Ten artykuł został zarchiwizowany i nie jest już aktualizowany przez firmę Apple.

Informacje o uaktualnieniu zabezpieczeń 2010-005

W tym dokumencie opisano uaktualnienie zabezpieczeń 2010-005.

W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów Apple można znaleźć na tej stronie

Informacje o kluczu PGP serwisu Bezpieczeństwo produktów Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.

Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń Apple.

Uaktualnienie zabezpieczeń 2010-005

  • ATS

    Identyfikator CVE: CVE-2010-1808

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.4 i Mac OS X Server 10.6.4

    Zagrożenie: wyświetlenie lub pobranie dokumentu zawierającego specjalnie spreparowaną osadzoną czcionkę może doprowadzić do wykonania dowolnego kodu.

    Opis: w sposobie obsługi wbudowanych czcionek w usługach Apple Type Services występuje błąd przepełnienia buforu stosu. Wyświetlenie lub pobranie dokumentu zawierającego specjalnie spreparowaną osadzoną czcionkę może doprowadzić do wykonania dowolnego kodu. Rozwiązanie tego problemu polega na poprawieniu mechanizmu sprawdzania ograniczeń.

  • CFNetwork

    Identyfikator: CVE-2010-1800

    Dostępne dla: Mac OS X 10.6.4 i Mac OS X Server 10.6.4

    Zagrożenie: osoba atakująca z uprzywilejowaną pozycją w sieci może przejmować dane uwierzytelniania użytkownika lub inne poufne informacje.

    Opis: usługa CFNetwork zezwala na anonimowe połączenia TLS/SSL. W rezultacie osoba przeprowadzająca atak typu man-in-the-middle może przekierowywać połączenia i przechwytywać dane uwierzytelniania użytkownika lub inne poufne informacje. Problem nie dotyczy aplikacji Mail. Można go rozwiązać, wyłączając anonimowe połączenia TLS/SSL. Problem nie dotyczy systemów starszych niż Mac OS X 10.6.3. Problem zgłosili Aaron Sigel z vtty.com, Jean-Luc Giraud z firmy Citrix, Tomas Bjurman z firmy Sirius IT oraz Wan-Teh Chang z firmy Google, Inc.

  • ClamAV

    Identyfikator CVE: CVE-2010-0098, CVE-2010-1311

    Dostępne dla: Mac OS X Server 10.5.8 i Mac OS X Server 10.6.4

    Zagrożenie: wiele luk w zabezpieczeniach w programie ClamAV.

    Opis: w programie ClamAV występuje wiele luk w zabezpieczeniach, z których najpoważniejsza może doprowadzić do wykonania dowolnego kodu. To uaktualnienie rozwiązuje ten problem, uaktualniając program ClamAV do wersji 0.96.1. Program ClamAV jest rozprowadzany tylko z systemami Mac OS X Server. Więcej informacji na ten temat zawiera witryna programu ClamAV, dostępna pod adresem http://www.clamav.net/

  • CoreGraphics

    Identyfikator CVE: CVE-2010-1801

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.4 i Mac OS X Server v10.6.4

    Zagrożenie: otwarcie złośliwie spreparowanego pliku PDF może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Opis: podczas obsługi plików PDF przez CoreGraphics występuje błąd przepełnienia bufora sterty. Otwarcie złośliwie spreparowanego pliku PDF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu. Rozwiązanie tego problemu polega na poprawieniu mechanizmu sprawdzania ograniczeń. Problem zgłosił Rodrigo Rubira Branco z zespołu Vulnerability Discovery Team (VDT) firmy Check Point.

  • libsecurity

    Identyfikator CVE: CVE-2010-1802

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.4 i Mac OS X Server 10.6.4

    Zagrożenie: osoba atakująca z uprzywilejowaną pozycją w sieci, która uzyska nazwę domeny różniącą się od nazwy prawidłowej domeny tylko ostatnimi znakami, może się podszywać pod hosty w tej domenie.

    Opis: występuje problem dotyczący obsługi nazw hostów certyfikatów. W przypadku nazw hostów składających się co najmniej z trzech elementów ostatnie znaki nie są prawidłowo porównywane. Jeśli nazwa zawiera dokładnie trzy elementy, tylko ostatni znak nie jest sprawdzany. Na przykład jeśli osoba atakująca z uprzywilejowaną pozycją w sieci uzyska certyfikat domeny www.example.con, może się podszyć pod domenę www.example.com. Problem można rozwiązać, ulepszając obsługę nazw hostów certyfikatów. Problem zgłosił Peter Speck.

  • PHP

    Identyfikator CVE: CVE-2010-1205

    Dostępne dla: Mac OS X 10.6.4 i Mac OS X Server 10.6.4

    Zagrożenie: załadowanie złośliwie spreparowanego obrazu PNG może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

    Opis: w bibliotece libpng języka PHP istnieje błąd powodujący przepełnienie buforu. Załadowanie złośliwie spreparowanego obrazu PNG może spowodować nieoczekiwane zakończenie działania programu lub wykonanie dowolnego kodu. Problem można rozwiązać, aktualizując bibliotekę libpng języka PHP do wersji 1.4.3. Problem nie dotyczy systemów wcześniejszych niż Mac OS X 10.6.

  • PHP

    Identyfikatory CVE: CVE-2010-1129, CVE-2010-0397, CVE-2010-2225, CVE-2010-2484

    Dostępne dla: Mac OS X 10.6.4 i Mac OS X Server v10.6.4

    Zagrożenie: występuje wiele luk w zabezpieczeniach języka PHP 5.3.1.

    Opis: język PHP został uaktualniony do wersji 5.3.2 w celu wyeliminowania wielu luk w zabezpieczeniach, z których najpoważniejsza może doprowadzić do wykonania dowolnego kodu. Więcej informacji na ten temat można znaleźć w witrynie języka PHP pod adresem http://www.php.net/

  • Samba

    Identyfikator CVE: CVE-2010-2063

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.4 i Mac OS X Server v10.6.4

    Zagrożenie: nieuwierzytelniona osoba przeprowadzająca atak może spowodować błąd odmowy usługi lub wykonanie dowolnego kodu.

    Opis: w protokole Samba istnieje błąd powodujący przepełnienie buforu. Nieuwierzytelniony napastnik może wysłać złośliwie spreparowany pakiet, powodując błąd odmowy usługi lub wykonanie dowolnego kodu. Problem można rozwiązać, przeprowadzając dodatkową weryfikację pakietów w oprogramowaniu Samba.

Ważne: wzmianka o witrynach internetowych i produktach osób trzecich ma charakter wyłącznie informacyjny i nie stanowi rekomendacji ani poparcia. Apple nie ponosi żadnej odpowiedzialności w związku z wyborem, działaniem lub korzystaniem z informacji lub produktów znalezionych w witrynach internetowych osób trzecich. Apple podaje je tylko jako udogodnienie dla naszych użytkowników. Firma Apple nie przetestowała informacji znalezionych w tych witrynach i nie składa żadnych oświadczeń dotyczących ich dokładności lub wiarygodności. Korzystanie z jakichkolwiek informacji lub produktów znalezionych w Internecie wiąże się z ryzykiem, a Apple nie ponosi żadnej odpowiedzialności w tym zakresie. Należy pamiętać, że witryna osoby trzeciej jest niezależna od Apple i że Apple nie ma kontroli nad zawartością tej witryny. Dodatkowe informacje można uzyskać, kontaktując się z dostawcą.

Data publikacji: