Informacje o zawartości związanej z zabezpieczeniami w uaktualnieniu zabezpieczeń 2010-002 / systemu Mac OS X do wersji 10.6.3

Ten dokument opisuje zawartość związaną z zabezpieczeniami w uaktualnieniu zabezpieczeń 2010-002 / systemu Mac OS X do wersji 10.6.3.

W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów Apple można znaleźć na tej stronie.

Informacje o kluczu PGP serwisu Bezpieczeństwo produktów Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.

Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.

Aktualizacja zabezpieczeń 2010-002 / Mac OS X 10.6.3

  • AppKit

    Identyfikator CVE: CVE-2010-0056

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Zagrożenie: sprawdzanie pisowni złośliwie spreparowanego dokumentu może prowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu

    Opis: w funkcji sprawdzania pisowni używanej przez aplikacje Cocoa występuje przepełnienie buforu. Sprawdzenie pisowni złośliwie spreparowanego dokumentu pakietu może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Rozwiązanie tego problemu polega na poprawieniu mechanizmu sprawdzania ograniczeń. Nie występuje on na komputerach z systemem Mac OS X 10.6. Problem wykryła firma Apple.

  • Application Firewall

    Identyfikator CVE: CVE-2009-2801

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Zagrożenie: niektóre reguły w zaporze aplikacji mogą stać się nieaktywne po ponownym uruchomieniu

    Opis: problem z synchronizacją w Application Firewall może spowodować, że niektóre reguły staną się nieaktywne po ponownym uruchomieniu. Problem ten rozwiązano przez udoskonalenie procedury obsługi zasad Firewall. Nie występuje on na komputerach z systemem Mac OS X 10.6. Problem został zgłoszony przez Michaela Kisora z OrganicOrb.com.

  • AFP Server

    Identyfikator CVE: CVE-2010-0057

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Zagrożenie: gdy dostęp dla gości jest wyłączony, zdalny użytkownik może mieć możliwość zamontowania udziałów AFP jako gość

    Opis: problem z kontrolą dostępu w AFP Server może pozwolić zdalnemu użytkownikowi na zamontowanie udziałów AFP jako gość, nawet jeśli dostęp dla gości jest wyłączony. Ten problem rozwiązuje się przez poprawienie mechanizmu sprawdzania poprawności kontroli dostępu. Problem wykryła firma Apple.

  • AFP Server

    Identyfikator CVE: CVE-2010-0533

    Dostępny dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Zagrożenie: zdalny użytkownik z dostępem gościa do udziału AFP może uzyskać dostęp do zawartości plików „world-readable” poza publicznym udziałem

    Opis: w sprawdzaniu ścieżki dla udziałów AFP występuje problem typu „directory traversal”. Użytkownik zdalny może wyliczyć katalog nadrzędny wspólnego katalogu głównego oraz odczytywać lub zapisywać pliki w tym katalogu, które są dostępne dla użytkownika „nobody”. Problem ten rozwiązano przez udoskonalenie procedury obsługi ścieżek plików. Problem został zgłoszony przez Patrika Karlssona z cqure.net.

  • Apache

    Identyfikator CVE: CVE-2009-3095

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Zagrożenie: zdalny atakujący może być w stanie ominąć ograniczenia kontroli dostępu

    Opis: w obsłudze przesyłanych przez serwer proxy żądań FTP przez Apache występuje problem sprawdzania poprawności danych wejściowych. Zdalny atakujący, który może wydawać żądania za pośrednictwem proxy, może ominąć ograniczenia kontroli dostępu, określone w konfiguracji Apache. Ten problem rozwiązuje się przez uaktualnienie Apache do wersji 2.2.14.

  • ClamAV

    Identyfikator CVE: CVE-2010-0058

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Zagrożenie: definicje wirusów ClamAV mogą nie otrzymywać aktualizacji

    Opis: problem z konfiguracją wprowadzony w aktualizacji zabezpieczeń 2009-005 uniemożliwia uruchomienie freshclam. Może to uniemożliwić aktualizację definicji wirusów. Problem ten jest rozwiązywany poprzez aktualizację wartości kluczy launchd plist ProgramArguments programu freshclam. Nie występuje on na komputerach z systemem Mac OS X 10.6. Problem został zgłoszony przez Bayarda Bella, Willa Shipleya z Delicious Monster oraz Davida Ferrero z firmy Zion Software, LLC.

  • CoreAudio

    Identyfikator CVE: CVE-2010-0059

    Dostępne dla: Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Zagrożenie: odtworzenie złośliwie spreparowanej zawartości audio może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi zawartości audio z kodowaniem QDM2 występuje problem związany z uszkodzeniem pamięci. Odtworzenie złośliwie spreparowanej zawartości audio może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu. Rozwiązanie tego problemu polega na poprawieniu mechanizmu sprawdzania ograniczeń. Problem zgłosił anonimowy badacz współpracujący z inicjatywą TippingPoint Zero Day Initiative firmy TippingPoint.

  • CoreAudio

    Identyfikator CVE: CVE-2010-0060

    Dostępne dla: Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Zagrożenie: odtworzenie złośliwie spreparowanej zawartości audio może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi zawartości audio z kodowaniem QDMC występuje problem związany z uszkodzeniem pamięci. Odtworzenie złośliwie spreparowanej zawartości audio może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu. Rozwiązanie tego problemu polega na poprawieniu mechanizmu sprawdzania ograniczeń. Problem zgłosił anonimowy badacz współpracujący z inicjatywą TippingPoint Zero Day Initiative firmy TippingPoint.

  • CoreMedia

    Identyfikator CVE: CVE-2010-0062

    Dostępne dla: Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Zagrożenie: wyświetlenie złośliwie spreparowanego pliku z filmem może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi plików wideo z kodowaniem H.263 przez CoreMedia występuje przepełnienie buforu sterty. Wyświetlenie złośliwie spreparowanego pliku z filmem może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu. Problem ten rozwiązano przez dodatkowe sprawdzanie poprawności plików wideo z kodowaniem H.263. Problem zgłosił Damian Put i anonimowy badacz współpracujący z inicjatywą Zero Day Initiative firmy TippingPoint.

  • CoreTypes

    Identyfikator CVE: CVE-2010-0063

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Zagrożenie: użytkownicy nie są ostrzegani przed otwarciem niektórych potencjalnie niebezpiecznych typów zawartości

    Opis: ta aktualizacja dodaje .ibplugin i .url do listy typów zawartości systemu, które w pewnych okolicznościach zostaną oznaczone jako potencjalnie niebezpieczne, na przykład podczas pobierania ze strony internetowej. Chociaż zawartości tego typu nie są uruchamiane automatycznie, jeśli zostaną otwarte ręcznie, mogą doprowadzić do wykonania złośliwego pakietu danych JavaScript lub wykonania dowolnego kodu. To uaktualnienie usprawnia zdolność systemu do powiadamiania użytkowników przed obsługą typów zawartości używanych przez Safari. Problem zgłosił Clint Ruoho z Laconic Security.

  • CUPS

    Identyfikator CVE: CVE-2010-0393

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Zagrożenie: użytkownik lokalny może uzyskać uprawnienia systemowe

    Opis: w narzędziu lppasswd CUPS występuje problem z formatem. Może to umożliwić użytkownikowi lokalnemu uzyskanie uprawnień systemowych. Problem dotyczy systemów Mac OS X 10.6 tylko wtedy, gdy bit setuid został ustawiony na pliku binarnym. Problem ten jest rozwiązywany przy użyciu domyślnych katalogów podczas uruchamiania procesu setuid. Problem zgłosił Ronald Volgers.

  • curl

    Identyfikator CVE: CVE-2009-2417

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Zagrożenie: atakujący typu man-in-the-middle może podawać się za zaufany serwer

    Opis: występuje problem normalizacji w obsłudze curl znaków NULL w polu Common Name (CN) certyfikatów X.509 podmiotu. Może to prowadzić do ataków typu man-in-the-middle na użytkowników narzędzia wiersza poleceń curl lub aplikacji korzystających z libcurl. Błąd ten rozwiązano przez udoskonalenie procedury obsługi znaków NULL.

  • curl

    Identyfikator CVE: CVE-2009-0037

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Zagrożenie: użycie curl z -L może pozwolić zdalnemu atakującemu na odczyt lub zapis plików lokalnych

    Opis: curl będzie podążać za przekierowaniami HTTP i HTTPS, jeśli użyta zostanie opcja -L. Gdy curl podąża za przekierowaniem, dopuszcza URL file://. Może to pozwolić zdalnemu atakującemu na dostęp do plików lokalnych. Problem ten rozwiązano przez poprawienie procedury sprawdzania poprawności przekierowań. Nie występuje on na komputerach z systemem Mac OS X 10.6. Problem zgłosił Daniel Stenberg z Haxx AB.

  • Cyrus IMAP

    Identyfikator CVE: CVE-2009-2632

    Dostępne dla: Mac OS X Server 10.5.8

    Zagrożenie: lokalny użytkownik może uzyskać uprawnienia użytkownika Cyrus

    Opis: w obsłudze skryptów sieve występuje przepełnienie buforu. Uruchomienie złośliwie spreparowanego skryptu sieve może spowodować, że lokalny użytkownik będzie mógł uzyskać uprawnienia użytkownika Cyrus. Rozwiązanie tego problemu polega na poprawieniu mechanizmu sprawdzania ograniczeń. Ten problem nie występuje na komputerach z systemem Mac OS X 10.6.

  • Cyrus SASL

    Identyfikator CVE: CVE-2009-0688

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Zagrożenie: nieuwierzytelniony zdalny atakujący może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu

    Opis: w module uwierzytelniania Cyrus SASL występuje przepełnienie buforu. Użycie uwierzytelnienia Cyrus SASL może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Rozwiązanie tego problemu polega na poprawieniu mechanizmu sprawdzania ograniczeń. Ten problem nie występuje na komputerach z systemem Mac OS X 10.6.

  • DesktopServices

    Identyfikator CVE: CVE-2010-0064

    Dostępne dla: Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Zagrożenie: elementom skopiowanym w programie Finder może zostać przypisany nieoczekiwany właściciel pliku

    Opis: podczas wykonywania uwierzytelnionej kopii w programie Finder oryginalna własność pliku może zostać nieoczekiwanie skopiowana. Ta aktualizacja rozwiązuje problem, zapewniając, że kopiowane pliki są własnością użytkownika wykonującego kopię. Ten problem nie występuje na systemach starszych niż Mac OS X 10.6. Problem zgłosił Gerrit DeWitt z Auburn University (Auburn, AL).

  • DesktopServices

    Identyfikator CVE: CVE-2010-0537

    Dostępne dla: Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Zagrożenie: zdalny atakujący może uzyskać dostęp do danych użytkownika za pośrednictwem wieloetapowego ataku

    Opis: problem z rozwinięciem ścieżki w programie DesktopServices jest narażony na atak wieloetapowy. Zdalny atakujący musi najpierw zachęcić użytkownika do zamontowania dowolnie nazwanego udziału, czego można dokonać za pomocą schematu URL. Podczas zapisywania pliku przy użyciu domyślnego panelu zapisywania w dowolnej aplikacji i przy użyciu polecenia „Przejdź do folderu” lub przeciągania folderów do panelu zapisywania dane mogą zostać nieoczekiwanie zapisane w złośliwym udziale. Ten problem rozwiązano przez poprawienie rozwinięcia ścieżek. Problem nie dotyczy systemów starszych niż Mac OS X 10.6. Zgłosił go Sidney San Martin pracujący w DeepTech, Inc.

  • Disk Images

    Identyfikator CVE: CVE-2010-0065

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Zagrożenie: zamontowanie złośliwie spreparowanego obrazu dysku może spowodować nieoczekiwane zakończenie działania programu lub wykonanie dowolnego kodu.

    Opis: w procedurach obsługi skompresowanych obrazów dysków bzip2 występuje błąd powodujący uszkodzenie zawartości pamięci. Zamontowanie złośliwie spreparowanego obrazu dysku może spowodować nieoczekiwane zakończenie działania programu lub wykonanie dowolnego kodu. Rozwiązanie tego problemu polega na poprawieniu mechanizmu sprawdzania ograniczeń. Problem wykryła firma Apple.

  • Disk Images

    Identyfikator CVE: CVE-2010-0497

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Zagrożenie: zamontowanie złośliwie spreparowanego obrazu dysku może spowodować wykonanie dowolnego kodu.

    Opis: w procedurach obsługi obrazów dysków opartych na sieci internetowej występuje błąd projektu. Zamontowanie obrazu dysku opartego na sieci internetowej, zawierającego typ pliku pakietu, spowoduje jego otwarcie, a nie ujawnienie w programie Finder. Ta funkcja kwarantanny plików pomaga w ograniczeniu tego problemu poprzez wyświetlenie okna dialogowego z ostrzeżeniem o niebezpiecznych typach plików. Problem ten został rozwiązany poprzez ulepszoną obsługę typów plików pakietu na obrazach dysków opartych na sieci internetowej. Problem zgłosił Brian Mastenbrook w ramach programu Zero Day Initiative firmy TippingPoint.

  • Directory Services

    Identyfikator CVE: CVE-2010-0498

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Zagrożenie: użytkownik lokalny może uzyskać uprawnienia systemowe

    Opis: problem z autoryzacją w obsłudze nazw rekordów przez Directory Services może pozwolić lokalnemu użytkownikowi na uzyskanie uprawnień systemowych. Ten problem jest rozwiązywany przez poprawienie procedury sprawdzania autoryzacji. Problem wykryła firma Apple.

  • Dovecot

    Identyfikator CVE: CVE-2010-0535

    Dostępne dla: Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Zagrożenie: uwierzytelniony użytkownik może być w stanie wysyłać i odbierać pocztę, nawet jeśli użytkownik nie znajduje się na liście SACL użytkowników, którzy są do tego upoważnieni

    Opis: problem z kontrolą dostępu występuje w Dovecot, gdy uwierzytelnianie Kerberos jest włączone. Może to pozwolić uwierzytelnionemu użytkownikowi na wysyłanie i odbieranie wiadomości e-mail, nawet jeśli użytkownik nie znajduje się na liście kontroli dostępu do usług (SACL) użytkowników, którzy są do tego upoważnieni. Ten problem rozwiązuje się przez poprawienie mechanizmu sprawdzania poprawności kontroli dostępu. Problem nie dotyczy systemów starszych niż Mac OS X 10.6.

  • Event Monitor

    Identyfikator CVE: CVE-2010-0500

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Zagrożenie: zdalny atakujący może spowodować dodanie dowolnych systemów do czarnej listy zapory

    Opis: na zdalnych klientach ssh, które nie są uwierzytelnione, wykonywana jest odwrotna translacja adresów DNS. Problem z iniekcją plist występuje w obsłudze rozpoznanych nazw DNS. Może to pozwolić zdalnemu atakującemu na dodanie dowolnych systemów do czarnej listy zapory. Problem ten jest rozwiązywany przez prawidłowe wyłączenie rozpoznanych nazw DNS. Problem wykryła firma Apple.

  • FreeRADIUS

    Identyfikator CVE: CVE-2010-0524

    Dostępne dla: Mac OS X Server 10.5.8, Mac OS X Server 10.6–10.6.2

    Zagrożenie: zdalny atakujący może uzyskać dostęp do sieci za pośrednictwem uwierzytelnienia RADIUS

    Opis: występuje problem z uwierzytelnianiem certyfikatu w domyślnej konfiguracji serwera FreeRADIUS w systemie Mac OS X. Zdalny atakujący może używać protokołu EAP-TLS z dowolnym ważnym certyfikatem do uwierzytelniania i łączenia się z siecią skonfigurowaną do uwierzytelniania za pomocą usługi FreeRADIUS. Ten problem został rozwiązany poprzez wyłączenie obsługi protokołu EAP-TLS w konfiguracji. Klienci RADIUS powinni używać protokołu EAP-TTLS. Ten problem występuje tylko na komputerach z systemem Mac OS X Server. Problem został zgłoszony przez Chrisa Linstrutha z Qnet.

  • FTP Server

    Identyfikator CVE: CVE-2010-0501

    Dostępne dla: Mac OS X Server 10.5.8, Mac OS X Server 10.6–10.6.2

    Zagrożenie: użytkownicy mogą być w stanie pobrać pliki poza głównym katalogiem FTP

    Opis: w FTP Server występuje problem „directory traversal”. Może to umożliwić użytkownikowi pobieranie plików poza głównym katalogiem FTP. Problem można rozwiązać, ulepszając obsługę nazw plików. Ten problem występuje tylko na komputerach z systemem Mac OS X Server. Problem wykryła firma Apple.

  • iChat Server

    Identyfikator CVE: CVE-2006-1329

    Dostępne dla: Mac OS X Server 10.5.8, Mac OS X Server 10.6–10.6.2

    Zagrożenie: zdalny atakujący może być w stanie spowodować blokadę usługi

    Opis: występuje problem z implementacją w obsłudze negocjacji SASL przez jabberd. Zdalny atakujący może zakończyć działanie operacji jabberd. Błąd ten rozwiązano przez udoskonalenie procedury obsługi negocjacji SASL. Ten problem występuje tylko na komputerach z systemem Mac OS X Server.

  • iChat Server

    Identyfikator CVE: CVE-2010-0502

    Dostępne dla: Mac OS X Server 10.5.8, Mac OS X Server 10.6–10.6.2

    Zagrożenie: wiadomości czatu mogą nie być rejestrowane

    Opis: w obsłudze iChat Server występuje problem z projektem dotyczący rejestrowania konfigurowalnego czatu grupowego. iChat Serwer rejestruje tylko wiadomości określonego typu. Może to pozwolić zdalnemu użytkownikowi na wysyłanie wiadomości przez serwer bez jej rejestrowania. Problem jest rozwiązywany poprzez usunięcie możliwości wyłączenia dzienników czatu grupowego i rejestrowanie wszystkich wiadomości wysyłanych przez serwer. Ten problem występuje tylko na komputerach z systemem Mac OS X Server. Problem wykryła firma Apple.

  • iChat Server

    Identyfikator CVE: CVE-2010-0503

    Dostępne dla: Mac OS X Server 10.5.8

    Zagrożenie: uwierzytelniony użytkownik może być w stanie spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu

    Opis: w iChat Server występuje problem użycia po zwolnieniu. Uwierzytelniony użytkownik może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu. Problem ten rozwiązano przez poprawienie mechanizmu śledzenia odwołań do pamięci. Ten problem występuje tylko na komputerach z systemem Mac OS X Server i nie dotyczy wersji 10.6 lub nowszych.

  • iChat Server

    Identyfikator CVE: CVE-2010-0504

    Dostępne dla: Mac OS X Server 10.5.8, Mac OS X Server 10.6–10.6.2

    Zagrożenie: uwierzytelniony użytkownik może być w stanie spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu

    Opis: w iChat Server występują problemy z przepełnieniem buforu wielu stosów. Uwierzytelniony użytkownik może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu. Te błędy są naprawiane przez poprawienie procedur zarządzania pamięcią. Te problemy dotyczą tylko systemów Mac OS X Server. Problem wykryła firma Apple.

  • ImageIO

    Identyfikator CVE: CVE-2010-0505

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Zagrożenie: wyświetlanie złośliwie spreparowanego obrazu JP2 może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: przepełnienie buforu sterty podczas obsługi obrazów JP2. Wyświetlenie specjalnie spreparowanego obrazu JP2 może spowodować nieoczekiwane zakończenie działania programu lub wykonanie dowolnego kodu. Rozwiązanie tego problemu polega na poprawieniu mechanizmu sprawdzania ograniczeń. Problem zgłosił Chris Ries z Carnegie Mellon University Computing Service i badacz „85319bb6e6ab398b334509c50afce5259d42756e” w ramach programu Zero Day Initiative firmy TippingPoint.

  • ImageIO

    Identyfikator CVE: CVE-2010-0041

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny internetowej może spowodować wysłanie danych z pamięci Safari do witryny

    Opis: występuje problem z niezainicjowanym dostępem do pamięci w obsłudze obrazów BMP przez ImageIO. Odwiedzenie złośliwie spreparowanej witryny może spowodować wysłanie do niej danych z pamięci Safari. Problem ten rozwiązano przez poprawienie inicjalizacji pamięci i dodatkowe sprawdzanie poprawności obrazów BMP. Problem zgłosił Matthew „j00ru” Jurczyk z Hispasec.

  • ImageIO

    Identyfikator CVE: CVE-2010-0042

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny internetowej może spowodować wysłanie danych z pamięci Safari do witryny

    Opis: występuje problem z niezainicjowanym dostępem do pamięci w obsłudze obrazów TIFF przez ImageIO. Odwiedzenie złośliwie spreparowanej witryny może spowodować wysłanie do niej danych z pamięci Safari. Problem ten rozwiązano przez poprawienie inicjalizacji pamięci i dodatkowe sprawdzanie poprawności obrazów TIFF. Problem zgłosił Matthew „j00ru” Jurczyk z Hispasec.

  • ImageIO

    Identyfikator CVE: CVE-2010-0043

    Dostępne dla: Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Zagrożenie: przetworzenie złośliwie spreparowanego obrazu TIFF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurach obsługi obrazów TIFF występuje błąd powodujący uszkodzenie zawartości pamięci. Przetworzenie złośliwie spreparowanego obrazu TIFF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu. Problem ten rozwiązano przez poprawienie procedury obsługi pamięci. Nie występuje on w systemach starszych niż Mac OS X 10.6. Problem zgłosił Gus Mueller z Flying Meat.

  • Image RAW

    Identyfikator CVE: CVE-2010-0506

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Zagrożenie: wyświetlenie złośliwie spreparowanego obrazu NEF może spowodować nieoczekiwane zakończenie działania programu lub wykonanie dowolnego kodu.

    Opis: w procedurach obsługi obrazów NEF przez Image REW występuje przepełnienie buforu. Wyświetlenie złośliwie spreparowanego obrazu NEF może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Rozwiązanie tego problemu polega na poprawieniu mechanizmu sprawdzania ograniczeń. Nie występuje on na komputerach z systemem Mac OS X 10.6. Problem wykryła firma Apple.

  • Image RAW

    Identyfikator CVE: CVE-2010-0507

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2 i Mac OS X Server 10.6–10.6.2

    Zagrożenie: wyświetlenie złośliwie spreparowanego obrazu PEF może spowodować nieoczekiwane zakończenie działania programu lub wykonanie dowolnego kodu.

    Opis: w procedurach obsługi obrazów PEF przez Image RAW występuje przepełnienie buforu. Wyświetlenie złośliwie spreparowanego obrazu PEF może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Rozwiązanie tego problemu polega na poprawieniu mechanizmu sprawdzania ograniczeń. Problem został zgłoszony przez Chrisa Riesa z Carnegie Mellon University Computing Services.

  • Libsystem

    Identyfikator CVE: CVE-2009-0689

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Zagrożenie: aplikacje, które konwertują niezaufane dane między binarną liczbą zmiennoprzecinkową a tekstem, mogą być narażone na nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu

    Opis: w kodzie konwersji binarnej liczby zmiennoprzecinkowej na tekst w Libsystem występuje przepełnienie buforu. Atakujący, który może spowodować, że aplikacja przekonwertuje wartość zmiennoprzecinkową na długi ciąg lub przeanalizuje złośliwe spreparowany ciąg jako wartość zmiennoprzecinkową, może być w stanie spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu. Rozwiązanie tego problemu polega na poprawieniu mechanizmu sprawdzania ograniczeń. Problem został zgłoszony przez Maksymiliana Arciemowicza z SecurityReason.com.

  • Mail

    Identyfikator CVE: CVE-2010-0508

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Zagrożenie: reguły powiązane z usuniętym kontem poczty pozostają w mocy

    Opis: po usunięciu konta poczty reguły filtrowania zdefiniowane przez użytkownika powiązane z tym kontem pozostają aktywne. Może to spowodować nieoczekiwane działania. Problem ten jest rozwiązywany przez wyłączenie powiązanych reguł podczas usuwania konta poczty.

  • Mail

    Identyfikator CVE: CVE-2010-0525

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Zagrożenie: poczta może używać słabszego klucza szyfrowania dla wychodzących wiadomości e-mail

    Opis: problem logiczny występuje w obsłudze certyfikatów szyfrowania przez Mail. Jeśli w łańcuchu kluczy istnieje wiele certyfikatów dla odbiorcy, Mail może wybrać klucz szyfrowania, który nie jest przeznaczony do szyfrowania. Może to prowadzić do problemów z bezpieczeństwem, jeśli wybrany klucz jest słabszy, niż oczekiwano. Problem ten jest rozwiązywany poprzez sprawdzenie, czy rozszerzenie użycia klucza w certyfikatach jest oceniane podczas wybierania klucza szyfrowania poczty. Problem zgłosił Paul Suh z ps Enable, Inc.

  • Mailman

    Identyfikator CVE: CVE-2008-0564

    Dostępne dla: Mac OS X Server 10.5.8

    Zagrożenie: wiele luk w zabezpieczeniach Mailman 2.1.9

    Opis: w Mailman 2.1.9 występuje wiele problemów typu „cross-site scripting”. Problemy te są rozwiązywane przez aktualizację Mailman do wersji 2.1.13. Więcej informacji można znaleźć w witrynie Mailman pod adresem http://mail.python.org/pipermail/mailman-announce/2009-January/000128.html Problemy te dotyczą tylko systemów Mac OS X Server i nie dotyczą wersji 10.6 ani nowszych.

  • MySQL

    Identyfikator CVE: CVE-2008-4456, CVE-2008-7247, CVE-2009-2446, CVE-2009-4019, CVE-2009-4030

    Dostępne dla: Mac OS X Server 10.6–10.6.2

    Zagrożenie: wiele luk w zabezpieczeniach MySQL 5.0.82

    Opis: MySQL uaktualniono do wersji 5.0.88, aby usunąć wiele luk w zabezpieczeniach, z których najpoważniejsze mogą doprowadzić do wykonania dowolnego kodu. Te problemy dotyczą tylko systemów Mac OS X Server. Więcej informacji na ten temat zawiera witryna serwera MySQL dostępna pod adresem http://dev.mysql.com/doc/refman/5.0/en/news-5-0-88.html

  • OS Services

    Identyfikator CVE: CVE-2010-0509

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Zagrożenie: użytkownik lokalny może uzyskać podwyższone uprawnienia

    Opis: w SFLServer jest problem z podwyższeniem uprawnień, ponieważ działa on jako grupa „wheel” i uzyskuje dostęp do plików w katalogach głównych użytkowników. Ten błąd naprawiono przez poprawienie procedur zarządzania uprawnieniami. Problem został zgłoszony przez Kevina Finisterre’a z DigitalMunition.

  • Password Server

    Identyfikator CVE: CVE-2010-0510

    Dostępne dla: Mac OS X Server 10.5.8, Mac OS X Server 10.6–10.6.2

    Zagrożenie: zdalny atakujący może być w stanie zalogować się przy użyciu nieaktualnego hasła

    Opis: problem z implementacją w obsłudze replikacji Password Server może spowodować, że hasła nie będą replikowane. Zdalny atakujący może być w stanie zalogować się do systemu przy użyciu nieaktualnego hasła. Problem ten rozwiązano przez udoskonalenie procedury obsługi replikacji haseł. Ten problem występuje tylko na komputerach z systemem Mac OS X Server. Problem zgłosił Jack Johnson z Anchorage School District.

  • perl

    Identyfikator CVE: CVE-2008-5302, CVE-2008-5303

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Zagrożenie: użytkownik lokalny może spowodować usunięcie dowolnych plików

    Opis: w funkcji rmtree modułu perl File::Path występuje wiele problemów hazardu. Lokalny użytkownik z dostępem do zapisu do usuwanego katalogu może spowodować usunięcie dowolnych plików z uprawnieniami procesu perl. Ten błąd został rozwiązany przez poprawienie procedur obsługi dowiązań symbolicznych. Ten problem nie występuje na komputerach z systemem Mac OS X 10.6.

  • PHP

    Identyfikator CVE: CVE-2009-3557, CVE-2009-3558, CVE-2009-3559, CVE-2009-4017

    Dostępne dla: Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Zagrożenie: wiele luk w zabezpieczeniach PHP 5.3.0

    Opis: język PHP został uaktualniony do wersji 5.3.1, aby usunąć wiele luk w zabezpieczeniach, z których najpoważniejsze mogą doprowadzić do wykonania dowolnego kodu. Więcej informacji na ten temat można znaleźć w witrynie języka PHP pod adresem http://www.php.net/

  • PHP

    Identyfikator CVE: CVE-2009-3557, CVE-2009-3558, CVE-2009-3559, CVE-2009-4142, CVE-2009-4143

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Zagrożenie: wiele luk w zabezpieczeniach PHP 5.2.11

    Opis: język PHP został uaktualniony do wersji 5.2.12, aby usunąć wiele luk w zabezpieczeniach, z których najpoważniejsze mogą doprowadzić do „cross-site scripting”. Więcej informacji na ten temat można znaleźć w witrynie języka PHP pod adresem http://www.php.net/

  • Podcast Producer

    Identyfikator CVE: CVE-2010-0511

    Dostępne dla: Mac OS X Server 10.6–10.6.2

    Zagrożenie: nieupoważniony użytkownik może mieć dostęp do przepływu pracy Podcast Composer

    Opis: po nadpisaniu przepływu pracy Podcast Composer ograniczenia dostępu są usuwane. Może to umożliwić nieupoważnionemu użytkownikowi dostęp do przepływu pracy aplikacji Podcast Composer. Problem można rozwiązać, ulepszając obsługę ograniczeń dostępu do przepływu pracy. Podcast Composer został wprowadzony w systemie Mac OS X Server 10.6.

  • Preferences

    Identyfikator CVE: CVE-2010-0512

    Dostępne dla: Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Zagrożenie: użytkownik sieciowy może być w stanie ominąć ograniczenia logowania do systemu

    Opis: występuje problem z implementacją w obsłudze ograniczeń logowania do systemu dla kont sieciowych. Jeśli konta sieciowe, które mogą się logować do systemu w oknie logowania, są identyfikowane tylko przez członkostwo w grupie, ograniczenie nie będzie egzekwowane, a wszyscy użytkownicy sieciowi będą mogli się zalogować do systemu. Problem ten jest rozwiązywany za pomocą ulepszonego zarządzania ograniczeniami grupy w panelu preferencji konta. Ten problem dotyczy tylko systemów skonfigurowanych do korzystania z serwera kont sieciowych i nie dotyczy systemów wcześniejszych niż Mac OS X 10.6. Problem zgłosił Christopher D. Grieb z University of Michigan MSIS.

  • PS Normalizer

    Identyfikator CVE: CVE-2010-0513

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Zagrożenie: wyświetlanie złośliwie spreparowanego pliku PostScript może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: przepełnienie buforu stosu podczas obsługi plików PostScript. Wyświetlenie złośliwie spreparowanego pliku PostScript może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu. Problem rozwiązano przez dodatkowe sprawdzanie poprawności plików PostScript. W systemach Mac OS X 10.6 problem ten jest łagodzony przez flagę kompilatora -fstack-protector. Problem wykryła firma Apple.

  • QuickTime

    Identyfikator CVE: CVE-2010-0062

    Dostępne dla: Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Zagrożenie: wyświetlenie złośliwie spreparowanego pliku wideo może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi plików wideo z kodowaniem H.263 przez QuickTime występuje przepełnienie buforu sterty. Wyświetlenie złośliwie spreparowanego pliku z filmem może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu. Problem ten rozwiązano przez dodatkowe sprawdzanie poprawności plików wideo z kodowaniem H.263. Problem zgłosił Damian Put i anonimowy badacz współpracujący z inicjatywą Zero Day Initiative firmy TippingPoint.

  • QuickTime

    Identyfikator CVE: CVE-2010-0514

    Dostępne dla: Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Zagrożenie: wyświetlenie złośliwie spreparowanego pliku wideo może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi plików wideo z kodowaniem H.261 występuje przepełnienie buforu sterty. Wyświetlenie złośliwie spreparowanego pliku z filmem może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu. Problem ten rozwiązano przez dodatkowe sprawdzanie poprawności plików wideo z kodowaniem H.261. Problem zgłosił Will Dormann z CERT/CC.

  • QuickTime

    Identyfikator CVE: CVE-2010-0515

    Dostępne dla: Mac OS X 10.6–10.6.2, Mac OS X Server 10.6-10.6.2

    Zagrożenie: wyświetlenie złośliwie spreparowanego pliku wideo może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi plików wideo z kodowaniem H.264 występuje uszkodzenie pamięci. Wyświetlenie złośliwie spreparowanego pliku z filmem może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu. Problem ten rozwiązano przez dodatkowe sprawdzanie poprawności plików wideo z kodowaniem H.264. Problem zgłosił anonimowy badacz współpracujący z inicjatywą TippingPoint Zero Day Initiative firmy TippingPoint.

  • QuickTime

    Identyfikator CVE: CVE-2010-0516

    Dostępne dla: Mac OS X 10.6–10.6.2, Mac OS X Server 10.6-10.6.2

    Zagrożenie: wyświetlenie złośliwie spreparowanego pliku wideo może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi plików wideo z kodowaniem RLE występuje przepełnienie buforu sterty. Wyświetlenie złośliwie spreparowanego pliku z filmem może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu. Problem ten rozwiązano przez dodatkowe sprawdzanie poprawności plików wideo z kodowaniem RLE. Problem zgłosił anonimowy badacz współpracujący z inicjatywą TippingPoint Zero Day Initiative firmy TippingPoint.

  • QuickTime

    Identyfikator CVE: CVE-2010-0517

    Dostępne dla: Mac OS X 10.6–10.6.2, Mac OS X Server 10.6-10.6.2

    Zagrożenie: wyświetlenie złośliwie spreparowanego pliku wideo może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi plików wideo z kodowaniem M-JPEG występuje przepełnienie buforu sterty. Wyświetlenie złośliwie spreparowanego pliku z filmem może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu. Problem ten rozwiązano przez dodatkowe sprawdzanie poprawności plików wideo z kodowaniem M-JPEG. Problem zgłosił Damian Put i anonimowy badacz współpracujący z inicjatywą Zero Day Initiative firmy TippingPoint.

  • QuickTime

    Identyfikator CVE: CVE-2010-0518

    Dostępne dla: Mac OS X 10.6–10.6.2, Mac OS X Server 10.6-10.6.2

    Zagrożenie: wyświetlenie złośliwie spreparowanego pliku wideo może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi plików wideo z kodowaniem Sorenson występuje problem związany z uszkodzeniem pamięci. Wyświetlenie złośliwie spreparowanego pliku z filmem może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu. Problem ten rozwiązano przez dodatkowe sprawdzanie poprawności plików wideo z kodowaniem Sorenson. Problem zgłosił Will Dormann z CERT/CC.

  • QuickTime

    Identyfikator CVE: CVE-2010-0519

    Dostępne dla: Mac OS X 10.6–10.6.2, Mac OS X Server 10.6-10.6.2

    Zagrożenie: wyświetlenie złośliwie spreparowanego pliku wideo może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi plików wideo z kodowaniem FlashPix występuje przekroczenie zakresu liczb całkowitych. Wyświetlenie złośliwie spreparowanego pliku z filmem może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu. Rozwiązanie tego problemu polega na poprawieniu mechanizmu sprawdzania ograniczeń. Problem zgłosił anonimowy badacz współpracujący z inicjatywą TippingPoint Zero Day Initiative firmy TippingPoint.

  • QuickTime

    Identyfikator CVE: CVE-2010-0520

    Dostępne dla: Mac OS X 10.6–10.6.2, Mac OS X Server 10.6-10.6.2

    Zagrożenie: wyświetlenie złośliwie spreparowanego pliku wideo może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi plików wideo z kodowaniem FLC występuje przepełnienie buforu sterty. Wyświetlenie złośliwie spreparowanego pliku z filmem może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu. Problem ten rozwiązano przez dodatkowe sprawdzanie poprawności plików wideo z kodowaniem FLC. Problem zgłosił Moritz Jodeit z n.runs AG, w ramach programu Zero Day Initiative firmy TippingPoint i Nicolas Joly z VUPEN Security.

  • QuickTime

    Identyfikator CVE: CVE-2010-0526

    Dostępne dla: Mac OS X 10.6–10.6.2, Mac OS X Server 10.6-10.6.2

    Zagrożenie: wyświetlenie złośliwie spreparowanego pliku MPEG może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi plików wideo z kodowaniem MPEG występuje przepełnienie buforu sterty. Wyświetlenie złośliwie spreparowanego pliku z filmem może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu. Problem ten rozwiązano przez dodatkowe sprawdzanie poprawności plików wideo z kodowaniem MPEG. Problem zgłosił anonimowy badacz współpracujący z inicjatywą TippingPoint Zero Day Initiative firmy TippingPoint.

  • Ruby

    Identyfikator CVE: CVE-2009-2422, CVE-2009-3009, CVE-2009-4214

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Zagrożenie: wiele problemów w Ruby on Rails

    Opis: istnieje wiele luk w Ruby on Rails, z których najpoważniejsze mogą prowadzić do „cross-site scripting”. W systemach Mac OS X 10.6 problemy te są rozwiązywane poprzez aktualizację Ruby on Rails do wersji 2.3.5. System Mac OS X 10.5 jest zagrożony tylko luką CVE-2009-4214. Ten problem został rozwiązany poprzez ulepszoną procedurę sprawdzania poprawności argumentów do strip_tags.

  • Ruby

    Identyfikator CVE: CVE-2009-1904

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Zagrożenie: uruchomienie skryptu Ruby, który wykorzystuje niezaufane dane wejściowe do zainicjowania obiektu BigDecimal, może prowadzić do nieoczekiwanego zakończenia działania aplikacji

    Opis: występuje problem wyczerpania stosu w obsłudze przez Ruby obiektów BigDecimal o bardzo dużych wartościach. Uruchomienie skryptu Ruby, który wykorzystuje niezaufane dane wejściowe do zainicjowania obiektu BigDecimal, może spowodować nieoczekiwane zakończenie działania aplikacji. W przypadku systemów Mac OS X 10.6 ten problem został rozwiązany poprzez aktualizację Ruby do wersji 1.8.7-p173. W przypadku systemów Mac OS 10.5 problem ten został rozwiązany przez aktualizację Ruby do wersji 1.8.6-p369.

  • Server Admin

    Identyfikator CVE: CVE-2010-0521

    Dostępne dla: Mac OS X Server 10.5.8, Mac OS X Server 10.6–10.6.2

    Zagrożenie: zdalny atakujący może wyodrębnić informacje z Open Directory

    Opis: występuje problem z projektem w obsłudze wiązania z uwierzytelnionym katalogiem. Zdalny atakujący może być w stanie anonimowo wyodrębnić informacje z usługi Open Directory, nawet jeśli włączone jest wymuszanie uwierzytelnionego powiązania między katalogiem a klientami. Problem został rozwiązany poprzez usunięcie tej opcji konfiguracji. Ten problem występuje tylko na komputerach z systemem Mac OS X Server. Problem zgłosił Scott Gruby z Gruby Solutions oraz Mathias Haack z GRAVIS Computervertriebsgesellschaft mbH.

  • Server Admin

    Identyfikator CVE: CVE-2010-0522

    Dostępne dla: Mac OS X Server 10.5.8

    Zagrożenie: były administrator może mieć nieautoryzowany dostęp do udostępniania ekranu

    Opis: użytkownik, który został usunięty z grupy „admin”, może nadal łączyć się z serwerem za pomocą udostępniania ekranu. Problem ten rozwiązano przez udoskonalenie procedury obsługi uprawnień administratora. Ten problem dotyczy tylko systemów Mac OS X Server i nie dotyczy wersji 10.6 lub nowszej. Problem wykryła firma Apple.

  • SMB

    Identyfikator CVE: CVE-2009-2906

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Zagrożenie: zdalny atakujący może spowodować blokadę usługi

    Opis: w obsłudze powiadomień break „oplock” SMB przez Samba występuje nieskończona pętla. Zdalny atakujący może wyzwolić nieskończoną pętlę w smbd, co spowoduje nadmierne wykorzystanie zasobów procesora. Problem ten jest rozwiązywany poprzez ulepszoną obsługę powiadomień break „oplock”.

  • Tomcat

    Identyfikator CVE: CVE-2009-0580, CVE-2009-0033, CVE-2009-0783, CVE-2008-5515, CVE-2009-0781, CVE-2009-2901, CVE-2009-2902, CVE-2009-2693

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.6–10.6.2

    Zagrożenie: wiele luk w zabezpieczeniach Tomcat 6.0.18

    Opis: Tomcat uaktualniono do wersji 6.0.24, aby usunąć wiele luk w zabezpieczeniach, z których najpoważniejsze mogą doprowadzić do ataku „cross site scripting”. Tomcat jest dostępny tylko w systemach Mac OS X Server. Więcej informacji można znaleźć na stronie internetowej Tomcat pod adresem http://tomcat.apache.org/

  • unzip

    Identyfikator CVE: CVE-2008-0888

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Zagrożenie: rozpakowywanie złośliwie spreparowanych plików zip za pomocą narzędzia wiersza poleceń unzip może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie kodu

    Opis: występuje problem z niezainicjowanym wskaźnikiem w procedurze obsługi plików zip. Rozpakowanie złośliwie spreparowanych plików ZIP przy użyciu narzędzia wiersza poleceń unzip może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Problem rozwiązano przez dodatkowe sprawdzanie poprawności plików zip. Ten problem nie występuje na komputerach z systemem Mac OS X 10.6.

  • vim

    Identyfikator CVE: CVE-2008-2712, CVE-2008-4101, CVE-2009-0316

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Zagrożenie: wiele luk w zabezpieczeniach vim 7.0

    Opis: w vim 7.0 występuje wiele luk w zabezpieczeniach, z których najpoważniejsze mogą prowadzić do wykonania dowolnego kodu podczas pracy ze złośliwie spreparowanymi plikami. Problemy te są rozwiązywane poprzez aktualizację do wersji vim 7.2.102. Problemy te nie dotyczą systemów Mac OS X 10.6. Więcej informacji na ten temat można znaleźć w witrynie vim pod adresem http://www.vim.org/

  • Wiki Server

    Identyfikator CVE: CVE-2010-0523

    Dostępne dla: Mac OS X Server 10.5.8

    Zagrożenie: przesłanie złośliwie spreparowanego apletu może prowadzić do ujawnienia poufnych informacji

    Opis: Wiki Server umożliwia użytkownikom przesyłanie aktywnej zawartości, takiej jak aplety Java. Zdalny atakujący może uzyskać poufne informacje, przesyłając złośliwie spreparowany aplet i kierując użytkownika Wiki Server tak, aby je wyświetlił. Problem jest rozwiązywane za pomocą specjalnego, jednorazowego uwierzytelniającego pliku cookie, którego można użyć tylko do pobrania określonego załącznika. Ten problem występuje tylko na komputerach z systemem Mac OS X Server i nie dotyczy wersji 10.6 lub nowszych.

  • Wiki Server

    Identyfikator CVE: CVE-2010-0534

    Dostępne dla: Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Zagrożenie: uwierzytelniony użytkownik może ominąć ograniczenia związane z tworzeniem dziennika internetowego

    Opis: Wiki Server obsługuje listy kontroli dostępu do usług (SACL), umożliwiając administratorowi kontrolowanie publikacji zawartości. Wiki Server nie może sprawdzić listy SACL dziennika internetowego podczas tworzenia dziennika internetowego użytkownika. Może to umożliwić uwierzytelnionemu użytkownikowi publikowanie zawartości na Wiki Server, mimo że publikacja powinna być zabroniona przez listę ACL usługi. Problem nie dotyczy systemów starszych niż Mac OS X 10.6.

  • X11

    Identyfikator CVE: CVE-2009-2042

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Zagrożenie: wyświetlanie złośliwie spreparowanego obrazu może prowadzić do ujawnienia poufnych informacji

    Opis: libpng zaktualizowano do wersji 1.2.37 w celu rozwiązania problemu, który może spowodować ujawnienie poufnych informacji. Dalsze informacje są dostępne w witrynie biblioteki libpng pod adresem http://www.libpng.org/pub/png/libpng.html

  • X11

    Identyfikator CVE: CVE-2003-0063

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Zagrożenie: wyświetlanie złośliwie spreparowanych danych w terminalu xterm może prowadzić do wykonania dowolnego kodu

    Opis: program xterm obsługuje sekwencję poleceń w celu zmiany tytułu okna i wyświetlenia tytułu okna na terminalu. Zwracane informacje są dostarczane do terminala tak, jakby były wprowadzane przez użytkownika za pomocą klawiatury. Wyświetlenie w terminalu xterm złośliwie spreparowanych danych, które zawierają takie sekwencje, może prowadzić do wstawienia polecenia. Problem został rozwiązany poprzez wyłączenie sekwencji poleceń, których dotyczy problem.

  • xar

    Identyfikator CVE: CVE-2010-0055

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Zagrożenie: zmodyfikowany pakiet może prezentować właściwy podpis

    Opis: podczas sprawdzania poprawności podpisu pakietu występuje problem z projektem w xar. Może to spowodować, że zmodyfikowany pakiet będzie wyświetlany jako prawidłowo podpisany. Problem ten został rozwiązany poprzez ulepszoną weryfikację podpisu pakietu. Nie występuje on na komputerach z systemem Mac OS X 10.6. Problem wykryła firma Apple.

Ważne: wzmianka o witrynach internetowych i produktach osób trzecich ma charakter wyłącznie informacyjny i nie stanowi rekomendacji ani poparcia. Apple nie ponosi żadnej odpowiedzialności w związku z wyborem, działaniem lub korzystaniem z informacji lub produktów znalezionych w witrynach internetowych osób trzecich. Apple podaje je tylko jako udogodnienie dla naszych użytkowników. Firma Apple nie przetestowała informacji znalezionych w tych witrynach i nie składa żadnych oświadczeń dotyczących ich dokładności lub wiarygodności. Korzystanie z jakichkolwiek informacji lub produktów znalezionych w Internecie wiąże się z ryzykiem, a Apple nie ponosi żadnej odpowiedzialności w tym zakresie. Należy pamiętać, że witryna osoby trzeciej jest niezależna od Apple i że Apple nie ma kontroli nad zawartością tej witryny. Dodatkowe informacje można uzyskać, kontaktując się z dostawcą.

Data publikacji: