Ten artykuł został zarchiwizowany i nie jest już aktualizowany przez firmę Apple.

Informacje o zawartości związanej z zabezpieczeniami w Uaktualnieniach zabezpieczeń 2010-004 / Mac OS X 10.6.4

Ten dokument opisuje zawartość związaną z zabezpieczeniami w uaktualnieniu zabezpieczeń 2010-004 / systemu Mac OS X do wersji 10.6.4.

W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów Apple można znaleźć na tej stronie.

Informacje o kluczu PGP serwisu Bezpieczeństwo produktów Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.

Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.

Aktualizacja zabezpieczeń 2010-004 / Mac OS X 10.6.4

  • CUPS

    Identyfikator CVE: CVE-2010-0540

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.3, Mac OS X Server 10.6–10.6.3

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny po zalogowaniu do interfejsu internetowego CUPS jako administrator może umożliwić zmianę ustawień CUPS

    Opis: w interfejsie internetowym CUPS występuje problem związany z atakiem CSRF (cross-site request forgery). Odwiedzenie złośliwie spreparowanej witryny po zalogowaniu do interfejsu internetowego CUPS jako administrator może umożliwić zmianę ustawień CUPS. Problem ten rozwiązuje się poprzez wymóg dołączenia do przesłanych formularzy internetowych losowo przydzielonego tokena sesji. Problem zgłosili: Adrian „pagvac” Pastor z GNUCITIZEN i Tim Starling.

  • CUPS

    Identyfikator CVE: CVE-2010-0302

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.3, Mac OS X Server 10.6–10.6.3

    Zagrożenie: osoba atakująca zdalnie może wywołać nieoczekiwane zakończenie aplikacji cupsd.

    Opis: w aplikacji cupsd istnieje błąd dotyczący używania po zwolnieniu. Wysyłając złośliwie spreparowane żądanie sprawdzenia zadań drukarki, osoba atakująca może wykonać zdalny atak typu „odmowa usługi”. Pewną ochronę przed tym atakiem zapewnia automatyczne ponowne uruchamianie programu cupsd po jego zakończeniu. Rozwiązanie tego problemu polega na polepszeniu mechanizmu śledzenia użycia połączenia. Problem zgłosił Tim Waugh.

  • CUPS

    Identyfikator CVE: CVE-2010-1748

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.3, Mac OS X Server 10.6–10.6.3

    Zagrożenie: atakujący z dostępem do interfejsu internetowego CUPS może być w stanie odczytać ograniczoną ilość pamięci z procesu cupsd

    Opis: w procedurze obsługi zmiennych formularza interfejsu internetowego CUPS występuje problem dotyczący odczytu niezainicjowanej pamięci. Atakujący z dostępem do interfejsu internetowego CUPS może być w stanie odczytać ograniczoną ilość pamięci z procesu cupsd. Domyślnie tylko lokalni użytkownicy mają dostęp do interfejsu internetowego. Zdalni użytkownicy także mają do niego dostęp, gdy włączone jest Udostępnianie drukarki. Problem ten rozwiązano przez udoskonalenie procedury obsługi zmiennych formularza. Problem zgłosił Luca Carettoni.

  • DesktopServices

    Identyfikator CVE: CVE-2010-0545

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.3, Mac OS X Server 10.6–10.6.3

    Zagrożenie: działanie Findera może skutkować przypisaniem nieoczekiwanych uprawnień do plików lub folderów

    Opis: po wybraniu opcji „Zastosuj do dołączonych pozycji…” w oknie „Uzyskaj informacje” w programie Finder własność dołączonych pozycji nie zostanie zmieniona. Może to spowodować, że dołączone pliki i foldery będą miały nieoczekiwane uprawnienia. Problem można rozwiązać, stosując poprawną własność. Problem zgłosił Michi Ruepp z pianobakery.com.

  • Flash Player plug-in

    Identyfikator CVE: CVE-2010-0186, CVE-2010-0187

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.3, Mac OS X Server 10.6–10.6.3

    Zagrożenie: wiele luk we wtyczce Adobe Flash Player.

    Opis: we wtyczce Adobe Flash Player występuje wiele problemów, z których najpoważniejsze mogą doprowadzić do nieupoważnionych żądań Cross-domain. Te problemy są rozwiązywane poprzez uaktualnienie wtyczki Flash Player do wersji 10.0.45.2 Więcej informacji można uzyskać na witrynie internetowej http://www.adobe.com/support/security/

  • Folder Manager

    Identyfikator CVE: CVE-2010-0546

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.3, Mac OS X Server 10.6–10.6.3

    Zagrożenie: odinstalowanie złośliwie spreparowanego obrazu dysku lub udziału zdalnego może prowadzić do utraty danych

    Opis: w Menedżerze folderów występuje problem powstały w wyniku dowiązania symbolicznego. Folder o nazwie „Cleanup At Startup” (Czyszczenie przy starcie) zostanie usunięty po odinstalowaniu. Złośliwie spreparowany wolumin może użyć dowiązania symbolicznego, aby spowodować usunięcie dowolnego folderu z uprawnieniami obecnego użytkownika. Problem ten rozwiązano przez udoskonalenie procedury obsługi dowiązań symbolicznych. Problem wykryła firma Apple.

  • Help Viewer

    Identyfikator CVE: CVE-2010-1373

    Dostępne dla: Mac OS X 10.6–10.6.3, Mac OS X Server 10.6–10.6.3

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny internetowej może prowadzić do wykonania kodu JavaScript w lokalnej domenie

    Opis: w procedurze obsługi adresów URL help: przez Help Viewer występuje problem związany z cross-site scripting (XSS). Odwiedzenie złośliwie spreparowanej witryny internetowej może prowadzić do wykonania kodu JavaScript w lokalnej domenie. Może to spowodować ujawnienie informacji lub wykonanie dowolnego kodu. Błąd ten rozwiązano przez ulepszenie obsługi znaków modyfikacji (ucieczki) w parametrach URL w zawartości HTML. Ten problem nie występuje w systemach starszych niż Mac OS X 10.6. Problem zgłosił Clint Ruoho z firmy Laconic Security.

  • iChat

    Identyfikator CVE: CVE-2010-1374

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.3, Mac OS X Server 10.6–10.6.3

    Zagrożenie: zdalny użytkownik może przesłać pliki do dowolnych lokalizacji w systemie plików użytkownika aktualnie używającego AIM w iChat

    Opis: w procedurze obsługi przez iChat transferów obrazów w tekście występuje błąd typu „directory traversal”. Zdalny użytkownik może przesłać pliki do dowolnych lokalizacji w systemie plików użytkownika aktualnie używającego AIM w iChat. Problem ten rozwiązano przez udoskonalenie procedury obsługi ścieżek plików. Problem wykryła firma Apple.

  • ImageIO

    Identyfikator CVE: CVE-2010-1411

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.3, Mac OS X Server 10.6–10.6.3

    Zagrożenie: otwarcie złośliwie spreparowanego pliku TIFF może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu

    Opis: wiele błędów przekroczenia zakresu liczb całkowitych podczas obsługi plików TIFF może spowodować przepełnienie buforu sterty. Otwarcie złośliwie spreparowanego pliku TIFF może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Błędy naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń. Problemy zgłosił Kevin Finisterre z digitalmunition.com.

  • ImageIO

    Identyfikator CVE: CVE-2010-0543

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Zagrożenie: wyświetlenie złośliwie spreparowanego pliku wideo może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu

    Opis: w procedurze obsługi plików wideo z kodowaniem MPEG2 występuje uszkodzenie pamięci. Wyświetlenie złośliwie spreparowanego pliku z filmem może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu. Problem ten rozwiązano przez dodatkowe sprawdzanie poprawności plików wideo z kodowaniem MPEG2. W przypadku systemów Mac OS X 10.6 ten problem został rozwiązany w wersji Mac OS X 10.6.2. Problem wykryła firma Apple.

  • ImageIO

    Identyfikator CVE: CVE-2010-1816

    Dostępne dla: Mac OS X 10.6–10.6.3, Mac OS X Server 10.6–10.6.3

    Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu

    Opis: w procedurze obsługi obrazów istnieje błąd przepełnienia buforu. Przetworzenie złośliwie spreparowanego obrazu może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu. Rozwiązanie tego problemu polega na poprawieniu mechanizmu sprawdzania ograniczeń. Nie występuje on w systemach starszych niż Mac OS X 10.6. Problem zgłosił Joseph Spiros z firmy iThink Software.

  • Kerberos

    Identyfikator CVE: CVE-2009-4212

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.3, Mac OS X Server 10.6–10.6.3

    Zagrożenie: nieuwierzytelniony zdalny użytkownik może spowodować nieoczekiwane zakończenie procesu KDC lub wykonanie dowolnego kodu

    Opis: w operacjach odszyfrowywania AES i RC4 biblioteki kryptograficznej w serwerze KDC występuje błąd przekroczenia zakresu liczb całkowitych. Wysłanie złośliwie spreparowanej, zaszyfrowanej wiadomości do serwera KDC może prowadzić do nieoczekiwanego zakończenia procesu KDC lub wykonania dowolnego kodu. Rozwiązanie tego problemu polega na poprawieniu mechanizmu sprawdzania ograniczeń. Problem zgłosił zespół MIT Kerberos.

  • Kerberos

    Identyfikator CVE: CVE-2010-1320

    Dostępne dla: Mac OS X 10.6–10.6.3, Mac OS X Server 10.6–10.6.3

    Zagrożenie: zdalny użytkownik może spowodować nieoczekiwane zakończenie procesu KDC lub wykonanie dowolnego kodu

    Opis: w procedurze odnowienia lub sprawdzania poprawności istniejących zgłoszeń w procesie KDC występuje problem „double free”. Zdalny użytkownik może spowodować nieoczekiwane zakończenie procesu KDC lub wykonanie dowolnego kodu. Problem ten rozwiązano przez poprawienie procedury obsługi zgłoszeń. Problem nie dotyczy systemów starszych niż Mac OS X 10.6. Problem zgłosił Joel Johnson do Debian oraz Brian Almeida pracujący w zespole ds. bezpieczeństwa MIT Kerberos.

  • Kerberos

    Identyfikator CVE: CVE-2010-0283

    Dostępne dla: Mac OS X 10.6–10.6.3, Mac OS X Server 10.6–10.6.3

    Zagrożenie: nieuwierzytelniony zdalny użytkownik może spowodować nieoczekiwane zakończenie procesu KDC

    Opis: błąd logiczny w obsłudze żądań KDC może spowodować aktywowanie potwierdzenia. Wysyłając złośliwie spreparowaną wiadomość do serwera KDC, zdalny atakujący może być w stanie przerwać usługę Kerberos poprzez aktywowanie potwierdzenia. Problem ten rozwiązano przez poprawienie procedury sprawdzania żądań KDC. Ten problem nie występuje na systemach starszych niż Mac OS X 10.6. Problem zgłosił Emmanuel Bouillon z agencji NATO C3, pracujący w zespole ds. bezpieczeństwa MIT Kerberos.

  • Kernel

    Identyfikator CVE: CVE-2010-1821

    Dostępne dla: Mac OS X 10.6–10.6.3, Mac OS X Server 10.6–10.6.3

    Zagrożenie: lokalny użytkownik może uzyskać uprawnienia systemowe

    Opis: w procedurze obsługi vfork, gdzie obsługujący wyjątek Mach nie jest resetowany w pewnym przypadku, występuje błąd logiczny. Może to umożliwić użytkownikowi lokalnemu uzyskanie uprawnień systemowych. Problem ten rozwiązano przez udoskonalenie procedury obsługi vfork. Problem zgłosił Richard van Eeden z IOActive.

  • libcurl

    Identyfikator CVE: CVE-2010-0734

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.3, Mac OS X Server 10.6–10.6.3

    Zagrożenie: użycie libcurl do pobrania plików ze złośliwie spreparowanej witryny internetowej może prowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu

    Opis: w procedurze obsługi zawartości witryny skompresowanej w formacie gzip występuje przepełnienie buforu. Podczas przetwarzania skompresowanej zawartości libcurl może zwrócić nieoczekiwanie dużą ilość danych do aplikacji wywołującej. Może to spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu. Problem można rozwiązać przez zapewnienie dostosowania do udokumentowanych limitów rozmiaru bloków danych zwróconych do aplikacji wywołującej przez libcurl.

  • Network Authorization

    Identyfikator CVE: CVE-2010-1375

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Zagrożenie: lokalny użytkownik może uzyskać uprawnienia systemowe

    Opis: NetAuthSysAgent nie wymaga autoryzacji dla niektórych operacji. Może to umożliwić użytkownikowi lokalnemu uzyskanie uprawnień systemowych. Problem można rozwiązać poprzez wymóg autoryzacji dla dodatkowych operacji. Nie występuje on na komputerach z systemem Mac OS X 10.6. Problem wykryła firma Apple.

  • Network Authorization

    Identyfikator CVE: CVE-2010-1376

    Dostępne dla: Mac OS X 10.6–10.6.3, Mac OS X Server 10.6–10.6.3

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu

    Opis: w procedurze obsługi adresów URL afp:, cifs: i smb: występuje błąd formatu. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Problem można rozwiązać poprzez ulepszone sprawdzanie poprawności adresów URL afp:, cifs: i smb:. Ten problem nie występuje na systemach starszych niż Mac OS X 10.6. Problem zgłosił Ilja van Sprundel z IOActive i Chris Ries z Carnegie Mellon University Computing Services.

  • Open Directory

    Identyfikator CVE: CVE-2010-1377

    Dostępne dla: Mac OS X 10.6–10.6.3, Mac OS X Server 10.6–10.6.3

    Zagrożenie: atakujący za pomocą metody „man-in-the-middle” (pośrednik) może być w stanie podszyć się pod serwer konta sieciowego

    Opis: podczas łączenia z serwerem konta sieciowego poprzez Preferencje systemowe, Open Directory będzie automatycznie negocjować niechronione połączenie z serwerem, jeśli nie jest możliwe połączenie z serwerem za pomocą Secure Sockets Layer (SSL). Atakujący stosujący metodę „man-in-the-middle” może być w stanie podszyć się pod serwer konta sieciowego, co może umożliwić mu wykonanie dowolnego kodu z uprawnieniami systemowymi. Problem można rozwiązać poprzez zapewnienie opcji wymogu bezpiecznego połączenia. Problem nie dotyczy systemów starszych niż Mac OS X 10.6.

  • Printer Setup

    Identyfikator CVE: CVE-2010-1379

    Dostępne dla: Mac OS X 10.6–10.6.3, Mac OS X Server 10.6–10.6.3

    Zagrożenie: urządzenia sieciowe mogą wyłączać drukowanie w niektórych aplikacjach

    Opis: w procedurze obsługi pobliskich drukarek przez konfigurację drukarki występuje problem dotyczący kodowania znaków. Jeśli urządzenie w sieci lokalnej sygnalizuje usługę drukowania ze znakiem Unicode w nazwie usługi, drukowanie może się nie powieść w niektórych aplikacjach. Ten problem rozwiązano przez poprawienie procedury obsługi udostępnionych drukarek. Nie występuje on w systemach starszych niż Mac OS X 10.6. Problem zgłosił Filipp Lepalaan z mcare Oy.

  • Printing

    Identyfikator CVE: CVE-2010-1380

    Dostępne dla: Mac OS X 10.6–10.6.3, Mac OS X Server 10.6–10.6.3

    Zagrożenie: użytkownik z dostępem do drukarki może powodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu

    Opis: w procedurze obliczania rozmiarów stron w filtrze CUPS cgtexttops występuje błąd przekroczenia zakresu liczb całkowitych. Lokalny lub zdalny użytkownik z dostępem do drukarki może powodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu. Rozwiązanie tego problemu polega na poprawieniu mechanizmu sprawdzania ograniczeń. Nie występuje on w systemach starszych niż Mac OS X 10.6. Problem zgłosił użytkownik regenrecht pracujący w iDefense.

  • Ruby

    Identyfikator CVE: CVE-2010-0541

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.3, Mac OS X Server 10.6–10.6.3

    Zagrożenie: zdalny atakujący może uzyskać dostęp do kont obsługiwanych przez Ruby WEBrick

    Opis: w procedurze obsługi stron błędu przez serwer HTTP Ruby WEBrick występuje problem cross-site scripting (XSS). Dostęp do złośliwie spreparowanego adresu URL w niektórych przeglądarkach internetowych może powodować potraktowanie strony błędu jako UTF-7, pozwalając na iniekcję kodu JavaScript. Problem można rozwiązać poprzez ustawienie UTF-8 jako znaku domyślnego ustawionego w odpowiedziach na błąd HTTP. Problem wykryła firma Apple.

  • SMB File Server

    Identyfikator CVE: CVE-2010-1381

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.3, Mac OS X Server 10.6–10.6.3

    Zagrożenie: zdalny użytkownik może uzyskać nieautoryzowany dostęp do dowolnych plików

    Opis: w dystrybucji Samba firmy Apple, serwerze używanym do udostępniania plików SMB, występuje błąd konfiguracji. Używając dowiązań symbolicznych, zdalny użytkownik z dostępem do udziału SMB może uzyskać nieautoryzowany dostęp do dowolnych plików. Problem można rozwiązać poprzez wyłączenie obsługi szerokich łączy w pliku konfiguracyjnym Samba.

  • SquirrelMail

    Identyfikator CVE: CVE-2009-1578, CVE-2009-1579, CVE-2009-1580, CVE-2009-1581, CVE-2009-2964

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.3, Mac OS X Server 10.6–10.6.3

    Zagrożenie: wiele luk w zabezpieczeniach SquirrelMail.

    Opis: program SquirrelMail został uaktualniony do wersji 1.4.20 w celu usunięcia szeregu luk w zabezpieczeniach, z których najpoważniejsza to cross-site scripting (XSS). Więcej informacji można znaleźć na stronie internetowej SquirrelMail pod adresem http://www.SquirrelMail.org/

  • Wiki Server

    Identyfikator CVE: CVE-2010-1382

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.3, Mac OS X Server 10.6–10.6.3

    Zagrożenie: wyświetlenie złośliwie spreparowanej zawartości Wiki może skutkować atakiem cross-site scripting (XSS)

    Opis: Wiki Server nie określa wyraźnego znaku ustawionego podczas podawania dokumentów HTML w odpowiedzi na żądania użytkownika. Atakujący ze zdolnością publikowania i komentowania zawartości Wiki Server może dołączać skrypty kodowane w alternatywnym zestawie znaków. Może to prowadzić do ataku cross-site scripting (XSS) na użytkowników Wiki Server. Problem można rozwiązać poprzez określenie zestawu znaków dla dokumentu w odpowiedziach HTTP.

Ważne: wzmianka o witrynach internetowych i produktach osób trzecich ma charakter wyłącznie informacyjny i nie stanowi rekomendacji ani poparcia. Apple nie ponosi żadnej odpowiedzialności w związku z wyborem, działaniem lub korzystaniem z informacji lub produktów znalezionych w witrynach internetowych osób trzecich. Apple podaje je tylko jako udogodnienie dla naszych użytkowników. Firma Apple nie przetestowała informacji znalezionych w tych witrynach i nie składa żadnych oświadczeń dotyczących ich dokładności lub wiarygodności. Korzystanie z jakichkolwiek informacji lub produktów znalezionych w Internecie wiąże się z ryzykiem, a Apple nie ponosi żadnej odpowiedzialności w tym zakresie. Należy pamiętać, że witryna osoby trzeciej jest niezależna od Apple i że Apple nie ma kontroli nad zawartością tej witryny. Dodatkowe informacje można uzyskać, kontaktując się z dostawcą.

Data publikacji: