Uaktualnienia zabezpieczeń firmy Apple (sierpień 2003 r. i starsze)
W tym dokumencie opisano uaktualnienia zabezpieczeń produktów Apple. Uwaga: w celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania.
Ważne: w tym dokumencie opisano uaktualnienia i wersje wydane od sierpnia 2003 r. (2003-08) i starsze, takie jak Mac OS X 10.1, 10.2, 10.2.6 oraz uaktualnienie zabezpieczeń 2003-08-14. Informacje o nowszych uaktualnieniach zabezpieczeń można znaleźć w następujących dokumentach:
Uaktualnienia zabezpieczeń firmy Apple (25 stycznia 2005 r. i starsze)
Uaktualnienia zabezpieczeń firmy Apple (od 3 października 2003 r. do 11 stycznia 2005 r.)
Uzyskiwanie systemu Mac OS X
Informacje o uzyskiwaniu systemu Mac OS X można znaleźć na stronie systemu Mac OS Xhttp://www.apple.com/pl/macosx/.
Informacje o uzyskiwaniu systemu Mac OS X Server można znaleźć na stronie systemu Mac OS X Serverhttp://www.apple.com/pl/macosx/.
Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł techniczny 25314 — Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.
Uaktualnienia oprogramowania są dostępne za pośrednictwem następujących metod:
Preferencja Uaktualnienia
Witryna Apple z materiałami do pobrania (http://www.apple.com/swupdates/)
Uaktualnienia zabezpieczeń: 2003-08 i starsze
Uaktualnienia zabezpieczeń są wymienione poniżej według wersji oprogramowania, w której pojawiły się po raz pierwszy. Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE (http://cve.mitre.org/cve/), aby ułatwić uzyskanie dalszych informacji.
Informacje na temat nowszych uaktualnień zabezpieczeń można znaleźć w artykule technicznym 61798 — Uaktualnienia zabezpieczeń firmy Apple.
Uaktualnienie zabezpieczeń 2003-08-14
fb_realpath(): naprawiono błąd CAN-2003-0466 — potencjalną lukę w zabezpieczeniach funkcji fb_realpath(), szczególnie w projektach FTPServer i Libc, która mogła pozwolić lokalnemu lub zdalnemu użytkownikowi na uzyskanie nieautoryzowanych uprawnień użytkownika root w systemie.
Uaktualnienie zabezpieczeń 2003-07-23
Naprawiono błąd CAN-2003-0601 w celu poprawy bezpieczeństwa systemu przez przypisanie „wyłączonego” hasła do nowego konta utworzonego przez program Workgroup Manager do momentu pierwszego zachowania tego konta. Dzięki temu dostęp do nowego konta nie będzie możliwy dla osób nieupoważnionych.
Uaktualnienie zabezpieczeń 2003-07-14
Screen Effects Password: naprawiono błąd CAN-2003-0518 — potencjalną lukę w zabezpieczeniach, gdy konieczne jest podanie hasła po wybudzeniu z funkcji efektów ekranowych, co mogło pozwolić nieautoryzowanemu użytkownikowi na dostęp do biurka zalogowanego użytkownika. Problem zgłosił Denis Ahrens.
Uaktualnienie zabezpieczeń 2003-06-12 (tylko Mac OS X Server)
Apache 2.0: naprawiono błąd CAN-2003-0245, uaktualniając serwer Apache 2.0.45 do 2.0.46 w celu usunięcia luki w zabezpieczeniach modułu mod_dav, która mogła zostać wykorzystana zdalnie, powodując awarię procesu serwera www Apache. Nie ma to wpływu na Apache 1.3, który jest podstawowym serwerem www w systemie Mac OS X Server. Serwer Apache 2.0 jest instalowany z systemem Mac OS X Server, ale domyślnie jest wyłączony.
dsimportexport: naprawiono błąd CAN-2003-0420, w wyniku którego zalogowany użytkownik mógł potencjalnie zobaczyć nazwę i hasło konta, na którym uruchomiono narzędzie dsimportexport
Uaktualnienie zabezpieczeń 2003-06-09 (wersja 2.0)
AFP: naprawiono błąd CAN-2003-0379. Gdy usługa Apple File Service (AFP Server) w systemie Mac OS X Server obsługuje pliki na woluminie UFS lub ponownie udostępnionym woluminie NFS, istnieje potencjalna luka w zabezpieczeniach, która może pozwolić zdalnemu użytkownikowi na nadpisanie dowolnych plików.
Directory Services: naprawiono błąd CAN-2003-0378. Podczas logowania za pośrednictwem protokołu Kerberos na serwerze LDAPv3 hasło do konta może zostać przesłane w formacie zwykłego tekstu, gdy okno logowania powróci do próby prostego powiązania na serwerze.
Safari 1.0 Beta 2 (v74)
Naprawiono błąd CAN-2003-0355, w wyniku którego Safari nie weryfikuje pola Nazwa powszechna w certyfikatach X.509. Szczegółowe informacje są dostępne na stronie http://www.securityfocus.com/archive/1/320707.
Najnowsza wersja przeglądarki Safari jest dostępna na stronie http://www.apple.com/safari/.
Mac OS X 10.2.6
IPSec: naprawiono błąd CAN-2003-0242, w wyniku którego przychodzące zasady bezpieczeństwa pasujące do portu nie pasują do prawidłowego ruchu.
Mac OS X 10.2.5
Apache 2.0: naprawiono błąd CAN-2003-0132 — lukę w zabezpieczeniach umożliwiającą odmowę usługi w wersjach Apache 2.0 do 2.0.44. Serwer Apache 2.0 jest dystrybuowany wyłącznie z systemem Mac OS X Server i nie jest domyślnie włączony.
Directory Services: naprawiono błąd CAN-2003-0171 — eskalację uprawnień DirectoryServices i atak DoS. DirectoryServices to część podsystemu usług informacyjnych systemów Mac OS X i Mac OS X Server. Jest uruchamiana przy starcie, ustawiona jako root i instalowana domyślnie. Osoba atakująca lokalnie może zmodyfikować zmienną środowiskową, co umożliwi wykonanie dowolnych poleceń jako użytkownik root. Problem wykrył Dave G. z @stake, Inc.
File Sharing/Service: naprawiono błąd CAN-2003-0198, w wyniku którego można ujawnić zawartość folderu DropBox przeznaczonego tylko do zapisu. Po włączeniu opcji Udostępnianie plików prywatnych w systemie Mac OS X lub Apple File Service w systemie Mac OS X Server domyślnie dostępny jest folder DropBox, w którym użytkownicy mogą umieszczać pliki. To uaktualnienie nie pozwala już na zmianę uprawnień do folderu DropBox przez gościa.
OpenSSL: naprawiono błąd CAN-2003-0131 — atak Klima-Pokorny-Rosa na wypełnienie PKCS #1 v1.5. Poprawka od zespołu OpenSSL usuwająca tę lukę w zabezpieczeniach jest stosowana w systemach Mac OS X i Mac OS X Server.
Samba: naprawiono błąd CAN-2003-0201, który mógł pozwolić anonimowemu użytkownikowi na uzyskanie zdalnego dostępu użytkownika root z powodu przepełnienia buforu. Wbudowana funkcja udostępniania plików w systemie Windows jest oparta na technologii open source o nazwie Samba i jest domyślnie wyłączona w systemie Mac OS X.
sendmail: naprawiono błąd CAN-2003-0161, w wyniku którego kod analizujący adresy w narzędziu sendmail nie sprawdza odpowiednio długości adresów e-mail. Tylko poprawka od zespołu sendmail jest stosowana do aktualnie dostarczanej wersji narzędzia sendmail w systemach Mac OS X i Mac OS X Server.
QuickTime 6.1 dla Windows
Naprawiono błąd CAN-2003-0168 — potencjalną lukę w zabezpieczeniach aplikacji QuickTime Player dla Windows, która mogła pozwolić osobie atakującej zdalnie na złamanie zabezpieczeń systemu docelowego. Ten exploit jest możliwy tylko wtedy, gdy osobie atakującej uda się przekonać użytkownika do wczytania specjalnie spreparowanego adresu URL aplikacji QuickTime. Po pomyślnym wykorzystaniu dowolny kod może zostać wykonany z uprawnieniami użytkownika QuickTime.
Uaktualnienie zabezpieczeń 2003-03-24
Samba: naprawiono błędy CAN-2003-0085 i CAN-2003-0086, które mogły pozwolić na nieautoryzowany zdalny dostęp do systemu hosta. Wbudowana funkcja udostępniania plików w systemie Windows jest oparta na technologii open source o nazwie Samba i jest domyślnie wyłączona w systemie Mac OS X. To uaktualnienie wprowadza tylko poprawki zabezpieczeń do aktualnie dostarczanej wersji 2.2.3 oprogramowania Samba w systemie Mac OS X 10.2.4, a poza tym wersja oprogramowania Samba pozostaje niezmieniona.
OpenSSL: Naprawiono błąd CAN-2003-0147, aby rozwiązać problem, w wyniku którego klucze prywatne RSA mogą zostać naruszone podczas komunikacji przez sieci LAN, Internet2/Abilene i komunikację międzyprocesową na komputerze lokalnym.
Uaktualnienie zabezpieczeń 2003-03-03
Sendmail: naprawiono błąd CAN-2002-1337, w wyniku którego osoba atakująca zdalnie może uzyskać podwyższone uprawnienia na zagrożonych hostach. Narzędzie sendmail nie jest domyślnie włączone w systemie Mac OS X, więc tylko te systemy, które wyraźnie włączyły sendmail, są podatne na ataki. Zachęcamy jednak wszystkich użytkowników systemu Mac OS X do zastosowania tego uaktualnienia. Poprawka narzędzia sendmail jest dostępna w uaktualnieniu zabezpieczeń 2003-03-03.
OpenSSL: naprawiono błąd CAN-2003-0078, w którym teoretycznie możliwe jest wyodrębnienie przez osobę trzecią oryginalnego tekstu zaszyfrowanych wiadomości wysyłanych przez sieć. Uaktualnienie zabezpieczeń 2003-03-03 stosuje tę poprawkę do systemu Mac OS X 10.2.4; klienci wcześniejszych wersji systemu Mac OS X mogą uzyskać najnowszą wersję openssl bezpośrednio ze strony internetowej OpenSSL: http://www.openssl.org/
Mac OS X 10.2.4 (klient)
Sendmail: naprawiono błąd CAN-2002-0906 Przepełnienie buforu w narzędziu Sendmail przed wersją 8.12.5, jeśli narzędzie jest skonfigurowane do używania niestandardowej mapy DNS do wysyłania zapytań do rekordów TXT, może pozwolić na atak typu „odmowa usługi” i potencjalnie umożliwić wykonanie dowolnego kodu. System Mac OS X 10.2.4 zawiera wersję narzędzia Sendmail 8.12.6 z zastosowaną poprawką SMRSH, która również rozwiązuje problem CAN-2002-1165.
AFP: naprawiono błąd CAN-2003-0049 — „Uprawnienia logowania AFP dla administratora systemu”. Zapewnia opcję, dzięki której administrator systemu może lub nie może zalogować się jako użytkownik, uwierzytelniając się za pomocą swojego hasła administratora. Wcześniej administratorzy mogli zawsze logować się jako użytkownik, uwierzytelniając się za pomocą własnego hasła administratora.
Classic: naprawiono błąd CAN-2003-0088, w wyniku którego osoba atakująca może zmienić zmienną środowiskową w celu utworzenia dowolnych plików lub nadpisania istniejących plików, co może prowadzić do uzyskania podwyższonych uprawnień. Problem wykrył Dave G. z @stake, Inc.
Samba: poprzednie wersje systemu Mac OS X nie są podatne na CAN-2002-1318 — błąd sprawdzania długości w oprogramowaniu Samba pod kątem zmian zaszyfrowanych haseł. System Mac OS X używa obecnie usług katalogowych do uwierzytelniania i nie wywołuje podatnej na ataki funkcji oprogramowania Samba. Jednakże, aby zapobiec potencjalnym przyszłym exploitom związanym z tą funkcją, zastosowano poprawkę z oprogramowania 2.2.7, chociaż wersja oprogramowania Samba nie została zmieniona w tym wydaniu. Dalsze informacje są dostępne na stronie: http://samba.org/
Mac OS X 10.2.4 Server
QuickTime Streaming Server: naprawiono błąd CAN-2003-0050 — wykonywanie dowolnego polecenia QTSS. Serwer QuickTime Streaming Administration Server wykorzystuje aplikację parse_xml.cgi do uwierzytelniania i komunikowania się z użytkownikiem. Ta aplikacja CGI może przekazywać niezweryfikowane dane wejściowe, co może pozwolić osobie atakującej zdalnie na wykonanie dowolnego kodu na serwerze i uzyskanie uprawnień użytkownika root. Lukę w zabezpieczeniach wykrył Dave G. z @stake, Inc.
QuickTime Streaming Server: naprawiono błąd CAN-2003-0051 — ujawnienie ścieżki fizycznej QTSS. Serwer QuickTime Streaming Administration Server wykorzystuje aplikację parse_xml.cgi do uwierzytelniania i komunikowania się z użytkownikiem. Ta aplikacja CGI może zostać wykorzystana do ujawnienia fizycznej ścieżki, w której są zainstalowane serwery administracyjne Darwin/Quicktime. Lukę w zabezpieczeniach wykrył @stake, Inc.
QuickTime Streaming Server:naprawiono błąd CAN-2003-0052 — listy katalogów QTSS. Serwer QuickTime Streaming Administration Server wykorzystuje aplikację parse_xml.cgi do uwierzytelniania i komunikowania się z użytkownikiem. Ta aplikacja CGI może zostać wykorzystana do ujawnienia dowolnych list katalogów z powodu braku sprawdzania poprawności danych wejściowych użytkownika w aplikacji. Lukę w zabezpieczeniach wykrył Ollie Whitehouse z @stake, Inc.
QuickTime Streaming Server: naprawiono błąd CAN-2003-0053 — dane logowania do QTSS. Serwer QuickTime Streaming Administration Server wykorzystuje aplikację parse_xml.cgi do uwierzytelniania i komunikowania się z użytkownikiem. Luka w zabezpieczeniach w obsłudze komunikatów o błędach z tej aplikacji CGI może zostać wykorzystana do ataku typu cross-site scripting w celu uzyskania prawidłowych danych logowania. Lukę w zabezpieczeniach wykrył Ollie Whitehouse z @stake, Inc.
QuickTime Streaming Server: naprawiono błąd CAN-2003-0054 — wykonywanie dowolnego polecenia podczas przeglądania dzienników QTSS. Jeśli nieuwierzytelniony użytkownik QuickTime Streaming Server wysyła żądanie do portu przesyłania strumieniowego, żądanie to jest następnie zapisywane w pliku dziennika. Możliwe jest takie spreparowanie żądania, aby podczas przeglądania dzienników przez administratora systemu za pośrednictwem przeglądarki możliwe było wykonanie dowolnego kodu. Lukę w zabezpieczeniach wykrył Ollie Whitehouse z @stake, Inc.
QuickTime Streaming Server: naprawiono błąd CAN-2003-0055 — przepełnienie buforu w aplikacji do transmisji MP3. W samodzielnej aplikacji do transmisji MP3 występuje przepełnienie buforu. Plik MP3 o nazwie przekraczającej 256 bajtów spowoduje przepełnienie buforu. Może to zostać wykorzystane przez użytkowników lokalnych/ftp do uzyskania podwyższonych uprawnień. Lukę w zabezpieczeniach wykrył Ollie Whitehouse z @stake, Inc.
Sendmail: Naprawiono błąd CAN-2002-0906 — Przepełnienie buforu w narzędziu Sendmail przed wersją 8.12.5, jeśli narzędzie jest skonfigurowane do używania niestandardowej mapy DNS do wysyłania zapytań do rekordów TXT, może pozwolić na atak typu „odmowa usługi” i potencjalnie umożliwić wykonanie dowolnego kodu. System Mac OS X 10.2.4 zawiera wersję narzędzia Sendmail 8.12.6 z zastosowaną poprawką SMRSH, która również rozwiązuje problem CAN-2002-1165.
AFP: naprawiono błąd CAN-2003-0049 — „Uprawnienia logowania AFP dla administratora systemu”. Zapewnia opcję, dzięki której administrator systemu może lub nie może zalogować się jako użytkownik, uwierzytelniając się za pomocą swojego hasła administratora. Wcześniej administratorzy mogli zawsze logować się jako użytkownik, uwierzytelniając się za pomocą własnego hasła administratora.
Classic: naprawiono błąd CAN-2003-0088, w wyniku którego osoba atakująca może zmienić zmienną środowiskową w celu utworzenia dowolnych plików lub nadpisania istniejących plików, co może prowadzić do uzyskania podwyższonych uprawnień. Problem wykrył Dave G. z @stake, Inc.
Samba: poprzednie wersje systemu Mac OS X nie są podatne na CAN-2002-1318 — błąd sprawdzania długości w oprogramowaniu Samba pod kątem zmian zaszyfrowanych haseł. System Mac OS X używa obecnie usług katalogowych do uwierzytelniania i nie wywołuje podatnej na ataki funkcji oprogramowania Samba. Jednakże, aby zapobiec potencjalnym przyszłym exploitom związanym z tą funkcją, zastosowano poprawkę z oprogramowania 2.2.7, chociaż wersja oprogramowania Samba nie została zmieniona w tym wydaniu. Dalsze informacje są dostępne na stronie: http://samba.org/
Integrated WebDAV Digest Authentication: dodano moduł Apache mod_digest_apple w celu łatwiejszego włączenia uwierzytelniania w oparciu o skrót dla istniejącej dziedziny WebDAV. Eliminuje to potrzebę utrzymywania osobnego pliku podsumowania zawierającego listę autoryzowanych użytkowników, haseł i dziedzin. mod_digest_apple współpracuje z usługą Open Directory w celu uwierzytelniania użytkowników. Aby uzyskać więcej informacji, otwórz przeglądarkę pomocy po zainstalowaniu systemu Mac OS X Server w wersji 10.2.4, wybierz opcję Mac OS X Server Help w szufladzie i wyszukaj opcję „New: Enabling Integrated WebDAV Digest Authentication” („Nowość: Włączanie zintegrowanego uwierzytelniania w oparciu o skrót WebDAV”).
Mac OS X 10.2.3
fetchmail: naprawiono błędy CAN-2002-1174 i CAN-2002-1175, które mogły prowadzić do potencjalnej odmowy usługi podczas korzystania z narzędzia wiersza poleceń fetchmail. Narzędzie fetchmail jest uaktualnione do wersji 6.1.2+IMAP-GSS+SSL+INET6
CUPS: zawiera poprawki następujących potencjalnych błędów, które mogą zostać wykorzystać zdalnie, gdy włączona jest funkcja Udostępnianie drukarek. Funkcja Udostępnianie drukarek nie jest domyślnie włączona w systemach Mac OS X i Mac OS X Server.
CAN-2002-1383: wiele błędów przepełnienia całkowitoliczbowego
CAN-2002-1366: zjawisko wyścigu /etc/cups/certs/
CAN-2002-1367: dodawanie drukarek za pomocą pakietów UDP
CAN-2002-1368: wywołania Memcpy() o ujemnej długości
CAN-2002-1384: przepełnienia całkowitoliczbowe w pdftops Filter i Xpdf
CAN-2002-1369: niebezpieczne wywołanie funkcji Strncat w pliku jobs.c
CAN-2002-1370: wada projektowa certyfikatu głównego
CAN-2002-1371: obrazy o zerowej szerokości w filters/image-gif.c
CAN-2002-1372: wycieki zasobów deskryptora plików
Uaktualnienie zabezpieczeń 2002-11-21
BIND: uaktualniono do wersji 8.3.4, aby naprawić potencjalne luki w zabezpieczeniach serwera domeny i biblioteki klienta firmy Internet Software Consortium (ISC) dostarczanych z systemami Mac OS X i Mac OS X Server. Serwer BIND nie jest domyślnie włączony w systemach Mac OS X i Mac OS X Server.
Identyfikatory CVE: CAN-2002-1219, CAN-2002-1220, CAN-2002-1221, CAN-2002-0029
Dalsze informacje są dostępne na stronie:http://www.cert.org/advisories/CA-2002-31.htmlhttp://www.kb.cert.org/vuls/id/457875
Mac OS X 10.2.2To uaktualnienie rozwiązuje następujące potencjalne problemy związane z bezpieczeństwem:
CAN-2002-1266: podniesienie uprawnień użytkownika lokalnego poprzez plik obrazu dysku Użytkownik lokalny może uzyskać podwyższone uprawnienia w systemie, otwierając plik obrazu dysku, który został utworzony na innym komputerze z uprawnieniami administratora.
CAN-2002-0830: jest to FreeBSD-SA-02:36.nfs, — potencjalna luka w systemie plików NFS, przez którą osoba atakująca zdalnie może spowodować odmowę usługi.
IP Firewall: w pewnych okolicznościach zapora ipfw wbudowana w system Mac OS X może blokować pakiety, które są wyraźnie dozwolone przez reguły zapory. Nie spełnia to formalnych wymogów luki w zabezpieczeniach i nie otrzymuje identyfikatora CVE.
CAN-2002-1267: narzędzie CUPS Printing Web Administration jest dostępne zdalnie Złośliwy użytkownik może uzyskać dostęp do portu w celu uruchomienia narzędzia CUPS Printing Web Administration. Możliwe byłoby wówczas spowodowanie odmowy usługi dla drukarki.
CAN-2002-1268: podniesienie uprawnień użytkownika poprzez zamontowanie płyty CD ISO 9600 użytkownicy mogą uzyskać podwyższone uprawnienia po zalogowaniu się do systemu, w którym w systemie plików dostępna jest płyta CD ISO 9600.
CAN-2002-1269: aplikacja NetInfo Manager może pozwalać na dostęp do systemu plików Luka w zabezpieczeniach aplikacji NetInfo Manager może pozwolić złośliwemu użytkownikowi na poruszanie się po systemie plików.
CAN-2002-1270: wywołanie systemowe map_fd() Mach może pozwolić na odczyt pliku Wywołanie systemowe map_fd() Mach może pozwolić wywołującemu na odczyt pliku, do którego ma on jedynie dostęp do zapisu.
CAN-2002-1265: problem z protokołem TCP w RPC implementacja libc oparta na RPC mogła nie odczytywać poprawnie danych z połączeń TCP. W rezultacie osoba atakująca zdalnie mogła odmówić usługi demonom systemowym. Więcej informacji można znaleźć w dokumencie CERT VU#266817 pod adresem: http://www.kb.cert.org/vuls/id/266817
CAN-2002-0839, CAN-2002-0840, CAN-2002-0843: Apache Serwer Apache został uaktualniony do wersji 1.3.27, aby rozwiązać szereg problemów.
Mac OS X Server 10.2.2
Zawiera wszystkie poprawki zabezpieczeń odnotowane w Mac OS X 10.2.2, a także CAN-2002-0661, CAN-2002-0654, CAN-2002-0654: Apache 2 Serwer Apache 2 jest dostarczany z systemem Mac OS X Server, ale nie jest domyślnie włączony. Wersja została zaktualizowana do Apache 2.0.42, aby rozwiązać szereg problemów.
StuffIt Expander — uaktualnienie zabezpieczeń 2002-10-15
Stuffit Expander: CAN-2002-0370. To uaktualnienie usuwa potencjalną lukę w zabezpieczeniach wersji 6.5.2 i starszych narzędzia Stuffit Expander. Dalsze informacje są dostępne na stronie http://www.kb.cert.org/vuls/id/383779 .
Uaktualnienie zabezpieczeń 2002-09-20
Terminal: to uaktualnienie naprawia potencjalną lukę w zabezpieczeniach wprowadzoną w aplikacji Terminal w wersji 1.3 (v81) dostarczanej z systemem Mac OS X 10.2, która mogła pozwolić osobie atakującej na zdalne wykonywanie dowolnych poleceń w systemie użytkownika. To uaktualnienie zabezpieczeń uaktualniło aplikację Terminal do wersji 1.3.1 (v82).
Uaktualnienie zabezpieczeń 2002-08-23
To uaktualnienie zabezpieczeń jest przeznaczone dla systemu Mac OS X 10.2 i stosuje poprawki zawarte w uaktualnieniu zabezpieczeń 2002-08-02, które było przeznaczone dla systemu Mac OS X 10.1.5.
Uaktualnienie zabezpieczeń 2002-08-20
Secure Transport: to uaktualnienie usprawnia weryfikację certyfikatu w systemie OS X i jest teraz w pełni zgodne ze specyfikacją RFC2459 (Internet X.509 Public Key Infrastructure Certificate and CRL Profile).
Uaktualnienie zabezpieczeń 2002-08-02
To uaktualnienie usuwa następujące luki w zabezpieczeniach, które mają wpływ na obecnie dostarczane wersje systemu Mac OS X Server. Usługi te są domyślnie wyłączone na kliencie Mac OS X, jednak jeśli są włączone, klient staje się podatny na ataki. Użytkownicy klienta Mac OS X również powinni zainstalować to uaktualnienie.
OpenSSL: naprawiono luki w zabezpieczeniach CAN-2002-0656, CAN-2002-0657, CAN-2002-0655 i CAN-2002-0659. Szczegółowe informacje są dostępne na stronie: http://www.cert.org/advisories/CA-2002-23.html
mod_ssl: naprawiono błąd CAN-2002-0653 — przepełnienie buforu typu off-by-one w module Apache mod_ssl. Szczegółowe informacje są dostępne na stronie: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0653
Sun RPC: naprawiono błąd CAN-2002-039 — przepełnienie buforu w dekoderze Sun RPC XDR. Szczegółowe informacje są dostępne na stronie: http://bvlive01.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=20823
Uaktualnienie zabezpieczeń 7-18-02 (2002-07-18)
Uaktualnienie oprogramowania: zawiera klienta uaktualnień oprogramowania 1.4.7, który dodaje weryfikację podpisu kryptograficznego do narzędzia wiersza poleceń softwareupdate. Zapewnia to dodatkowy sposób bezpiecznego wykonywania uaktualnień oprogramowania, obok istniejącej funkcji Uaktualnienia zawartej w Preferencjach systemowych.
Uaktualnienie zabezpieczeń 7-12-02 (2002-07-12)
Uaktualnienie oprogramowania: naprawiono błąd CVE ID CAN-2002-0676 w celu zwiększenia bezpieczeństwa procesu uaktualniania oprogramowania w systemach z klientem uaktualnień oprogramowania w wersji 1.4.5 lub starszej. Pakiety prezentowane za pośrednictwem mechanizmu uaktualnień oprogramowania są teraz podpisane kryptograficznie, a nowy klient uaktualnień oprogramowania 1.4.6 sprawdza poprawność podpisu przed instalacją nowych pakietów.
Uaktualnienie zabezpieczeń, lipiec 2002 r. (2002-07)
Apache: naprawiono błąd CVE ID CAN-2002-0392, który umożliwia osobom atakującym zdalnie spowodowanie odmowy usługi i ewentualnie wykonanie dowolnego kodu. Dalsze szczegóły są dostępne na stronie: http://www.cert.org/advisories/CA-2002-17.html
OpenSSH: naprawiono dwie luki w zabezpieczeniach, CAN-2002-0639 i CAN-2002-0640, za pomocą których zdalny intruz może być w stanie wykonać dowolny kod w systemie lokalnym. Dalsze szczegóły są dostępne na stronie: http://www.cert.org/advisories/CA-2002-18.html
Mac OS X 10.1.5
sudo — naprawiono błąd CAN-2002-0184, w wyniku którego przepełnienie sterty w sudo może pozwolić lokalnym użytkownikom na uzyskanie uprawnień użytkownika root poprzez specjalne znaki w argumencie -p (prompt).
sendmail — naprawiono błąd CVE-2001-0653, w wyniku którego w funkcji debugowania narzędzia Sendmail występuje błąd sprawdzania poprawności danych wejściowych, który może prowadzić do naruszenia bezpieczeństwa systemu.
Internet Explorer 5.1 — uaktualnienie zabezpieczeń (2002-04)
Usuwa lukę w zabezpieczeniach, która może umożliwić atakującemu przejęcie kontroli nad komputerem. Od tego czasu firma Microsoft zaprzestała wsparcia i rozwoju przeglądarki Internet Explorer dla Maca. Rozważ przejście na przeglądarkę Safari.
Mac OS X 10.1.4
TCP/IP broadcast: naprawiono błąd CAN-2002-0381 w taki sposób, że połączenia TCP/IP sprawdzają i blokują teraz docelowe adresy IP transmisji lub multiemisji. Dalsze szczegóły na stronie: http://www.FreeBSD.org/cgi/query-pr.cgi?pr=35022
Uaktualnienie zabezpieczeń, kwiecień 2002 r. (2002-04)
Apache — uaktualniono do wersji 1.3.23 w celu uwzględnienia poprawki zabezpieczeń mod_ssl.
Apache Mod_SSL — uaktualniono do wersji 2.8.7-1.3.23 w celu usunięcia luki w zabezpieczeniach CAN-2002-0082 związanej z przepełnieniem buforu, która może potencjalnie zostać wykorzystana do uruchomienia dowolnego kodu. Dalsze szczegóły na stronie: http://archives.neohapsis.com/archives/bugtraq/2002-02/0313.html
groff — uaktualniono do wersji 1.17.2 w celu usunięcia luki CAN-2002-0003, w wyniku której osoba atakująca może zdalnie uzyskać uprawnienia użytkownika „lp”. Dalsze szczegóły na stronie: http://online.securityfocus.com/advisories/3859
mail_cmds — uaktualniono w celu usunięcia luki w zabezpieczeniach umożliwiającej dodawanie użytkowników do grupy pocztowej.
OpenSSH — uaktualniono do wersji 3.1p1 w celu usunięcia luki CAN-2002-0083, w wyniku której osoba atakująca może wpłynąć na zawartość pamięci. Dalsze szczegóły na stronie: http://www.pine.nl/advisories/pine-cert-20020301.html
PHP — uaktualniono do wersji 4.1.2 w celu usunięcia luki CAN-2002-0081, która może pozwolić intruzowi na wykonanie dowolnego kodu z uprawnieniami serwera www. Dalsze szczegóły na stronie: http://www.cert.org/advisories/CA-2002-05.html
rsync — uaktualniono do wersji 2.5.2 w celu usunięcia luki CAN-2002-0048, która może prowadzić do uszkodzenia stosu i ewentualnie do wykonania dowolnego kodu jako użytkownik root. Dalsze szczegóły na stronie: ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:10.rsync.asc
sudo — uaktualniono do wersji 1.6.5p2 w celu usunięcia luki CAN-2002-0043, w wyniku której użytkownik lokalny może uzyskać uprawnienia superużytkownika. Dalsze szczegóły na stronie: ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:06.sudo.asc
Mac OS X 10.1.3
openssh — uaktualniono do wersji 3.0.2p1 w celu usunięcia kilku luk w zabezpieczeniach w poprzedniej wersji. Szczegółowe informacje są dostępne na stronie: http://www.openssh.com/security.html
WebDAV — rozszerzono tryb uwierzytelniania w oparciu o skrót do pracy z dodatkowymi serwerami
Mac OS X 10.1 — uaktualnienie zabezpieczeń 10-19-01 (2001-10-19)
Usunięto lukę w zabezpieczeniach opisaną w dokumencie http://www.stepwise.com/Articles/Admin/2001-10-15.01.html, w wyniku której aplikacji mogą zostać przyznane uprawnienia użytkownika root.
Internet Explorer 5.1.1
IE 5.1.1 — naprawiono problem z IE 5.1 dołączonym do systemu Mac OS X 10.1, w wyniku którego przeglądarka Internet Explorer automatycznie uruchamiała pobrane oprogramowanie, co mogło spowodować utratę danych lub inne szkody. Więcej informacji zawiera artykuł techniczny 106503 — Mac OS X 10.1: Internet Explorer automatycznie uruchamia pobrane oprogramowanie.
Mac OS X 10.1
crontab — usunięto lukę w zabezpieczeniach opisaną w dokumencie FreeBSD-SA-01:09 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:09.crontab.v1.1.asc), w wyniku której lokalni użytkownicy mogą odczytywać dowolne pliki lokalne, które są zgodne z prawidłową składnią pliku crontab.
fetchmail
Usunięto lukę w zabezpieczeniach związaną z przepełnieniem buforu opisaną w dokumencie FreeBSD-SA-01:43 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:43.fetchmail.asc)
Naprawiono problem z dużymi nagłówkami opisany w dokumencie BugTraq MDKSA-2001:063: fetchmail (http://www.securityfocus.com/advisories/3426)
Usunięto lukę w zabezpieczeniach umożliwiającą nadpisanie pamięci opisaną w dokumencie BugTraq ESA-20010816-01: fetchmail-ssl (http://www.securityfocus.com/advisories/3502)
ipfw — usunięto lukę w zabezpieczeniach opisaną w dokumencie FreeBSD-SA-01:08.ipfw (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:08.ipfw.asc), w wyniku której możliwe jest skonstruowanie ataku zdalnego za pomocą pakietów TCP z ustawioną flagą ECE.
java — usunięto lukę w zabezpieczeniach opisaną w dokumencie:http://sunsolve.Sun.COM/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/216&type=0&nav=sec.sbl&ttl=sec.sbl, w wyniku której niezaufany aplet może monitorować żądania i odpowiedzi z serwera proxy HTTP.
open() syscall — usunięto lukę w zabezpieczeniach opisaną w dokumencie FreeBSD-SA-97:05.open (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/old/FreeBSD-SA-97:05.open.asc), w wyniku której inny użytkownik w systemie mógł wykonywać nieautoryzowane instrukcje wejścia/wyjścia
OpenSSL — dołączono wersję 0.9.6b, która zawiera szereg poprawek z poprzedniej wersji. Szczegółowe informacje można znaleźć na stronie http://www.openssl.org/.
procmail — usunięto lukę w zabezpieczeniach opisaną w dokumencie Red Hat RHSA-2001:093-03 (http://www.redhat.com/support/errata/RHSA-2001-093.html), w wyniku której sygnały nie są obsługiwane prawidłowo.
rwhod — usunięto lukę w zabezpieczeniach opisaną w dokumencie FreeBSD-SA-01:29.rwhod (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:29.rwhod.asc), w wyniku której użytkownicy mogą spowodować awarię demona rwhod, odmawiając usługi klientom.
setlocale() string overflow — usunięto lukę w zabezpieczeniach opisaną w dokumencie FreeBSD-SA-97:01.setlocale (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/old/FreeBSD-SA-97:01.setlocale), w wyniku której wywołanie setlocale() zawiera szereg potencjalnych exploitów poprzez przepełnienie ciągu znaków podczas rozszerzania zmiennej środowiskowej
sort — usunięto lukę w zabezpieczeniach opisaną w dokumencie CERT Vulnerability Note VU#417216 (http://www.kb.cert.org/vuls/id/417216), w wyniku której intruz może być w stanie zablokować działanie programów administracyjnych systemu poprzez uszkodzenie narzędzia do sortowania.
system clipboard / J2SE — naprawiono błąd zabezpieczeń, który umożliwiał nieautoryzowanym apletom dostęp do schowka systemowego.
tcpdump — usunięto lukę w zabezpieczeniach opisaną w dokumencie FreeBSD-SA-01:48 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:48.tcpdump.asc), w wyniku której użytkownicy zdalni mogą spowodować awarię lokalnego procesu tcpdump i mogą być w stanie spowodować wykonanie dowolnego kodu.
TCP Initial Sequence Numbers — usunięto potencjalną lukę w zabezpieczeniach opisaną w dokumencie FreeBSD-SA-00:52 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-00:52.tcp-iss.asc), w wyniku którego algorytm generowania numeru, którego system użyje dla następnego przychodzącego połączenia TCP, nie był wystarczająco losowy
tcsh '>>' operator — usunięto lukę w zabezpieczeniach opisaną w dokumencie FreeBSD-SA-00:76 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-00:76.tcsh-csh.asc), w wyniku której nieuprzywilejowani użytkownicy lokalni mogą spowodować nadpisanie dowolnego pliku, gdy inna osoba wywoła operator "<<" w tcsh (np. z poziomu skryptu powłoki)
telnetd — usunięto lukę w zabezpieczeniach opisaną w dokumencie FreeBSD-SA-01:49 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:49.telnetd.v1.1.asc), w wyniku którego użytkownicy zdalni mogą spowodować wykonanie dowolnego kodu jako użytkownik uruchamiający telnetd.
timed — usunięto lukę w zabezpieczeniach opisaną w dokumencie FreeBSD-SA-01:28 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:28.timed.asc), w wyniku której użytkownicy zdalni mogą spowodować awarię demona czasowego, odmawiając usługi klientom.
Mac OS X Server 10.1
MySQL 3.23.42 — zawiera szereg poprawek z poprzedniej wersji. Szczegółowe informacje zawiera sekcja 3.23.42 w witrynie MySQL (http://www.mysql.com/downloads/mysql-3.23.html).
Tomcat 3.2.3 — zawiera szereg poprawek z poprzedniej wersji. Szczegółowe informacje zawiera witryna Tomcat (http://jakarta.apache.org/tomcat/).
Apache — usunięto lukę w zabezpieczeniach pliku .DS_Store opisaną w dokumencie http://securityfocus.com/bid/3324
Apache — usunięto potencjalną lukę w zabezpieczeniach, w wyniku której pliki .htaccess mogą być widoczne dla przeglądarek internetowych, jeśli zostały utworzone na woluminach HFS+. Dyrektywa files w pliku http.conf została zmodyfikowana tak, aby blokować widoczność dla przeglądarek internetowych wszystkich plików, których nazwy zaczynają się od .ht, niezależnie od wielkości liter.
Uaktualnienie udostępniania www w Mac OS X 1.0
Apache 1.3.19 — rozwiązano problemy związane z bezpieczeństwem w witrynach korzystających z modułu masowego wirtualnego hostingu mod_vhost_alias lub mod_rewrite.
mod_hfs_apple — rozwiązano problemy związane z nieuwzględnianiem wielkości liter przez Apache na woluminach Mac OS Extended (HFS+).
OpenSSH 2.9p2 — usunięto lukę w zabezpieczeniach SSH1 opisaną w http://www.openwall.com/advisories/OW-003-ssh-traffic-analysis.txt.
sudo — usunięto lukę w zabezpieczeniach związaną z przepełnieniem buforu opisaną w dokumencie FreeBSD-SA-01:38 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:38.sudo.asc)
Uaktualnienie Mac OS X 10.0.4 Server
Samba 2.0.9 — usunięto lukę w zabezpieczeniach makr opisaną w dokumencie us1.samba.org/samba/whatsnew/macroexploit.html
sudo — usunięto lukę w zabezpieczeniach związaną z przepełnieniem buforu opisaną w dokumencie FreeBSD-SA-01:38 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:38.sudo.asc)
Mac OS X 10.0.2
FTP — usunięto lukę w zabezpieczeniach funkcji File Globbing opisaną w dokumencie CERT(R) Advisory CA-2001-07 (http://www.cert.org/advisories/CA-2001-07.html)
NTP — usunięto lukę w zabezpieczeniach związaną z przepełnieniem buforu opisaną w dokumencie FreeBSD-SA-01:31 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:31.ntpd.asc)
Mac OS X 10.0.1
OpenSSH-2.3.0p1 - Usługi SSH włącza się za pomocą panelu Udostępnianie w Preferencjach systemowych
Mac OS Runtime for Java (MRJ) 2.2.5
MRJ 2.2.5 — naprawiono błąd zabezpieczeń, który umożliwiał nieautoryzowanym apletom dostęp do schowka systemowego.