Ten artykuł został zarchiwizowany i nie jest już aktualizowany przez firmę Apple.

Informacje o zawartości związanej z zabezpieczeniami w uaktualnieniu zabezpieczeń 2009-002 / systemu Mac OS X do wersji 10.5.7

W tym dokumencie opisano funkcje dotyczące zabezpieczeń w uaktualnieniu zabezpieczeń 2009-002 / systemu Mac OS X do wersji 10.5.7, które można pobrać i zainstalować za pośrednictwem obszaru Uaktualnienia oprogramowania w Preferencjach systemowych lub z witryny Materiały do pobrania Apple.

W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów Apple można znaleźć na tej stronie

Informacje o kluczu PGP serwisu Bezpieczeństwo produktów Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.

Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.

Uaktualnienia zabezpieczeń 2009-002 / Mac OS X 10.5.7

  • Apache

    Identyfikator CVE: CVE-2008-2939

    Dostępne dla: Mac OS X 10.4.11 i Mac OS X Server 10.4.11

    Zagrożenie: odwiedzenie złośliwej witryny za pośrednictwem serwera proxy może spowodować atak XSS (cross-site scripting).

    Opis: w procedurach obsługi przez serwer Apache żądań serwerów proxy FTP zawierających symbole wieloznaczne występuje błąd sprawdzania poprawności danych wejściowych. Odwiedzenie złośliwej witryny za pośrednictwem serwera proxy Apache może spowodować atak XSS (cross-site scripting). To uaktualnienie rozwiązuje ten problem przez zastosowanie poprawki 2.0.63 do serwera Apache. Więcej informacji można uzyskać w witrynie serwera Apache pod adresem http://httpd.apache.org/ Serwer Apache 2.0.x jest dostarczany tylko z systemami Mac OS X Server 10.4.x. Systemy Mac OS X 10.5.x i Mac OS X Server 10.5.x są dostarczane z serwerem Apache 2.2.x.

  • Apache

    Identyfikator CVE: CVE-2008-2939

    Dostępne dla: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Zagrożenie: odwiedzenie złośliwej witryny za pośrednictwem serwera proxy może spowodować atak XSS (cross-site scripting).

    Opis: w procedurach obsługi przez serwer Apache 2.2.9 żądań serwerów proxy FTP zawierających symbole wieloznaczne występuje błąd sprawdzania poprawności danych wejściowych. Odwiedzenie złośliwej witryny za pośrednictwem serwera proxy Apache może spowodować atak XSS (cross-site scripting). To uaktualnienie rozwiązuje ten problem przez uaktualnienie serwera Apache do wersji 2.2.11. Więcej informacji można uzyskać w witrynie serwera Apache pod adresem http://httpd.apache.org/

  • Apache

    Identyfikator CVE: CVE-2008-0456

    Dostępne dla: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Zagrożenie: witryny umożliwiające użytkownikom określenie nazwy obsługiwanego pliku mogą być narażone na wstawianie odpowiedzi HTTP.

    Opis: w serwerze Apache istnieje błąd umożliwiający fałszowanie żądań. Serwer Apache nie rozpoznaje końca nazw plików podczas uzgadniania poprawnego typu zawartości do wysłania do przeglądarki zdalnej. Użytkownik, który może publikować pliki ze specjalnie spreparowanymi nazwami w witrynie, może zastąpić swoją odpowiedź dowolną stroną internetową obsługiwaną przez system. To uaktualnienie rozwiązuje ten problem przez wprowadzenie rozpoznawania końca nazw plików w odpowiedziach uzgadniania zawartości.

  • ATS

    Identyfikator CVE: CVE-2009-0154

    Dostępne dla: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Zagrożenie: wyświetlenie lub pobranie dokumentu zawierającego specjalnie spreparowaną osadzoną czcionkę CFF może doprowadzić do wykonania dowolnego kodu.

    Opis: w sposobie obsługi czcionek CFF (Compact Font Format) w usługach Apple Type Services występuje błąd przepełnienia buforu sterty. Wyświetlenie lub pobranie dokumentu zawierającego specjalnie spreparowaną osadzoną czcionkę CFF może doprowadzić do wykonania dowolnego kodu. To uaktualnienie rozwiązuje ten problem przez ulepszenie sprawdzania granic. Problem zgłosił Charlie Miller z firmy Independent Security Evaluators w ramach programu Zero Day Initiative firmy TippingPoint.

  • BIND

    Identyfikator CVE: CVE-2009-0025

    Dostępne dla: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Zagrożenie: program BIND jest podatny na atak polegający na podszywaniu się, gdy jest skonfigurowany do używania protokołu DNSSEC.

    Opis: program BIND niepoprawnie sprawdza wartość zwracaną przez funkcję DSA_do_verify biblioteki OpenSSL. W systemach używających protokołu DNSSEC (DNS Security Extensions) złośliwie spreparowany certyfikat DSA może pomyślnie przejść sprawdzanie poprawności, co pozwala na atak polegający na podszywaniu się. Domyślnie protokół DNSSEC nie jest włączony. To uaktualnienie rozwiązuje ten problem, uaktualniając program BIND do wersji 9.3.6-P1 w systemie Mac OS X 10.4 i do wersji 9.4.3-P1 w systemie Mac OS X 10.5. Więcej informacji można uzyskać w witrynie organizacji ISC: https://www.isc.org/

  • CFNetwork

    Identyfikator CVE: CVE-2009-0144

    Dostępne dla: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Zagrożenie: programy używające środowiska CFNetwork mogą wysyłać bezpieczne pliki cookie w niezaszyfrowanych żądaniach HTTP.

    Opis: w procedurach analizowania składni nagłówków Set-Cookie w środowisku CFNetwork istnieje błąd implementacji, w wyniku którego niektóre pliki cookie mogą nieoczekiwanie zostać wysłane za pośrednictwem niezaszyfrowanego połączenia. Ten problem dotyczy nagłówków Set-Cookie niespełniających standardów RFC, które są akceptowane w celu zapewnienia zgodności. W wyniku tego problemu programy używające środowiska CFNetwork (na przykład program Safari) mogą wysyłać poufne informacje w niezaszyfrowanych żądaniach HTTP. To uaktualnienie rozwiązuje ten problem, poprawiając procedury analizowania składni nagłówków Set-Cookie. Ten problem nie występuje na komputerach starszych niż Mac OS X 10.5. Problem zgłosił Andrew Mortensen z uczelni University of Michigan.

  • CFNetwork

    Identyfikator CVE: CVE-2009-0157

    Dostępne dla: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Zagrożenie: odwiedzenie złośliwej witryny może spowodować nieoczekiwane zakończenie działania programu lub wykonanie dowolnego kodu.

    Opis: w procedurach obsługi zbyt długich nagłówków HTTP w środowisku CFNetwork występuje błąd przepełnienia buforu sterty. Odwiedzenie złośliwej witryny może spowodować nieoczekiwane zakończenie działania programu lub wykonanie dowolnego kodu. To uaktualnienie rozwiązuje ten problem przez dodatkowe sprawdzanie nagłówków HTTP. Ten problem nie występuje na komputerach starszych niż Mac OS X 10.5. Problem zgłosił Moritz Jodeit z firmy n.runs AG.

  • CoreGraphics

    Identyfikator CVE: CVE-2009-0145

    Dostępne dla: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Zagrożenie: otwarcie specjalnie spreparowanego pliku PDF może spowodować nieoczekiwane zakończenie działania programu lub wykonanie dowolnego kodu.

    Opis: w procedurach obsługi plików PDF w środowisku CoreGraphics istnieje szereg błędów, które mogą spowodować uszkodzenie zawartości pamięci. Otwarcie złośliwie spreparowanego pliku PDF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu. To uaktualnienie rozwiązuje te problemy, poprawiając sprawdzanie ograniczeń i wykrywanie błędów.

  • CoreGraphics

    Identyfikator CVE: CVE-2009-0155

    Dostępne dla: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Zagrożenie: otwarcie specjalnie spreparowanego pliku PDF może spowodować nieoczekiwane zakończenie działania programu lub wykonanie dowolnego kodu.

    Opis: w procedurach obsługi plików PDF w środowisku CoreGraphics występuje niedomiar całkowitoliczbowy, który może spowodować przepełnienie buforu sterty. Otwarcie złośliwie spreparowanego pliku PDF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu. To uaktualnienie rozwiązuje ten problem przez ulepszenie sprawdzania granic. Ten problem nie występuje na komputerach wcześniejszych niż Mac OS X 10.5. Problem zgłosił Barry K. Nathan i Christian Kohlschutter z L3S Research Center.

  • CoreGraphics

    Identyfikator CVE: CVE-2009-0146, CVE-2009-0147, CVE-2009-0165

    Dostępne dla: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Zagrożenie: wyświetlenie lub pobranie pliku PDF zawierającego złośliwie spreparowany strumień JBIG2 może spowodować nieoczekiwane zakończenie działania programu lub wykonanie dowolnego kodu.

    Opis: w procedurach obsługi plików PDF zawierających strumienie JBIG2 w środowisku CoreGraphics istnieje szereg błędów przepełnienia buforu sterty. Wyświetlenie lub pobranie pliku PDF zawierającego złośliwie spreparowany strumień JBIG2 może spowodować nieoczekiwane zakończenie działania programu lub wykonanie dowolnego kodu. To uaktualnienie rozwiązuje ten problem przez ulepszenie sprawdzania granic. Problem zgłosiła firma Apple, Alin Rad Pop z firmy Secunia Research i Will Dormann z organizacji CERT/CC.

  • Cscope

    Identyfikator CVE: CVE-2009-0148

    Dostępne dla: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Zagrożenie: przetworzenie złośliwie spreparowanego pliku źródłowego narzędzia Cscope może spowodować nieoczekiwane zakończenie działania programu lub wykonanie dowolnego kodu.

    Opis: w procedurach obsługi długich nazw ścieżek systemu plików w narzędziu Cscope istnieje błąd przepełnienia buforu stosu. Przetworzenie złośliwie spreparowanego pliku źródłowego narzędzia Cscope może spowodować nieoczekiwane zakończenie działania programu lub wykonanie dowolnego kodu. To uaktualnienie rozwiązuje ten problem przez ulepszenie sprawdzania granic.

  • CUPS

    Identyfikator CVE: CVE-2009-0164

    Dostępne dla: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieautoryzowanego dostępu do interfejsu internetowego programu CUPS.

    Opis: w pewnych okolicznościach interfejs internetowy programu CUPS 1.3.9 (i jego wcześniejszych wersji) może być dostępny dla osób atakujących przy użyciu ataków polegających na ponownym wiązaniu w systemie DNS. W konfiguracji domyślnej może to pozwolić złośliwie spreparowanej witrynie na uruchamianie i zatrzymywanie drukarek oraz uzyskiwanie dostępu do informacji o drukarkach i ich zadaniach. To uaktualnienie rozwiązuje ten problem, wprowadzając dodatkowe procedury sprawdzania poprawności nagłówka Host. Problem został wykryty przez firmę Apple. Problem wykryła firma Apple.

  • Disk Images

    Identyfikator CVE: CVE-2009-0150

    Dostępne dla: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Zagrożenie: zamontowanie złośliwie spreparowanego obrazu dysku może spowodować nieoczekiwane zakończenie działania programu lub wykonanie dowolnego kodu.

    Opis: w procedurach obsługi obrazów dysków istnieje błąd przepełnienia buforu stosu. Zamontowanie złośliwie spreparowanego obrazu dysku może spowodować nieoczekiwane zakończenie działania programu lub wykonanie dowolnego kodu. To uaktualnienie rozwiązuje ten problem przez ulepszenie sprawdzania granic. Ten problem nie występuje na komputerach starszych niż Mac OS X 10.5. Problem zgłosił Tiller Beauchamp z firmy IOActive.

  • Disk Images

    Identyfikator CVE: CVE-2009-0149

    Dostępne dla: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Zagrożenie: zamontowanie złośliwie spreparowanego obrazu dysku może spowodować nieoczekiwane zakończenie działania programu lub wykonanie dowolnego kodu.

    Opis: w procedurach obsługi obrazów dysków istnieje wiele błędów powodujących uszkodzenie zawartości pamięci. Zamontowanie złośliwie spreparowanego obrazu dysku może spowodować nieoczekiwane zakończenie działania programu lub wykonanie dowolnego kodu. To uaktualnienie rozwiązuje ten problem przez ulepszenie sprawdzania granic. Problem wykryła firma Apple.

  • enscript

    Identyfikator CVE: CVE-2004-1184, CVE-2004-1185, CVE-2004-1186, CVE-2008-3863

    Dostępne dla: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Zagrożenie: wiele luk w zabezpieczeniach programu enscript.

    Opis: program enscript został uaktualniony do wersji 1.6.4 w celu usunięcia szeregu luk w zabezpieczeniach, z których najpoważniejsze mogą powodować wykonanie dowolnego kodu. Więcej informacji można uzyskać w witrynie systemu GNU pod adresem http://www.gnu.org/software/enscript/

  • Flash Player plug-in

    Identyfikator CVE: CVE-2009-0519, CVE-2009-0520, CVE-2009-0114

    Dostępne dla: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Zagrożenie: wiele luk we wtyczce Adobe Flash Player.

    Opis: we wtyczce Adobe Flash Player występuje wiele problemów, z których najpoważniejsze mogą doprowadzić do wykonania dowolnego kodu podczas przeglądania specjalnie spreparowanej witryny internetowej. Rozwiązanie problemów polega na uaktualnieniu wtyczki Flash Player do wersji 10.0.22.87 w systemach Mac OS 10.5.x i do wersji 9.0.159.0 w systemach Mac OS X 10.4.11. Więcej informacji można uzyskać w witrynie firmy Adobe pod adresem http://www.adobe.com/support/security/bulletins/apsb09-01.html

  • Help Viewer

    Identyfikator CVE: CVE-2009-0942

    Dostępne dla: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Zagrożenie: uzyskanie dostępu do złośliwie spreparowanego adresu URL typu „help:” może doprowadzić do wykonania dowolnego kodu.

    Opis: przeglądarka pomocy wczytuje arkusze CSS wskazane w parametrach adresu URL bez sprawdzania, czy te arkusze znajdują się w zarejestrowanej książce pomocy. Złośliwy adres URL typu „help:” może posłużyć do wywołania dowolnych plików AppleScript, co może doprowadzić do wykonania dowolnego kodu. To uaktualnienie rozwiązuje ten problem, poprawiając procedury sprawdzania ścieżek w systemie plików podczas wczytywania arkuszy stylów. Problem zgłosił Brian Mastenbrook.

  • Help Viewer

    Identyfikator CVE: CVE-2009-0943

    Dostępne dla: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Zagrożenie: uzyskanie dostępu do złośliwie spreparowanego adresu URL typu „help:” może doprowadzić do wykonania dowolnego kodu.

    Opis: przeglądarka pomocy nie sprawdza, czy pełne ścieżki dokumentów HTML znajdują się w zarejestrowanych książkach pomocy. Złośliwy adres URL typu „help:” może posłużyć do wywołania dowolnych plików AppleScript, co może doprowadzić do wykonania dowolnego kodu. To uaktualnienie rozwiązuje ten problem, poprawiając procedury sprawdzania poprawności adresów URL typu „help:”. Problem zgłosił Brian Mastenbrook.

  • iChat

    Identyfikator CVE: CVE-2009-0152

    Dostępne dla: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Zagrożenie: poziom zabezpieczeń komunikacji AIM w programie iChat skonfigurowanym do używania protokołu SSL może zostać obniżony w taki sposób, że będzie używany zwykły tekst.

    Opis: program iChat obsługuje protokół SSL (Secure Sockets Layer) dla kont programów AOL Instant Messenger i Jabber. Program iChat automatycznie wyłącza protokół SSL dla kont programu AOL Instant Messenger, gdy nie może nawiązać połączenia. Następnie wysyła wiadomości przy użyciu zwykłego tekstu do momentu ręcznego ponownego włączenia protokołu SSL. Osoba atakująca zdalnie, która może obserwować ruch sieciowy z zaatakowanego systemu, może przechwytywać treść rozmów programu AOL Instant Messenger. To uaktualnienie rozwiązuje ten problem przez zmianę zachowania programu iChat w taki sposób, aby program zawsze próbował używać protokołu SSL i używał mniej bezpiecznych kanałów tylko wtedy, gdy nie jest włączona preferencja Require SSL (Wymagaj protokołu SSL). Ten problem nie występuje na komputerach starszych niż Mac OS X 10.5, ponieważ nie obsługują one protokołu SSL dla kont programu iChat. Problem zgłosił Chris Adams.

  • International Components for Unicode

    Identyfikator CVE: CVE-2009-0153

    Dostępne dla: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Zagrożenie: złośliwie spreparowana zawartość może omijać filtry witryny internetowej, co może doprowadzić do ataku XSS (cross-site scripting).

    Opis: w procedurach obsługi niektórych typów kodowania znaków w bibliotece ICU istnieje błąd implementacji. Konwertowanie nieprawidłowych sekwencji bajtów na format Unicode przy użyciu biblioteki ICU może powodować nadmierne wykorzystanie danych przez traktowanie ostatnich bajtów jako części znaku. Osoba atakująca może wykorzystać ten błąd w celu ominięcia filtrów zabezpieczających witryny przed atakami XSS (cross-site scripting). To uaktualnienie rozwiązuje ten problem, poprawiając procedury obsługi nieprawidłowych sekwencji bajtów. Ten problem nie występuje na komputerach starszych niż Mac OS X 10.5. Problem zgłosił Chris Weber z firmy Casaba Security.

  • IPSec

    Identyfikator CVE: CVE-2008-3651, CVE-2008-3652

    Dostępne dla: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Zagrożenie: wiele luk w zabezpieczeniach demona racoon może prowadzić do ataku typu „odmowa usługi”.

    Opis: w demonie racoon w bibliotece ipsec-tools w wersji starszej niż 0.7.1 występują przecieki pamięci, które mogą prowadzić do ataku typu „odmowa usługi”. To uaktualnienie rozwiązuje te problemy, poprawiając procedury zarządzania pamięcią.

  • Kerberos

    Identyfikator CVE: CVE-2009-0845

    Dostępne dla: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Zagrożenie: przetworzenie złośliwie spreparowanego pakietu uwierzytelniania może prowadzić do ataku typu „odmowa usługi” skierowanego przeciwko programowi obsługującemu protokół Kerberos.

    Opis: w mechanizmie obsługi metody SPNEGO protokołu Kerberos występuje problem z odwołaniem do wskaźnika pustego. Przetworzenie złośliwie spreparowanego pakietu uwierzytelniania może prowadzić do ataku typu „odmowa usługi” skierowanego przeciwko programowi obsługującemu protokół Kerberos. To uaktualnienie rozwiązuje ten problem przez dodanie procedury sprawdzającej, czy wskaźnik jest pusty. Ten problem nie występuje na komputerach z systemem Mac OS X 10.5 i starszym.

  • Kerberos

    Identyfikator CVE: CVE-2009-0846, CVE-2009-0847

    Dostępne dla: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Zagrożenie: przetworzenie złośliwie spreparowanego komunikatu zakodowanego w standardzie ASN.1 może prowadzić do ataku typu „odmowa usługi” skierowanego przeciwko programowi obsługującemu protokół Kerberos lub do wykonania dowolnego kodu.

    Opis: procedura obsługi komunikatów zakodowanych w standardzie ASN.1 w protokole Kerberos zawiera szereg błędów, które mogą spowodować uszkodzenie zawartości pamięci. Przetworzenie złośliwie spreparowanego komunikatu zakodowanego w standardzie ASN.1 może prowadzić do ataku typu „odmowa usługi” skierowanego przeciwko programowi obsługującemu protokół Kerberos lub do wykonania dowolnego kodu. Więcej informacji o problemach i zastosowanych poprawkach można uzyskać w witrynie MIT dotyczącej protokołu Kerberos, pod adresem http://web.mit.edu/Kerberos/

  • Kerberos

    Identyfikator CVE: CVE-2009-0844

    Dostępne dla: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Zagrożenie: przetworzenie złośliwie spreparowanego pakietu danych protokołu Kerberos może prowadzić do ataku typu „odmowa usługi” skierowanego przeciwko programowi obsługującemu protokół Kerberos.

    Opis: w protokole Kerberos istnieje błąd dostępu do pamięci spoza dozwolonego zakresu. Przetworzenie złośliwie spreparowanego pakietu danych protokołu Kerberos może prowadzić do ataku typu „odmowa usługi” skierowanego przeciwko programowi obsługującemu protokół Kerberos. To uaktualnienie rozwiązuje ten problem przez ulepszenie sprawdzania granic. Ten problem nie występuje na komputerach z systemem Mac OS X 10.5 i starszym. Problem wykryła firma Apple.

  • Kernel

    Identyfikator CVE: CVE-2008-1517

    Dostępne dla: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Zagrożenie: użytkownik lokalny może uzyskać uprawnienia systemowe.

    Opis: procedura obsługi kolejek roboczych w jądrze zawiera błąd niesprawdzanego indeksu, który może spowodować nieoczekiwane zamknięcie systemu lub wykonanie dowolnego kodu z uprawnieniami jądra. To uaktualnienie rozwiązuje ten problem, poprawiając procedury sprawdzania indeksów. Problem zgłosił anonimowy badacz z firmy Verisign iDefense VCP.

  • Launch Services

    Identyfikator CVE: CVE-2009-0156

    Dostępne dla: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Zagrożenie: pobranie złośliwie spreparowanego pliku wykonywalnego Mach-O może spowodować wielokrotne zamykanie i ponowne uruchamianie programu Finder.

    Opis: w usługach uruchamiania istnieje błąd dostępu do pamięci spoza dozwolonego zakresu. Pobranie złośliwie spreparowanego pliku wykonywalnego Mach-O może spowodować wielokrotne zamykanie i ponowne uruchamianie programu Finder. To uaktualnienie rozwiązuje ten problem przez ulepszenie sprawdzania granic.

  • libxml

    Identyfikator CVE: CVE-2008-3529

    Dostępne dla: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować nieoczekiwane zakończenie działania programu lub wykonanie dowolnego kodu.

    Opis: w procedurach obsługi długich nazw jednostek w bibliotece libxml istnieje błąd przepełnienia buforu sterty. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. To uaktualnienie rozwiązuje ten problem przez ulepszenie sprawdzania granic.

  • Net-SNMP

    Identyfikator CVE: CVE-2008-4309

    Dostępne dla: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Zagrożenie: zdalny atakujący może zakończyć działanie usługi SNMP.

    Opis: w funkcji netsnmp_create_subtree_cache występuje przepełnienie całkowitoliczbowe. Wysyłając złośliwie spreparowany pakiet SNMPv3, osoba atakująca może zakończyć działanie serwera SNMP, uniemożliwiając uprawnionym klientom dostęp do usługi. To uaktualnienie rozwiązuje ten problem przez zastosowanie poprawek Net-SNMP w systemach Mac OS X 10.4.11 i uaktualnienie programu net_snmp do wersji 5.4.2.1 w systemach Mac OS X 10.5.x. Usługa SNMP nie jest domyślnie włączona w systemach Mac OS X i Mac OS X Server.

  • Network Time

    Identyfikator CVE CVE-2009-0021

    Dostępne dla: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Zagrożenie: usługa Network Time jest narażona na atak polegający na fałszowaniu czasu, jeśli jest włączone uwierzytelnianie NTP.

    Opis: demon ntpd nieprawidłowo sprawdza wartość zwracaną przez funkcję EVP_VerifyFinal biblioteki OpenSSL. W systemach używających uwierzytelniania NTPv4 może to pozwolić złośliwie spreparowanemu podpisowi na ominięcie mechanizmu sprawdzania poprawności podpisów kryptograficznych. Umożliwia to atak polegający na fałszowaniu czasu. Domyślnie uwierzytelnianie NTP nie jest włączone. To uaktualnienie rozwiązuje ten problem przez wprowadzenie prawidłowej procedury sprawdzania wartości zwracanej przez funkcję EVP_VerifyFinal.

  • Network Time

    Identyfikator CVE: CVE-2009-0159

    Dostępne dla: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Zagrożenie: zażądanie informacji ze złośliwego zdalnego serwera czasu przy użyciu polecenia ntpq może spowodować nieoczekiwane zamknięcie systemu lub wykonanie dowolnego kodu.

    Opis: program ntpq zawiera błąd przepełnienia buforu stosu. Jeśli program ntpq zostanie użyty w celu zażądania informacji od równorzędnego zdalnego serwera czasu i otrzyma złośliwie spreparowaną odpowiedź, może to spowodować nieoczekiwane zamknięcie programu lub wykonanie dowolnego kodu. To uaktualnienie rozwiązuje ten problem przez ulepszenie sprawdzania granic. Problem wykryła firma Apple.

  • Networking

    Identyfikator CVE: CVE-2008-3530

    Dostępne dla: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Zagrożenie: użytkownik zdalny może spowodować nieoczekiwane zamknięcie systemu.

    Opis: po włączeniu obsługi protokołu IPv6 węzły IPv6 używają protokołu ICMPv6 do zgłaszania błędów napotkanych podczas przetwarzania pakietów. Błąd w implementacji obsługi przychodzących komunikatów ICMPv6 „Packet Too Big” (Zbyt duży pakiet) może spowodować nieoczekiwane zamknięcie systemu. To uaktualnienie rozwiązuje ten problem, poprawiając obsługę komunikatów ICMPv6.

  • OpenSSL

    Identyfikator CVE: CVE-2008-5077

    Dostępne dla: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Zagrożenie: osoba atakująca może zastosować metodę man-in-the-middle, aby podszyć się pod zaufany serwer lub zaufanego użytkownika w programach używających biblioteki OpenSSL do weryfikowania certyfikatów SSL.

    Opis: kilka funkcji biblioteki OpenSSL nieprawidłowo sprawdza wynik funkcji EVP_VerifyFinal. Osoba atakująca może zastosować metodę man-in-the-middle, aby podszyć się pod zaufany serwer lub zaufanego użytkownika w programach używających biblioteki OpenSSL do weryfikowania kluczy DSA i ECDSA. To uaktualnienie rozwiązuje ten problem przez wprowadzenie prawidłowej procedury sprawdzania wartości zwracanej przez funkcję EVP_VerifyFinal.

  • PHP

    Identyfikator CVE: CVE-2008-3659, CVE-2008-2829, CVE-2008-3660, CVE-2008-2666, CVE-2008-2371, CVE-2008-2665, CVE-2008-3658, CVE-2008-5557

    Dostępne dla: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Zagrożenie: wiele luk w zabezpieczeniach języka PHP 5.2.6.

    Opis: język PHP został uaktualniony do wersji 5.2.8, aby usunąć wiele luk w zabezpieczeniach, z których najpoważniejsze mogą doprowadzić do wykonania dowolnego kodu. Więcej informacji na ten temat można znaleźć w witrynie języka PHP pod adresem http://www.php.net/

  • QuickDraw Manager

    Identyfikator CVE: CVE-2009-0160

    Dostępne dla: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Zagrożenie: otwarcie złośliwie spreparowanego obrazu PICT może spowodować nieoczekiwane zakończenie działania programu lub wykonanie dowolnego kodu.

    Opis: w procedurach obsługi obrazów PICT w bibliotece QuickDraw istnieje błąd, który może spowodować uszkodzenie zawartości pamięci. Otwarcie złośliwie spreparowanego obrazu PICT może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu To uaktualnienie rozwiązuje ten problem przez dodatkowe sprawdzanie poprawności obrazów PICT. Problem wykryła firma Apple.

  • QuickDraw ManagerIdentyfikator CVE: CVE-2009-0010Dostępne dla: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6Zagrożenie: otwarcie złośliwie spreparowanego obrazu PICT może spowodować nieoczekiwane zakończenie działania programu lub wykonanie dowolnego kodu.Opis: niedomiar całkowitoliczbowy występujący w procedurach obsługi plików PICT może spowodować przepełnienie buforu sterty. Otwarcie złośliwie spreparowanego obrazu PICT może spowodować nieoczekiwane zakończenie działania programu lub wykonanie dowolnego kodu. To uaktualnienie rozwiązuje ten problem przez dodatkowe sprawdzanie poprawności obrazów PICT. Problem zgłosili Damian Put i Sebastian Apelt w ramach projektu Zero Day Initiative firmy TippingPoint oraz Chris Ries z działu Computing Services uczelni Carnegie Mellon University.

  • ruby

    Identyfikator CVE: CVE-2008-3443, CVE-2008-3655, CVE-2008-3656, CVE-2008-3657, CVE-2008-3790

    Dostępne dla: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Zagrożenie: szereg luk w zabezpieczeniach języka Ruby 1.8.6.

    Opis: w zabezpieczeniach języka Ruby 1.8.6 istnieje szereg luk. To uaktualnienie rozwiązuje ten problemy, uaktualniając język Ruby do wersji 1.8.6-p287. Więcej informacji można uzyskać w witrynie języka Ruby, pod adresem http://www.ruby-lang.org/en/security/

  • ruby

    Identyfikator CVE: CVE-2009-0161

    Dostępne dla: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Zagrożenie: programy w języku Ruby mogą akceptować unieważnione certyfikaty.

    Opis: mechanizm używania biblioteki OpenSSL przez język Ruby sprawdza błędy w niedokładny sposób. Moduł OpenSSL::OCSP języka Ruby może zinterpretować nieprawidłową odpowiedź jako potwierdzenie poprawności certyfikatu w protokole OCSP. To uaktualnienie rozwiązuje ten problem, poprawiając procedury sprawdzania błędów podczas weryfikacji odpowiedzi OCSP.

  • Safari

    Identyfikator CVE: CVE-2009-0162

    Dostępne dla: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Zagrożenie: uzyskanie dostępu do złośliwie spreparowanego adresu URL typu „feed:” może doprowadzić do wykonania dowolnego kodu.

    Opis: w procedurach obsługi adresów URL typu „feed:” w programie Safari istnieje wiele błędów sprawdzania poprawności danych wejściowych. Uzyskanie dostępu do złośliwie spreparowanego adresu URL typu „feed:” może spowodować wykonanie dowolnego skryptu JavaScript. To uaktualnienie rozwiązuje ten problem, wprowadzając dodatkowe procedury sprawdzania poprawności adresów URL typu „feed:”. Te problemy nie dotyczą systemów starszych niż Mac OS X 10.5. Zgłosili je Billy Rios z działu Microsoft Vulnerability Research (MSVR) oraz Alfredo Melloni.

  • Spotlight

    Identyfikator CVE: CVE-2009-0944

    Dostępne dla: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Zagrożenie: pobranie złośliwie spreparowanego pliku pakietu Microsoft Office może spowodować nieoczekiwane zakończenie działania programu lub wykonanie dowolnego kodu.

    Opis: funkcja importowania plików pakietu Microsoft Office do programu Spotlight w systemie Mac OS X zawiera szereg błędów, które mogą spowodować uszkodzenie zawartości pamięci. Pobranie złośliwie spreparowanego pliku pakietu Microsoft Office może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. To uaktualnienie rozwiązuje ten problem przez wprowadzenie dodatkowych procedur sprawdzania poprawności plików pakietu Microsoft Office.

  • system_cmds

    Dostępne dla: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Zagrożenie: polecenie „login” zawsze uruchamia domyślną powłokę z normalnym priorytetem.

    Opis: polecenie „login” uruchamia interaktywną powłokę po uwierzytelnieniu użytkownika lokalnego. Poziom priorytetu tej interaktywnej powłoki jest zerowany do domyślnej wartości systemowej, co może spowodować uruchomienie powłoki z nieoczekiwanie wysokim priorytetem. To uaktualnienie rozwiązuje ten problem przez uwzględnienie ustawienia priorytetu procesu uruchamiającego w przypadku wywołania przez użytkownika zaufanego lub użytkownika, który się pomyślnie zalogował.

  • telnet

    Identyfikator CVE: CVE-2009-0158

    Dostępne dla: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Zagrożenie: nawiązanie połączenia z serwerem Telnet o bardzo długiej nazwie kanonicznej w rekordzie adresów DNS może spowodować nieoczekiwane zakończenie działania programu lub wykonanie dowolnego kodu.

    Opis: polecenie telnet zawiera błąd przepełnienia buforu stosu. Nawiązanie połączenia z serwerem Telnet o bardzo długiej nazwie kanonicznej w rekordzie adresów DNS może spowodować nieoczekiwane zakończenie działania programu lub wykonanie dowolnego kodu. To uaktualnienie rozwiązuje ten problem przez ulepszenie sprawdzania granic. Problem wykryła firma Apple.

  • Terminal

    Identyfikator CVE CVE-2009-1717

    Dostępne dla: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Zagrożenie: użycie aplikacji Terminal do połączenia się z systemem zdalnym może doprowadzić do nieoczekiwanego zakończenia aplikacji lub wykonanie dowolnego kodu

    Opis: przepełnienie całkowitoliczbowe w obsłudze rozmiarów okien aplikacji Terminal może skutkować przepełnieniem buforu sterty. Użycie aplikacji Terminal do połączenia się z systemem zdalnym, na przykład poprzez otwarcie URL „telnet:” może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu. To uaktualnienie rozwiązuje ten problem, ograniczając szerokości okna aplikacji Terminal do 2048 znaków. Ten problem nie występuje na komputerach starszych niż Mac OS X 10.5. Problem zgłosił Rob King z TippingPoint DVLabs.

  • WebKit

    Identyfikator CVE: CVE-2009-0945

    Dostępne dla: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do wykonania dowolnego kodu.

    Opis: w procedurach obsługi obiektów SVGList w programie WebKit istnieje błąd, który może spowodować uszkodzenie zawartości pamięci. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do wykonania dowolnego kodu. To uaktualnienie rozwiązuje ten problem przez ulepszenie sprawdzania granic. W przypadku systemów Mac OS X 10.4.11 i Mac OS X Server 10.4.11 rozwiązanie tego problemu polega na uaktualnieniu programu Safari do wersji 3.2.3. Problem zgłosił użytkownik Nils w ramach programu Zero Day Initiative firmy TippingPoint.

  • X11

    Identyfikator CVE: CVE-2006-0747, CVE-2007-2754

    Dostępne dla: Mac OS X 10.4.11 i Mac OS X Server 10.4.11

    Zagrożenie: wiele luk w zabezpieczeniach programu FreeType 2.1.4.

    Opis: w programie FreeType 2.1.4 występuje wiele luk w zabezpieczeniach, z których najpoważniejsza może doprowadzić do wykonania dowolnego kodu podczas przetwarzania złośliwie spreparowanej czcionki. To uaktualnienie rozwiązuje te problemy przez uaktualnienie programu FreeType do wersji 2.3.8. Więcej informacji na ten temat można znaleźć w witrynie internetowej programu FreeType, pod adresem /http://www.freetype.org/. Te problemy są już rozwiązane w systemie Mac OS X 10.5.6.

  • X11

    Identyfikator CVE: CVE-2008-2383

    Dostępne dla: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Zagrożenie: wyświetlenie złośliwie spreparowanych danych w terminalu xterm może doprowadzić do wykonania dowolnego kodu.

    Opis: program xterm obsługuje sekwencję poleceń DECRQSS, za pomocą której można zwrócić informacje o bieżącym terminalu. Zwracane informacje są wysyłane jako dane wejściowe terminalu, podobnie jak dane wprowadzane przez użytkownika za pomocą klawiatury. Wyświetlenie w terminalu xterm złośliwie spreparowanych danych, które zawierają takie sekwencje, może prowadzić do wstawienia polecenia. To uaktualnienie rozwiązuje ten problem przez wprowadzenie dodatkowych procedur sprawdzania poprawności danych wyjściowych. Ten problem nie występuje na komputerach z systemem Mac OS X 10.5 i starszym.

  • X11

    Identyfikator CVE: CVE-2008-1382, CVE-2009-0040

    Dostępne dla: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Zagrożenie: szereg luk w zabezpieczeniach biblioteki libpng 1.2.26.

    Opis: w bibliotece libpng 1.2.26 występuje wiele luk w zabezpieczeniach, z których najpoważniejsze mogą doprowadzić do wykonania dowolnego kodu. To uaktualnienie rozwiązuje te problemy przez uaktualnienie biblioteki libpng do wersji 1.2.35. Więcej informacji można uzyskać w witrynie biblioteki libpng, pod adresem http://www.libpng.org/pub/png/libpng.html Te problemy nie dotyczą systemów wcześniejszych niż Mac OS X 10.5.

  • X11

    Identyfikator CVE: CVE-2009-0946

    Dostępne dla: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Zagrożenie: wiele luk w zabezpieczeniach programu FreeType 2.3.8.

    Opis: w programie FreeType 2.3.8 występuje wiele przepełnień całkowitoliczbowych, które mogą powodować nieoczekiwane zakończenie działania programu lub wykonanie dowolnego kodu. To uaktualnienie rozwiązuje te problemy, poprawiając sprawdzanie ograniczeń. Problem zgłosił Tavis Ormandy z zespołu firmy Google do spraw bezpieczeństwa.

Ważne: wzmianka o witrynach internetowych i produktach osób trzecich ma charakter wyłącznie informacyjny i nie stanowi rekomendacji ani poparcia. Apple nie ponosi żadnej odpowiedzialności w związku z wyborem, działaniem lub korzystaniem z informacji lub produktów znalezionych w witrynach internetowych osób trzecich. Apple podaje je tylko jako udogodnienie dla naszych użytkowników. Firma Apple nie przetestowała informacji znalezionych w tych witrynach i nie składa żadnych oświadczeń dotyczących ich dokładności lub wiarygodności. Korzystanie z jakichkolwiek informacji lub produktów znalezionych w Internecie wiąże się z ryzykiem, a Apple nie ponosi żadnej odpowiedzialności w tym zakresie. Należy pamiętać, że witryna osoby trzeciej jest niezależna od Apple i że Apple nie ma kontroli nad zawartością tej witryny. Dodatkowe informacje można uzyskać, kontaktując się z dostawcą.

Data publikacji: