Informacje o zawartości związanej z zabezpieczeniami w uaktualnieniu zabezpieczeń 2009-003 / systemu Mac OS X do wersji 10.5.8

W tym dokumencie opisano funkcje dotyczące zabezpieczeń w uaktualnieniu zabezpieczeń 2009-002 / systemu Mac OS X do wersji 10.5.8, które można pobrać i zainstalować za pośrednictwem obszaru Uaktualnienia oprogramowania w Preferencjach systemowych lub z witryny Materiały do pobrania Apple.

W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów Apple można znaleźć na tej stronie.

Informacje o kluczu PGP serwisu Bezpieczeństwo produktów Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.

Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.

Aktualizacja zabezpieczeń 2009-003 / Mac OS X 10.5.8

  • bzip2

    Identyfikator CVE: CVE-2008-1372

    Dostępne dla: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.7, Mac OS X Server 10.5–10.5.7

    Zagrożenie: dekompresja złośliwie spreparowanych danych może doprowadzić do nieoczekiwanego zakończenia działania aplikacji

    Opis: na serwerze bzip2 istnieje zabroniony dostęp do pamięci. Otwarcie złośliwie spreparowanego skompresowanego folderu może doprowadzić do nieoczekiwanego zakończenia działania aplikacji. To uaktualnienie rozwiązuje ten problem przez aktualizację serwera bzip2 do wersji 1.0.5. Więcej informacji można uzyskać w witrynie serwera bzip2 pod adresem http://bzip.org/

  • CFNetwork

    Identyfikator CVE: CVE-2009-1723

    Dostępne dla: Mac OS X 10.5–10.5.7, Mac OS X Server 10.5–10.5.7

    Zagrożenie: złośliwie spreparowana witryna może kontrolować wyświetlany adres URL witryny w ostrzeżeniu dotyczącym certyfikatu zabezpieczeń

    Opis: gdy Safari otworzy witrynę za pośrednictwem przekierowania 302 i zostanie wyświetlone ostrzeżenie dotyczące certyfikatu zabezpieczeń, zamiast bieżącego adresu URL witryny będzie ono zawierało oryginalny adres URL witryny. Może to pozwolić złośliwie spreparowanej witrynie dostępnej za pośrednictwem otwartego przekierowania z zaufanej witryny użytkownika na kontrolowanie wyświetlanego adresu URL witryny w ostrzeżeniu dotyczącym certyfikatu zabezpieczeń. Ten problem rozwiązano przez zwrócenie prawidłowego adresu URL w bazowej warstwie CFNetwork. Ten problem nie występuje na komputerach z systemem Mac OS X 10.5 i starszym. Problem zgłosili Kevin Day z Your.Org i Jason Mueller z Uniwersytetu Indiany.

  • ColorSync

    Identyfikator CVE: CVE-2009-1726

    Dostępne dla: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.7, Mac OS X Server 10.5–10.5.7

    Zagrożenie: wyświetlenie złośliwie spreparowanego obrazu z osadzonym profilem ColorSync może prowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Opis: przepełnienie buforu sterty w procedurach obsługi obrazów z osadzonym profilem ColorSync. Otwarcie złośliwie spreparowanego obrazu z osadzonym profilem ColorSync może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu. To uaktualnienie rozwiązuje ten problem przez wprowadzenie dodatkowych procedur sprawdzania poprawności profilów ColorSync. Problem ten zgłosił Chris Evans z Google Security Team.

  • CoreTypes

    Identyfikator CVE: CVE-2009-1727

    Dostępne dla: Mac OS X 10.5–10.5.7, Mac OS X Server 10.5–10.5.7

    Zagrożenie: użytkownicy nie są ostrzegani przed otwarciem niektórych potencjalnie niebezpiecznych typów treści.

    Opis: to uaktualnienie rozszerza listę typów zawartości systemu, które w pewnych okolicznościach zostaną oznaczone jako potencjalnie niebezpieczne, np. podczas pobierania ze strony internetowej. Chociaż zawartości tego typu nie są uruchamiane automatycznie, jeśli zostaną otwarte ręcznie, mogą doprowadzić do wykonania złośliwego pakietu danych JavaScript. To uaktualnienie usprawnia zdolność systemu do powiadamiania użytkowników przed obsługą typów zawartości używanych przez Safari. Problem zgłosili Brian Mastenbrook i Clint Ruoho z Laconic Security.

  • Dock

    Identyfikator CVE: CVE-2009-0151

    Dostępne dla: Mac OS X 10.5–10.5.7, Mac OS X Server 10.5–10.5.7

    Zagrożenie: osoba z fizycznym dostępem do zablokowanego systemu może być w stanie użyć gestów Multi-Touch wykonywanych czterema palcami

    Opis: wygaszacz ekranu nie blokuje gestów Multi-Touch wykonywanych czterema palcami, które mogą umożliwić osobie z fizycznym dostępem do zablokowanego systemu zarządzanie aplikacjami lub korzystanie z funkcji Expose. To uaktualnienie rozwiązuje ten problem przez odpowiednie blokowanie gestów Multi-Touch podczas działania wygaszacza ekranu. Ten problem występuje tylko w przypadku systemów z gładzikiem Multi-Touch.

  • Image RAW

    Identyfikator CVE: CVE-2009-1728

    Dostępne dla: Mac OS X 10.5–10.5.7, Mac OS X Server 10.5–10.5.7

    Zagrożenie: wyświetlenie złośliwie spreparowanego obrazu CanonRAW może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu

    Opis: przepełnienie buforu stosu w procedurach obsługi obrazów Canon RAW. Wyświetlenie złośliwie spreparowanego obrazu Canon RAW może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. To uaktualnienie rozwiązuje ten problem przez ulepszenie sprawdzania granic. W przypadku systemów Mac OS X 10.4 problem ten został już rozwiązany za pomocą aktualizacji 2.6 dotyczącej zgodności ze zdjęciami w formacie RAW. Problem zgłosił Chris Ries z Carnegie Mellon University Computing Services.

  • ImageIO

    Identyfikator CVE: CVE-2009-1722

    Dostępne dla: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.7, Mac OS X Server 10.5–10.5.7

    Zagrożenie: wyświetlenie specjalnie spreparowanego obrazu OpenEXR może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: przepełnienie buforu sterty w procedurach obsługi obrazów OpenEXR przez pakiet ImageIO. Wyświetlenie złośliwie spreparowanego obrazu OpenEXR może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. To uaktualnienie rozwiązuje ten problem przez aktualizację OpenEXR do wersji 1.6.1. Problem ten zgłosili Lurene Grenier z Sourcefire VRT i Chris Ries z Carnegie Mellon University Computing Services.

  • ImageIO

    Identyfikator CVE: CVE-2009-1721

    Dostępne dla: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.7, Mac OS X Server 10.5–10.5.7

    Zagrożenie: wyświetlenie złośliwie spreparowanego obrazu OpenEXR może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurach obsługi obrazów OpenEXR przez pakiet ImageIO występuje problem z niezainicjowanym dostępem do pamięci. Wyświetlenie złośliwie spreparowanego obrazu OpenEXR może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. To uaktualnienie rozwiązuje ten problem przez właściwą inicjację pamięci i dodatkowe sprawdzenie poprawności obrazów OpenEXR. Problem wykryła firma Apple.

  • ImageIO

    Identyfikator CVE: CVE-2009-1720

    Dostępne dla: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.7, Mac OS X Server 10.5–10.5.7

    Zagrożenie: wyświetlenie specjalnie spreparowanego obrazu OpenEXR może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: wiele przepełnień całkowitoliczbowych w procedurach obsługi obrazów OpenEXR przez pakiet ImageIO. Wyświetlenie złośliwie spreparowanego obrazu OpenEXR może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. To uaktualnienie rozwiązuje te problemy, poprawiając sprawdzanie ograniczeń. Problem wykryła firma Apple.

  • ImageIO

    Identyfikator CVE: CVE-2009-2188

    Dostępne dla: Mac OS X 10.5–10.5.7, Mac OS X Server 10.5–10.5.7

    Zagrożenie: wyświetlenie złośliwie spreparowanego obrazu może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: przepełnienie buforu w procedurach obsługi metadanych EXIF przez pakiet ImageIO. Wyświetlenie specjalnie spreparowanego obrazu może spowodować nieoczekiwane zakończenie działania programu lub wykonanie dowolnego kodu. To uaktualnienie rozwiązuje ten problem przez ulepszenie sprawdzania granic. Ten problem nie występuje na komputerach z systemem Mac OS X 10.5 i starszym.

  • ImageIO

    Identyfikator CVE: CVE-2009-0040

    Dostępne dla: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.7, Mac OS X Server 10.5–10.5.7

    Zagrożenie: przetworzenie złośliwie spreparowanego obrazu PNG może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurach obsługi obrazów PNG występuje problem z niezainicjowanym wskaźnikiem. Przetworzenie złośliwie spreparowanego obrazu PNG może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu. To uaktualnienie rozwiązuje ten problem przez dodatkowe sprawdzanie poprawności obrazów PNG. Problem zgłosił Tavis Ormandy z zespołu firmy Google do spraw bezpieczeństwa.

  • Kernel

    Identyfikator CVE: CVE-2009-1235

    Dostępne dla: Mac OS X 10.5–10.5.7, Mac OS X Server 10.5–10.5.7

    Zagrożenie: użytkownik lokalny może uzyskać uprawnienia systemowe

    Opis: w procedurach obsługi wywołań systemowych fcntl przez jądro występuje problem z implementacją. Dzięki uprawnieniom systemowym użytkownik lokalny może nadpisać pamięć jądra i wykonać dowolny kod. To uaktualnienie rozwiązuje ten problem przez usprawnienie procedur obsługi połączeń systemowych fcntl. Problem zgłosił Razvan Musaloiu-E. z Unwersytetu Johnsa Hopkinsa, HiNRG.

  • launchd

    Identyfikator CVE: CVE-2009-2190

    Dostępne dla: Mac OS X 10.5–10.5.7, Mac OS X Server 10.5–10.5.7

    Zagrożenie: otwarcie wielu połączeń do usługi launchd opartej na inetd może prowadzić do odmowy usługi.

    Opis: otwarcie wielu połączeń do usługi launchd opartej na inetd może spowodować, że launchd przestanie obsługiwać połączenia przychodzące do tej usługi aż do następnego restartu systemu. To uaktualnienie rozwiązuje ten problem, poprawiając obsługę błędów.

  • Login Window

    Identyfikator CVE: CVE-2009-2191

    Dostępne dla: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.7, Mac OS X Server 10.5–10.5.7

    Zagrożenie: problem z formatem w oknie logowania może prowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu

    Opis: problem z formatem w procedurach obsługi nazw aplikacji przez okno logowania może prowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. To uaktualnienie rozwiązuje ten problem przez usprawnienie procedur obsługi nazw aplikacji. Problem zgłosił Alfredo Pesoli z 0xcafebabe.it.

  • MobileMe

    Identyfikator CVE: CVE-2009-2192

    Dostępne dla: Mac OS X 10.5–10.5.7, Mac OS X Server 10.5–10.5.7

    Zagrożenie: wylogowanie się z MobileMe nie powoduje usunięcia wszystkich poświadczeń

    Opis: w panelu preferencji MobileMe występuje błąd logiczny. Wylogowanie się z panelu preferencji nie powoduje usunięcia wszystkich poświadczeń. Osoba z dostępem do konta lokalnego użytkownika nadal ma dostęp do dowolnego innego systemu powiązanego z kontem MobileMe, do którego wcześniej zalogowano się za pomocą tego konta lokalnego. To uaktualnienie rozwiązuje ten problem przez usunięcie wszystkich poświadczeń po wylogowaniu.

  • Networking

    Identyfikator CVE: CVE-2009-2193

    Dostępne dla: Mac OS X 10.5–10.5.7, Mac OS X Server 10.5–10.5.7

    Zagrożenie: otrzymanie złośliwie spreparowanego pakietu odpowiedzi AppleTalk może prowadzić do wykonania dowolnego kodu z wykorzystaniem uprawnień systemowych lub nieoczekiwanego zamknięcia systemu.

    Opis: przepełnienie buforu w procedurach obsługi pakietów odpowiedzi AppleTalk przez jądro. Otrzymanie złośliwie spreparowanego pakietu odpowiedzi AppleTalk może prowadzić do wykonania dowolnego kodu z wykorzystaniem uprawnień systemowych lub nieoczekiwanego zamknięcia systemu. To uaktualnienie rozwiązuje ten problem przez usprawnienie procedury sprawdzania pakietów odpowiedzi AppleTalk. Ten problem zgłosił Ilja van Sprundel z IOActive.

  • Networking

    Identyfikator CVE: CVE-2009-2194

    Dostępne dla: Mac OS X 10.5–10.5.7, Mac OS X Server 10.5–10.5.7

    Zagrożenie: użytkownik lokalny może spowodować nieoczekiwane zamknięcie systemu

    Opis: w procedurach obsługi udostępniania deskryptorów plików za pośrednictwem lokalnych gniazd występuje błąd z synchronizacją. Wysyłając wiadomości zawierające deskryptory plików do gniazda bez odbiornika, użytkownik lokalny może spowodować nieoczekiwane zamknięcie systemu. To uaktualnienie rozwiązuje ten problem przez usprawnienie procedur obsługi udostępniania deskryptora plików. Problem zgłosił Bennet Yee z firmy Google Inc.

  • XQuery

    Identyfikator CVE: CVE-2008-0674

    Dostępne dla Mac OS X 10.5–10.5.7, Mac OS X Server 10.5–10.5.7

    Zagrożenie: przetworzenie złośliwie spreparowanej zawartości XML może doprowadzić do wykonania dowolnego kodu.

    Opis: przepełnienie buforu w procedurach obsługi klas znaków w wyrażeniach regularnych biblioteki Pearl Compatible Regular Expressions (PCRE) używanej przez XQuery. Może to pozwolić zdalnemu atakującemu na wykonanie dowolnego kodu za pomocą wyrażenia regularnego zawierającego klasę znaków z dużą liczbą znaków o wartości kodu Unicode większej niż 255. To uaktualnienie rozwiązuje ten problem przez aktualizację PCRE do wersji 7.6.

Ważne: wzmianka o witrynach internetowych i produktach osób trzecich ma charakter wyłącznie informacyjny i nie stanowi rekomendacji ani poparcia. Apple nie ponosi żadnej odpowiedzialności w związku z wyborem, działaniem lub korzystaniem z informacji lub produktów znalezionych w witrynach internetowych osób trzecich. Apple podaje je tylko jako udogodnienie dla naszych użytkowników. Firma Apple nie przetestowała informacji znalezionych w tych witrynach i nie składa żadnych oświadczeń dotyczących ich dokładności lub wiarygodności. Korzystanie z jakichkolwiek informacji lub produktów znalezionych w Internecie wiąże się z ryzykiem, a Apple nie ponosi żadnej odpowiedzialności w tym zakresie. Należy pamiętać, że witryna osoby trzeciej jest niezależna od Apple i że Apple nie ma kontroli nad zawartością tej witryny. Dodatkowe informacje można uzyskać, kontaktując się z dostawcą.

Data publikacji: