Server 10.5–10.5.5

    Zagrożenie: próba uruchomienia niebezpiecznej pobranej treści może nie spowodować zgłoszenia ostrzeżenia.

    Opis: system Mac OS X zawiera funkcję sprawdzania poprawności pobranej zawartości służącą do wskazywania potencjalnie niebezpiecznych plików. Aplikacje takie jak Safari i inne wykorzystują funkcję sprawdzania poprawności pobranej zawartości do ostrzegania użytkownika przed uruchomieniem plików oznaczonych jako potencjalnie niebezpieczne. To uaktualnienie rozszerza listę typów zawartości potencjalnie niebezpiecznej. Dodaje ono do listy pliki z uprawnieniami wykonawczymi i niepowiązaną żadną konkretną aplikacją. Te pliki są potencjalnie niebezpieczne, gdyż zostaną one uruchomione w aplikacji Terminal, a ich treść zostanie wykonana jak polecenia. Chociaż pliki te nie są uruchamiane automatycznie, ich ręczne otwarcie może doprowadzić do wykonania dowolnego kodu. Ten problem nie występuje na komputerach z systemem Mac OS X 10.5 i starszym.

  • Flash Player Plug-in

    CVE-2007-4324, CVE-2007-6243, CVE-2008-3873, CVE-2008-4401, CVE-2008-4503, CVE-2008-4818, CVE-2008-4819, CVE-2008-4820, CVE-2008-4821, CVE-2008-4822, CVE-2008-4823, CVE-2008-4824, CVE-2008-5361, CVE-2008-5362, CVE-2008-5363

    Dostępne dla: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.5, Mac OS X Server 10.5–10.5.5

    Zagrożenie: wiele luk we wtyczce Adobe Flash Player.

    Opis: we wtyczce Adobe Flash Player występuje wiele problemów, przy czym najpoważniejsze z nich mogą doprowadzić do wykonania dowolnego kodu podczas przeglądania specjalnie spreparowanej witryny internetowej. Te problemy są rozwiązywane poprzez aktualizację wtyczki Flash Player do wersji 9.0.151.0. Więcej informacji można uzyskać na witrynie internetowej http://www.adobe.com/support/security/bulletins/apsb08-20.html

  • Kernel

    Identyfikator CVE: CVE-2008-4218

    Dostępne dla: Mac OS X 10.5–10.5.5, Mac OS X Server 10.5–10.5.5

    Zagrożenie: użytkownik lokalny może uzyskać uprawnienia systemowe.

    Opis: w wywołaniach systemowych i386_set_ldt i i386_get_ldt występują problemy z przepełnieniem całkowitoliczbowym, co może umożliwić lokalnemu użytkownikowi wykonanie dowolnego kodu z uprawnieniami systemowymi. To uaktualnienie rozwiązuje te problemy, poprawiając sprawdzanie ograniczeń. Te problemy nie dotyczą systemów z procesorem PowerPC. Problem zgłosił Richard Vaneeden z firmy IOActive, Inc.

  • Kernel

    Identyfikator CVE: CVE-2008-4219

    Dostępne dla: Mac OS X 10.5–10.5.5, Mac OS X Server 10.5–10.5.5

    Zagrożenie: uruchomienie pliku wykonywalnego łączącego biblioteki dynamiczne w plikach NFS (sieciowego systemu plików) może doprowadzić do nieoczekiwanego zamknięcia systemu.

    Opis: gdy w programie znajdującym się w plikach NFS wystąpi wyjątek, może wystąpić pętla nieskończona. Może to prowadzić do nieoczekiwanego wyłączenia komputera. To uaktualnienie rozwiązuje ten problem, poprawiając obsługę wyjątków. Problem zgłosił Ben Loer z Princeton University.

  • Libsystem

    Identyfikator CVE: CVE-2008-4220

    Dostępne dla: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.5, Mac OS X Server 10.5–10.5.5

    Zagrożenie: aplikacje korzystające z interfejsu API inet_net_pton mogą być podatne na wykonanie dowolnego kodu lub nieoczekiwane zamknięcie aplikacji.

    Opis: w interfejsie API inet_net_pton w bibliotece Libsystem może wystąpić przepełnienie całkowitoliczbowe, które może doprowadzić do wykonania dowolnego kodu lub nieoczekiwanego zamknięcia aplikacji korzystającej z interfejsu API. To uaktualnienie rozwiązuje ten problem przez ulepszenie sprawdzania granic. Ten interfejs API nie obsługuje normalnie niezaufanych danych i nie są znane przypadki wykorzystania tego problemu. To uaktualnienie ma na celu zminimalizowanie ryzyka potencjalnych ataków skierowanych przeciwko aplikacjom przy zastosowaniu tego interfejsu API.

  • Libsystem

    Identyfikator CVE: CVE-2008-4221

    Dostępne dla: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.5, Mac OS X Server 10.5–10.5.5

    Zagrożenie: aplikacje wykorzystujące interfejs API strptime mogą być podatne na wykonanie dowolnego kodu lub nieoczekiwane zamknięcie aplikacji.

    Opis: w interfejsie API strptime biblioteki Libsystem występuje błąd powodujący uszkodzenie zawartości pamięci. Analiza specjalnie spreparowanego łańcucha danych może doprowadzić do wykonania dowolnego kodu lub nieoczekiwanego zamknięcia aplikacji. To uaktualnienie rozwiązuje ten problem, poprawiając procedury alokacji pamięci. Problem wykryła firma Apple.

  • Libsystem

    Identyfikator CVE: CVE-2008-1391

    Dostępne dla: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.5, Mac OS X Server 10.5–10.5.5

    Zagrożenie: aplikacje wykorzystujące interfejs API strfmon mogą być narażone na nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

    Opis: w implementacji strfmon biblioteki Libsystem występuje szereg błędów, które mogą spowodować przepełnienie całkowitoliczbowe. Aplikacja podająca interfejsowi strfmon duże wartości w pewnych polach liczb całkowitych w argumencie łańcucha formatu zostać nieoczekiwanie zamknięta lub doprowadzić do wykonania dowolnego kodu. To uaktualnienie rozwiązuje te problemy, poprawiając sprawdzanie ograniczeń.

  • Managed Client

    Identyfikator CVE: CVE-2008-4237

    Dostępne dla: Mac OS X 10.5–10.5.5, Mac OS X Server 10.5–10.5.5

    Zagrożenie: zarządzane ustawienia wygaszacza ekranu nie są stosowane.

    Opis: metoda, za pomocą której oprogramowanie w systemie klienta zarządzanego instaluje informacje konfiguracyjne dla danego hosta, nie zawsze poprawnie identyfikuje system. W źle zidentyfikowanym systemie ustawienia dla danego hosta nie są stosowane, włącznie z blokadą wygaszacza ekranu. To uaktualnienie rozwiązuje ten problem poprzez sprawienie, że zarządzany klient użyje poprawnej identyfikacji systemu. Ten problem nie występuje na komputerach z wbudowanym portem Ethernet. Problem zgłosił John Barnes z firmy ESRI i Trevor Lalish-Menagh z firmy Tamman Technologies, Inc.

  • network_cmds

    Identyfikator CVE: CVE-2008-4222

    Dostępne dla: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.5, Mac OS X Server 10.5–10.5.5

    Zagrożenie: zdalny napastnik może spowodować odmowę usługi, jeżeli włączona jest funkcja Udostępnianie Internetu.

    Opis: w obsłudze pakietów TCP w natd może wystąpić nieskończona pętla. Poprzez wysłanie specjalnie spreparowanego pakietu TCP napastnik zdalny może spowodować odmowę usługi, jeżeli włączona jest funkcja Udostępnianie Internetu. To uaktualnienie rozwiązuje ten problem przez wprowadzenie dodatkowych procedur sprawdzania poprawności pakietów TCP. Podziękowania za zgłoszenie tego problemu dla Aleksa Rosenberga z firmy Ohmantics i Gary'ego Tetera z firmy Paizo Publishing.

  • Podcast Producer

    Identyfikator CVE: CVE-2008-4223

    Dostępne dla: Mac OS X Server 10.5–10.5.5

    Zagrożenie: zdalny napastnik może uzyskać dostęp do funkcji administracyjnych Producenta podcastu.

    Opis: na serwerze Producenta podcastu występuje problem z obejściem uwierzytelniania, który może umożliwić nieupoważnionemu użytkownikowi uzyskanie dostępu do funkcji administracyjnych serwera. To uaktualnienie rozwiązuje ten problem, poprawiając obsługę ograniczeń dostępu. Producent podcastu został wprowadzony w systemie Mac OS X Server v10.5.

  • UDF

    Identyfikator CVE: CVE-2008-4224

    Dostępne dla: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.5, Mac OS X Server 10.5–10.5.5

    Zagrożenie: otwarcie pliku ISO może doprowadzić do nieoczekiwanego zamknięcia systemu.

    Opis: w obsłudze zniekształconych woluminów UDF występuje błąd sprawdzania poprawności danych wejściowych. Otwarcie specjalnie spreparowanego pliku ISO może spowodować nieoczekiwane zamknięcie systemu. To uaktualnienie rozwiązuje ten problem, poprawiając sprawdzanie poprawności danych wejściowych. Podziękowania za zgłoszenie tego problemu dla Mauro Notarianniego z firmy PCAX Solutions.

Ważne: wzmianka o witrynach internetowych i produktach osób trzecich ma charakter wyłącznie informacyjny i nie stanowi rekomendacji ani poparcia. Apple nie ponosi żadnej odpowiedzialności w związku z wyborem, działaniem lub korzystaniem z informacji lub produktów znalezionych w witrynach internetowych osób trzecich. Apple podaje je tylko jako udogodnienie dla naszych użytkowników. Firma Apple nie przetestowała informacji znalezionych w tych witrynach i nie składa żadnych oświadczeń dotyczących ich dokładności lub wiarygodności. Korzystanie z jakichkolwiek informacji lub produktów znalezionych w Internecie wiąże się z ryzykiem, a Apple nie ponosi żadnej odpowiedzialności w tym zakresie. Należy pamiętać, że witryna osoby trzeciej jest niezależna od Apple i że Apple nie ma kontroli nad zawartością tej witryny. Dodatkowe informacje można uzyskać, kontaktując się z dostawcą.

Data publikacji: