Ten artykuł został zarchiwizowany i nie jest już aktualizowany przez firmę Apple.

Informacje o uaktualnieniu zabezpieczeń 2010-001

W tym dokumencie opisano uaktualnienie zabezpieczeń 2010-001, które można pobrać i zainstalować za pośrednictwem preferencji obszaru Uaktualnienia oprogramowania w Preferencjach systemowych lub z witryny Apple z materiałami do pobrania.

W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów Apple można znaleźć na tej stronie

Informacje o kluczu PGP serwisu Bezpieczeństwo produktów Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.

Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.

Uaktualnienie zabezpieczeń 2010-001

  • CoreAudio

    Identyfikator CVE CVE-2010-0036

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.2 i Mac OS X Server 10.6.2

    Zagrożenie: odtworzenie złośliwie spreparowanego pliku audio w formacie MP4 może spowodować nieoczekiwane zakończenie działania programu lub wykonanie dowolnego kodu.

    Opis: w procedurach obsługi plików audio MP4 istnieje błąd powodujący przepełnienie buforu. Odtworzenie złośliwie spreparowanego pliku audio w formacie mp4 może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu. Rozwiązanie tego problemu polega na poprawieniu mechanizmu sprawdzania ograniczeń. Problem zgłosił Tobias Klein z witryny trapkit.de.

  • CUPS

    Identyfikator CVE: CVE-2009-3553

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.2 i Mac OS X Server 10.6.2

    Zagrożenie: osoba atakująca zdalnie może wywołać nieoczekiwane zakończenie programu cupsd.

    Opis: w programie cupsd istnieje błąd dotyczący używania po zwolnieniu. Wysyłając złośliwie spreparowane żądanie sprawdzenia zadań drukarki, osoba atakująca może wykonać zdalny atak typu „odmowa usługi”. Pewną ochronę przed tym atakiem zapewnia automatyczne ponowne uruchamianie programu cupsd po jego zakończeniu. Rozwiązanie tego problemu polega na polepszeniu mechanizmu śledzenia użycia połączenia.

  • Flash Player plug-in

    Identyfikator CVE: CVE-2009-3794, CVE-2009-3796, CVE-2009-3797, CVE-2009-3798, CVE-2009-3799, CVE-2009-3800, CVE-2009-3951

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.2 i Mac OS X Server 10.6.2

    Zagrożenie: istnieje wiele luk w zabezpieczeniach wtyczki Adobe Flash Player.

    Opis: we wtyczce Adobe Flash Player występuje wiele problemów, z których najpoważniejsze mogą doprowadzić do wykonania dowolnego kodu podczas przeglądania specjalnie spreparowanej witryny internetowej. W celu rozwiązania tych problemów należy uaktualnić wtyczkę Flash Player do wersji 10.0.42. Dodatkowe informacje można uzyskać w witrynie firmy Adobe pod adresem http://www.adobe.com/support/security/bulletins/apsb09-19.html Problem zgłosili: anonimowy badacz pracujący w ramach programu Zero Day Initiative firmy TippingPoint, Bing Liu z zespołu FortiGuard Global Security Research Team firmy Fortinet, Will Dormann z organizacji CERT oraz Manuel Caballero z działu Microsoft Vulnerability Research (MSVR).

  • ImageIO

    Identyfikator CVE: CVE-2009-2285

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Zagrożenie: wyświetlenie złośliwie spreparowanego obrazu TIFF może spowodować nieoczekiwane zakończenie działania programu lub wykonanie dowolnego kodu.

    Opis: w procedurach obsługi obrazów TIFF przez pakiet ImageIO występuje niedomiar buforu. Wyświetlenie złośliwie spreparowanego obrazu TIFF może spowodować nieoczekiwane zakończenie działania programu lub wykonanie dowolnego kodu. Rozwiązanie tego problemu polega na poprawieniu mechanizmu sprawdzania ograniczeń. W przypadku komputerów z systemem Mac OS X 10.6 rozwiązanie tego problemu jest zawarte w wersji Mac OS X 10.6.2.

  • Image RAW

    Identyfikator CVE: CVE-2010-0037

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.2 i Mac OS X Server 10.6.2

    Zagrożenie: wyświetlenie złośliwie spreparowanego obrazu DNG może spowodować nieoczekiwane zakończenie działania programu lub wykonanie dowolnego kodu.

    Opis: w procedurach obsługi obrazów w formacie RAW dotyczących obrazów DNG występuje przepełnienie buforu. Wyświetlenie złośliwie spreparowanego obrazu DNG może spowodować nieoczekiwane zakończenie działania programu lub wykonanie dowolnego kodu. Rozwiązanie tego problemu polega na poprawieniu mechanizmu sprawdzania ograniczeń. Problem zgłosił Jason Carr z Carnegie Mellon University Computing Services.

  • OpenSSL

    Identyfikator CVE: CVE-2009-3555

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.2 i Mac OS X Server 10.6.2

    Zagrożenie: osoba atakująca mająca uprzywilejowany dostęp do sieci może przechwycić dane lub zmienić operacje wykonywane w sesjach chronionych protokołem SSL.

    Opis: w zabezpieczeniach protokołów SSL i TLS występuje luka pozwalająca na ataki typu man-in-the-middle. Dodatkowe informacje można uzyskać na stronie http://www.phonefactor.com/sslgap Organizacja IETF opracowuje zmianę protokołu ponownego negocjowania. W celach zapobiegawczych to uaktualnienie poprawia zabezpieczenia przez wyłączenie ponownego negocjowania w bibliotece OpenSSL. Ten problem nie dotyczy usług korzystających z mechanizmu Secure Transport, gdyż nie obsługuje on ponownego negocjowania. Problem zgłosili Steve Dispensa i Marsh Ray z firmy PhoneFactor, Inc.

Ważne: wzmianka o witrynach internetowych i produktach osób trzecich ma charakter wyłącznie informacyjny i nie stanowi rekomendacji ani poparcia. Apple nie ponosi żadnej odpowiedzialności w związku z wyborem, działaniem lub korzystaniem z informacji lub produktów znalezionych w witrynach internetowych osób trzecich. Apple podaje je tylko jako udogodnienie dla naszych użytkowników. Firma Apple nie przetestowała informacji znalezionych w tych witrynach i nie składa żadnych oświadczeń dotyczących ich dokładności lub wiarygodności. Korzystanie z jakichkolwiek informacji lub produktów znalezionych w Internecie wiąże się z ryzykiem, a Apple nie ponosi żadnej odpowiedzialności w tym zakresie. Należy pamiętać, że witryna osoby trzeciej jest niezależna od Apple i że Apple nie ma kontroli nad zawartością tej witryny. Dodatkowe informacje można uzyskać, kontaktując się z dostawcą.

Data publikacji: