Uaktualnienia zabezpieczeń firmy Apple (sierpień 2003 r. i starsze)

W tym dokumencie opisano uaktualnienia zabezpieczeń produktów Apple. Uwaga: w celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania.

Ważne: w tym dokumencie opisano uaktualnienia i wersje wydane od sierpnia 2003 r. (2003-08) i starsze, takie jak Mac OS X 10.1, 10.2, 10.2.6 oraz uaktualnienie zabezpieczeń 2003-08-14. Informacje o nowszych uaktualnieniach zabezpieczeń można znaleźć w następujących dokumentach:

Uzyskiwanie systemu Mac OS X

Informacje o uzyskiwaniu systemu Mac OS X można znaleźć na stronie systemu Mac OS Xhttp://www.apple.com/pl/macosx/.

Informacje o uzyskiwaniu systemu Mac OS X Server można znaleźć na stronie systemu Mac OS X Serverhttp://www.apple.com/pl/macosx/.

Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł techniczny 25314 — Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Uaktualnienia oprogramowania są dostępne za pośrednictwem następujących metod:

Uaktualnienia zabezpieczeń: 2003-08 i starsze

Uaktualnienia zabezpieczeń są wymienione poniżej według wersji oprogramowania, w której pojawiły się po raz pierwszy. Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE (http://cve.mitre.org/cve/), aby ułatwić uzyskanie dalszych informacji.

Informacje na temat nowszych uaktualnień zabezpieczeń można znaleźć w artykule technicznym 61798 — Uaktualnienia zabezpieczeń firmy Apple.

Uaktualnienie zabezpieczeń 2003-08-14

  • fb_realpath(): naprawiono błąd CAN-2003-0466 — potencjalną lukę w zabezpieczeniach funkcji fb_realpath(), szczególnie w projektach FTPServer i Libc, która mogła pozwolić lokalnemu lub zdalnemu użytkownikowi na uzyskanie nieautoryzowanych uprawnień użytkownika root w systemie.

Uaktualnienie zabezpieczeń 2003-07-23

  • Naprawiono błąd CAN-2003-0601 w celu poprawy bezpieczeństwa systemu przez przypisanie „wyłączonego” hasła do nowego konta utworzonego przez program Workgroup Manager do momentu pierwszego zachowania tego konta. Dzięki temu dostęp do nowego konta nie będzie możliwy dla osób nieupoważnionych.

Uaktualnienie zabezpieczeń 2003-07-14

  • Screen Effects Password: naprawiono błąd CAN-2003-0518 — potencjalną lukę w zabezpieczeniach, gdy konieczne jest podanie hasła po wybudzeniu z funkcji efektów ekranowych, co mogło pozwolić nieautoryzowanemu użytkownikowi na dostęp do biurka zalogowanego użytkownika. Problem zgłosił Denis Ahrens.

Uaktualnienie zabezpieczeń 2003-06-12 (tylko Mac OS X Server)

  • Apache 2.0: naprawiono błąd CAN-2003-0245, uaktualniając serwer Apache 2.0.45 do 2.0.46 w celu usunięcia luki w zabezpieczeniach modułu mod_dav, która mogła zostać wykorzystana zdalnie, powodując awarię procesu serwera www Apache. Nie ma to wpływu na Apache 1.3, który jest podstawowym serwerem www w systemie Mac OS X Server. Serwer Apache 2.0 jest instalowany z systemem Mac OS X Server, ale domyślnie jest wyłączony.

  • dsimportexport: naprawiono błąd CAN-2003-0420, w wyniku którego zalogowany użytkownik mógł potencjalnie zobaczyć nazwę i hasło konta, na którym uruchomiono narzędzie dsimportexport

Uaktualnienie zabezpieczeń 2003-06-09 (wersja 2.0)

  • AFP: naprawiono błąd CAN-2003-0379. Gdy usługa Apple File Service (AFP Server) w systemie Mac OS X Server obsługuje pliki na woluminie UFS lub ponownie udostępnionym woluminie NFS, istnieje potencjalna luka w zabezpieczeniach, która może pozwolić zdalnemu użytkownikowi na nadpisanie dowolnych plików.

  • Directory Services: naprawiono błąd CAN-2003-0378. Podczas logowania za pośrednictwem protokołu Kerberos na serwerze LDAPv3 hasło do konta może zostać przesłane w formacie zwykłego tekstu, gdy okno logowania powróci do próby prostego powiązania na serwerze.

Safari 1.0 Beta 2 (v74)

Mac OS X 10.2.6

  • IPSec: naprawiono błąd CAN-2003-0242, w wyniku którego przychodzące zasady bezpieczeństwa pasujące do portu nie pasują do prawidłowego ruchu.

Mac OS X 10.2.5

  • Apache 2.0: naprawiono błąd CAN-2003-0132 — lukę w zabezpieczeniach umożliwiającą odmowę usługi w wersjach Apache 2.0 do 2.0.44. Serwer Apache 2.0 jest dystrybuowany wyłącznie z systemem Mac OS X Server i nie jest domyślnie włączony.

  • Directory Services: naprawiono błąd CAN-2003-0171 — eskalację uprawnień DirectoryServices i atak DoS. DirectoryServices to część podsystemu usług informacyjnych systemów Mac OS X i Mac OS X Server. Jest uruchamiana przy starcie, ustawiona jako root i instalowana domyślnie. Osoba atakująca lokalnie może zmodyfikować zmienną środowiskową, co umożliwi wykonanie dowolnych poleceń jako użytkownik root. Problem wykrył Dave G. z @stake, Inc.

  • File Sharing/Service: naprawiono błąd CAN-2003-0198, w wyniku którego można ujawnić zawartość folderu DropBox przeznaczonego tylko do zapisu. Po włączeniu opcji Udostępnianie plików prywatnych w systemie Mac OS X lub Apple File Service w systemie Mac OS X Server domyślnie dostępny jest folder DropBox, w którym użytkownicy mogą umieszczać pliki. To uaktualnienie nie pozwala już na zmianę uprawnień do folderu DropBox przez gościa.

  • OpenSSL: naprawiono błąd CAN-2003-0131 — atak Klima-Pokorny-Rosa na wypełnienie PKCS #1 v1.5. Poprawka od zespołu OpenSSL usuwająca tę lukę w zabezpieczeniach jest stosowana w systemach Mac OS X i Mac OS X Server.

  • Samba: naprawiono błąd CAN-2003-0201, który mógł pozwolić anonimowemu użytkownikowi na uzyskanie zdalnego dostępu użytkownika root z powodu przepełnienia buforu. Wbudowana funkcja udostępniania plików w systemie Windows jest oparta na technologii open source o nazwie Samba i jest domyślnie wyłączona w systemie Mac OS X.

  • sendmail: naprawiono błąd CAN-2003-0161, w wyniku którego kod analizujący adresy w narzędziu sendmail nie sprawdza odpowiednio długości adresów e-mail. Tylko poprawka od zespołu sendmail jest stosowana do aktualnie dostarczanej wersji narzędzia sendmail w systemach Mac OS X i Mac OS X Server.

QuickTime 6.1 dla Windows

  • Naprawiono błąd CAN-2003-0168 — potencjalną lukę w zabezpieczeniach aplikacji QuickTime Player dla Windows, która mogła pozwolić osobie atakującej zdalnie na złamanie zabezpieczeń systemu docelowego. Ten exploit jest możliwy tylko wtedy, gdy osobie atakującej uda się przekonać użytkownika do wczytania specjalnie spreparowanego adresu URL aplikacji QuickTime. Po pomyślnym wykorzystaniu dowolny kod może zostać wykonany z uprawnieniami użytkownika QuickTime.

Uaktualnienie zabezpieczeń 2003-03-24

  • Samba: naprawiono błędy CAN-2003-0085 i CAN-2003-0086, które mogły pozwolić na nieautoryzowany zdalny dostęp do systemu hosta. Wbudowana funkcja udostępniania plików w systemie Windows jest oparta na technologii open source o nazwie Samba i jest domyślnie wyłączona w systemie Mac OS X. To uaktualnienie wprowadza tylko poprawki zabezpieczeń do aktualnie dostarczanej wersji 2.2.3 oprogramowania Samba w systemie Mac OS X 10.2.4, a poza tym wersja oprogramowania Samba pozostaje niezmieniona.

  • OpenSSL: Naprawiono błąd CAN-2003-0147, aby rozwiązać problem, w wyniku którego klucze prywatne RSA mogą zostać naruszone podczas komunikacji przez sieci LAN, Internet2/Abilene i komunikację międzyprocesową na komputerze lokalnym.

Uaktualnienie zabezpieczeń 2003-03-03

  • Sendmail: naprawiono błąd CAN-2002-1337, w wyniku którego osoba atakująca zdalnie może uzyskać podwyższone uprawnienia na zagrożonych hostach. Narzędzie sendmail nie jest domyślnie włączone w systemie Mac OS X, więc tylko te systemy, które wyraźnie włączyły sendmail, są podatne na ataki. Zachęcamy jednak wszystkich użytkowników systemu Mac OS X do zastosowania tego uaktualnienia. Poprawka narzędzia sendmail jest dostępna w uaktualnieniu zabezpieczeń 2003-03-03.

  • OpenSSL: naprawiono błąd CAN-2003-0078, w którym teoretycznie możliwe jest wyodrębnienie przez osobę trzecią oryginalnego tekstu zaszyfrowanych wiadomości wysyłanych przez sieć. Uaktualnienie zabezpieczeń 2003-03-03 stosuje tę poprawkę do systemu Mac OS X 10.2.4; klienci wcześniejszych wersji systemu Mac OS X mogą uzyskać najnowszą wersję openssl bezpośrednio ze strony internetowej OpenSSL: http://www.openssl.org/

Mac OS X 10.2.4 (klient)

  • Sendmail: naprawiono błąd CAN-2002-0906 Przepełnienie buforu w narzędziu Sendmail przed wersją 8.12.5, jeśli narzędzie jest skonfigurowane do używania niestandardowej mapy DNS do wysyłania zapytań do rekordów TXT, może pozwolić na atak typu „odmowa usługi” i potencjalnie umożliwić wykonanie dowolnego kodu. System Mac OS X 10.2.4 zawiera wersję narzędzia Sendmail 8.12.6 z zastosowaną poprawką SMRSH, która również rozwiązuje problem CAN-2002-1165.

  • AFP: naprawiono błąd CAN-2003-0049 — „Uprawnienia logowania AFP dla administratora systemu”. Zapewnia opcję, dzięki której administrator systemu może lub nie może zalogować się jako użytkownik, uwierzytelniając się za pomocą swojego hasła administratora. Wcześniej administratorzy mogli zawsze logować się jako użytkownik, uwierzytelniając się za pomocą własnego hasła administratora.

  • Classic: naprawiono błąd CAN-2003-0088, w wyniku którego osoba atakująca może zmienić zmienną środowiskową w celu utworzenia dowolnych plików lub nadpisania istniejących plików, co może prowadzić do uzyskania podwyższonych uprawnień. Problem wykrył Dave G. z @stake, Inc.

  • Samba: poprzednie wersje systemu Mac OS X nie są podatne na CAN-2002-1318 — błąd sprawdzania długości w oprogramowaniu Samba pod kątem zmian zaszyfrowanych haseł. System Mac OS X używa obecnie usług katalogowych do uwierzytelniania i nie wywołuje podatnej na ataki funkcji oprogramowania Samba. Jednakże, aby zapobiec potencjalnym przyszłym exploitom związanym z tą funkcją, zastosowano poprawkę z oprogramowania 2.2.7, chociaż wersja oprogramowania Samba nie została zmieniona w tym wydaniu. Dalsze informacje są dostępne na stronie: http://samba.org/

Mac OS X 10.2.4 Server

  • QuickTime Streaming Server: naprawiono błąd CAN-2003-0050 — wykonywanie dowolnego polecenia QTSS. Serwer QuickTime Streaming Administration Server wykorzystuje aplikację parse_xml.cgi do uwierzytelniania i komunikowania się z użytkownikiem. Ta aplikacja CGI może przekazywać niezweryfikowane dane wejściowe, co może pozwolić osobie atakującej zdalnie na wykonanie dowolnego kodu na serwerze i uzyskanie uprawnień użytkownika root. Lukę w zabezpieczeniach wykrył Dave G. z @stake, Inc.

  • QuickTime Streaming Server: naprawiono błąd CAN-2003-0051 — ujawnienie ścieżki fizycznej QTSS. Serwer QuickTime Streaming Administration Server wykorzystuje aplikację parse_xml.cgi do uwierzytelniania i komunikowania się z użytkownikiem. Ta aplikacja CGI może zostać wykorzystana do ujawnienia fizycznej ścieżki, w której są zainstalowane serwery administracyjne Darwin/Quicktime. Lukę w zabezpieczeniach wykrył @stake, Inc.

  • QuickTime Streaming Server:naprawiono błąd CAN-2003-0052 — listy katalogów QTSS. Serwer QuickTime Streaming Administration Server wykorzystuje aplikację parse_xml.cgi do uwierzytelniania i komunikowania się z użytkownikiem. Ta aplikacja CGI może zostać wykorzystana do ujawnienia dowolnych list katalogów z powodu braku sprawdzania poprawności danych wejściowych użytkownika w aplikacji. Lukę w zabezpieczeniach wykrył Ollie Whitehouse z @stake, Inc.

  • QuickTime Streaming Server: naprawiono błąd CAN-2003-0053 — dane logowania do QTSS. Serwer QuickTime Streaming Administration Server wykorzystuje aplikację parse_xml.cgi do uwierzytelniania i komunikowania się z użytkownikiem. Luka w zabezpieczeniach w obsłudze komunikatów o błędach z tej aplikacji CGI może zostać wykorzystana do ataku typu cross-site scripting w celu uzyskania prawidłowych danych logowania. Lukę w zabezpieczeniach wykrył Ollie Whitehouse z @stake, Inc.

  • QuickTime Streaming Server: naprawiono błąd CAN-2003-0054 — wykonywanie dowolnego polecenia podczas przeglądania dzienników QTSS. Jeśli nieuwierzytelniony użytkownik QuickTime Streaming Server wysyła żądanie do portu przesyłania strumieniowego, żądanie to jest następnie zapisywane w pliku dziennika. Możliwe jest takie spreparowanie żądania, aby podczas przeglądania dzienników przez administratora systemu za pośrednictwem przeglądarki możliwe było wykonanie dowolnego kodu. Lukę w zabezpieczeniach wykrył Ollie Whitehouse z @stake, Inc.

  • QuickTime Streaming Server: naprawiono błąd CAN-2003-0055 — przepełnienie buforu w aplikacji do transmisji MP3. W samodzielnej aplikacji do transmisji MP3 występuje przepełnienie buforu. Plik MP3 o nazwie przekraczającej 256 bajtów spowoduje przepełnienie buforu. Może to zostać wykorzystane przez użytkowników lokalnych/ftp do uzyskania podwyższonych uprawnień. Lukę w zabezpieczeniach wykrył Ollie Whitehouse z @stake, Inc.

  • Sendmail: Naprawiono błąd CAN-2002-0906 — Przepełnienie buforu w narzędziu Sendmail przed wersją 8.12.5, jeśli narzędzie jest skonfigurowane do używania niestandardowej mapy DNS do wysyłania zapytań do rekordów TXT, może pozwolić na atak typu „odmowa usługi” i potencjalnie umożliwić wykonanie dowolnego kodu. System Mac OS X 10.2.4 zawiera wersję narzędzia Sendmail 8.12.6 z zastosowaną poprawką SMRSH, która również rozwiązuje problem CAN-2002-1165.

  • AFP: naprawiono błąd CAN-2003-0049 — „Uprawnienia logowania AFP dla administratora systemu”. Zapewnia opcję, dzięki której administrator systemu może lub nie może zalogować się jako użytkownik, uwierzytelniając się za pomocą swojego hasła administratora. Wcześniej administratorzy mogli zawsze logować się jako użytkownik, uwierzytelniając się za pomocą własnego hasła administratora.

  • Classic: naprawiono błąd CAN-2003-0088, w wyniku którego osoba atakująca może zmienić zmienną środowiskową w celu utworzenia dowolnych plików lub nadpisania istniejących plików, co może prowadzić do uzyskania podwyższonych uprawnień. Problem wykrył Dave G. z @stake, Inc.

  • Samba: poprzednie wersje systemu Mac OS X nie są podatne na CAN-2002-1318 — błąd sprawdzania długości w oprogramowaniu Samba pod kątem zmian zaszyfrowanych haseł. System Mac OS X używa obecnie usług katalogowych do uwierzytelniania i nie wywołuje podatnej na ataki funkcji oprogramowania Samba. Jednakże, aby zapobiec potencjalnym przyszłym exploitom związanym z tą funkcją, zastosowano poprawkę z oprogramowania 2.2.7, chociaż wersja oprogramowania Samba nie została zmieniona w tym wydaniu. Dalsze informacje są dostępne na stronie: http://samba.org/

  • Integrated WebDAV Digest Authentication: dodano moduł Apache mod_digest_apple w celu łatwiejszego włączenia uwierzytelniania w oparciu o skrót dla istniejącej dziedziny WebDAV. Eliminuje to potrzebę utrzymywania osobnego pliku podsumowania zawierającego listę autoryzowanych użytkowników, haseł i dziedzin. mod_digest_apple współpracuje z usługą Open Directory w celu uwierzytelniania użytkowników. Aby uzyskać więcej informacji, otwórz przeglądarkę pomocy po zainstalowaniu systemu Mac OS X Server w wersji 10.2.4, wybierz opcję Mac OS X Server Help w szufladzie i wyszukaj opcję „New: Enabling Integrated WebDAV Digest Authentication” („Nowość: Włączanie zintegrowanego uwierzytelniania w oparciu o skrót WebDAV”).

Mac OS X 10.2.3

  • fetchmail: naprawiono błędy CAN-2002-1174CAN-2002-1175, które mogły prowadzić do potencjalnej odmowy usługi podczas korzystania z narzędzia wiersza poleceń fetchmail. Narzędzie fetchmail jest uaktualnione do wersji 6.1.2+IMAP-GSS+SSL+INET6

  • CUPS: zawiera poprawki następujących potencjalnych błędów, które mogą zostać wykorzystać zdalnie, gdy włączona jest funkcja Udostępnianie drukarek. Funkcja Udostępnianie drukarek nie jest domyślnie włączona w systemach Mac OS X i Mac OS X Server.

  • CAN-2002-1383: wiele błędów przepełnienia całkowitoliczbowego

  • CAN-2002-1366: zjawisko wyścigu /etc/cups/certs/

  • CAN-2002-1367: dodawanie drukarek za pomocą pakietów UDP

  • CAN-2002-1368: wywołania Memcpy() o ujemnej długości

  • CAN-2002-1384: przepełnienia całkowitoliczbowe w pdftops Filter i Xpdf

  • CAN-2002-1369: niebezpieczne wywołanie funkcji Strncat w pliku jobs.c

  • CAN-2002-1370: wada projektowa certyfikatu głównego

  • CAN-2002-1371: obrazy o zerowej szerokości w filters/image-gif.c

  • CAN-2002-1372: wycieki zasobów deskryptora plików

Uaktualnienie zabezpieczeń 2002-11-21

BIND: uaktualniono do wersji 8.3.4, aby naprawić potencjalne luki w zabezpieczeniach serwera domeny i biblioteki klienta firmy Internet Software Consortium (ISC) dostarczanych z systemami Mac OS X i Mac OS X Server. Serwer BIND nie jest domyślnie włączony w systemach Mac OS X i Mac OS X Server.

Identyfikatory CVE: CAN-2002-1219, CAN-2002-1220, CAN-2002-1221, CAN-2002-0029

Dalsze informacje są dostępne na stronie:http://www.cert.org/advisories/CA-2002-31.htmlhttp://www.kb.cert.org/vuls/id/457875

Mac OS X 10.2.2To uaktualnienie rozwiązuje następujące potencjalne problemy związane z bezpieczeństwem:

  • CAN-2002-1266: podniesienie uprawnień użytkownika lokalnego poprzez plik obrazu dysku Użytkownik lokalny może uzyskać podwyższone uprawnienia w systemie, otwierając plik obrazu dysku, który został utworzony na innym komputerze z uprawnieniami administratora.

  • CAN-2002-0830: jest to FreeBSD-SA-02:36.nfs, — potencjalna luka w systemie plików NFS, przez którą osoba atakująca zdalnie może spowodować odmowę usługi.

  • IP Firewall: w pewnych okolicznościach zapora ipfw wbudowana w system Mac OS X może blokować pakiety, które są wyraźnie dozwolone przez reguły zapory. Nie spełnia to formalnych wymogów luki w zabezpieczeniach i nie otrzymuje identyfikatora CVE.

  • CAN-2002-1267: narzędzie CUPS Printing Web Administration jest dostępne zdalnie Złośliwy użytkownik może uzyskać dostęp do portu w celu uruchomienia narzędzia CUPS Printing Web Administration. Możliwe byłoby wówczas spowodowanie odmowy usługi dla drukarki.

  • CAN-2002-1268: podniesienie uprawnień użytkownika poprzez zamontowanie płyty CD ISO 9600 użytkownicy mogą uzyskać podwyższone uprawnienia po zalogowaniu się do systemu, w którym w systemie plików dostępna jest płyta CD ISO 9600.

  • CAN-2002-1269: aplikacja NetInfo Manager może pozwalać na dostęp do systemu plików Luka w zabezpieczeniach aplikacji NetInfo Manager może pozwolić złośliwemu użytkownikowi na poruszanie się po systemie plików.

  • CAN-2002-1270: wywołanie systemowe map_fd() Mach może pozwolić na odczyt pliku Wywołanie systemowe map_fd() Mach może pozwolić wywołującemu na odczyt pliku, do którego ma on jedynie dostęp do zapisu.

  • CAN-2002-1265: problem z protokołem TCP w RPC implementacja libc oparta na RPC mogła nie odczytywać poprawnie danych z połączeń TCP. W rezultacie osoba atakująca zdalnie mogła odmówić usługi demonom systemowym. Więcej informacji można znaleźć w dokumencie CERT VU#266817 pod adresem: http://www.kb.cert.org/vuls/id/266817

  • CAN-2002-0839, CAN-2002-0840, CAN-2002-0843: Apache Serwer Apache został uaktualniony do wersji 1.3.27, aby rozwiązać szereg problemów.

Mac OS X Server 10.2.2

  • Zawiera wszystkie poprawki zabezpieczeń odnotowane w Mac OS X 10.2.2, a także CAN-2002-0661, CAN-2002-0654, CAN-2002-0654: Apache 2 Serwer Apache 2 jest dostarczany z systemem Mac OS X Server, ale nie jest domyślnie włączony. Wersja została zaktualizowana do Apache 2.0.42, aby rozwiązać szereg problemów.

StuffIt Expander — uaktualnienie zabezpieczeń 2002-10-15

  • Stuffit Expander: CAN-2002-0370. To uaktualnienie usuwa potencjalną lukę w zabezpieczeniach wersji 6.5.2 i starszych narzędzia Stuffit Expander. Dalsze informacje są dostępne na stronie http://www.kb.cert.org/vuls/id/383779 .

Uaktualnienie zabezpieczeń 2002-09-20

  • Terminal: to uaktualnienie naprawia potencjalną lukę w zabezpieczeniach wprowadzoną w aplikacji Terminal w wersji 1.3 (v81) dostarczanej z systemem Mac OS X 10.2, która mogła pozwolić osobie atakującej na zdalne wykonywanie dowolnych poleceń w systemie użytkownika. To uaktualnienie zabezpieczeń uaktualniło aplikację Terminal do wersji 1.3.1 (v82).

Uaktualnienie zabezpieczeń 2002-08-23

  • To uaktualnienie zabezpieczeń jest przeznaczone dla systemu Mac OS X 10.2 i stosuje poprawki zawarte w uaktualnieniu zabezpieczeń 2002-08-02, które było przeznaczone dla systemu Mac OS X 10.1.5.

Uaktualnienie zabezpieczeń 2002-08-20

  • Secure Transport: to uaktualnienie usprawnia weryfikację certyfikatu w systemie OS X i jest teraz w pełni zgodne ze specyfikacją RFC2459 (Internet X.509 Public Key Infrastructure Certificate and CRL Profile).

Uaktualnienie zabezpieczeń 2002-08-02

To uaktualnienie usuwa następujące luki w zabezpieczeniach, które mają wpływ na obecnie dostarczane wersje systemu Mac OS X Server. Usługi te są domyślnie wyłączone na kliencie Mac OS X, jednak jeśli są włączone, klient staje się podatny na ataki. Użytkownicy klienta Mac OS X również powinni zainstalować to uaktualnienie.

Uaktualnienie zabezpieczeń 7-18-02 (2002-07-18)

  • Uaktualnienie oprogramowania: zawiera klienta uaktualnień oprogramowania 1.4.7, który dodaje weryfikację podpisu kryptograficznego do narzędzia wiersza poleceń softwareupdate. Zapewnia to dodatkowy sposób bezpiecznego wykonywania uaktualnień oprogramowania, obok istniejącej funkcji Uaktualnienia zawartej w Preferencjach systemowych.

Uaktualnienie zabezpieczeń 7-12-02 (2002-07-12)

  • Uaktualnienie oprogramowania: naprawiono błąd CVE ID CAN-2002-0676 w celu zwiększenia bezpieczeństwa procesu uaktualniania oprogramowania w systemach z klientem uaktualnień oprogramowania w wersji 1.4.5 lub starszej. Pakiety prezentowane za pośrednictwem mechanizmu uaktualnień oprogramowania są teraz podpisane kryptograficznie, a nowy klient uaktualnień oprogramowania 1.4.6 sprawdza poprawność podpisu przed instalacją nowych pakietów.

Uaktualnienie zabezpieczeń, lipiec 2002 r. (2002-07)

  • Apache: naprawiono błąd CVE ID CAN-2002-0392, który umożliwia osobom atakującym zdalnie spowodowanie odmowy usługi i ewentualnie wykonanie dowolnego kodu. Dalsze szczegóły są dostępne na stronie: http://www.cert.org/advisories/CA-2002-17.html

  • OpenSSH: naprawiono dwie luki w zabezpieczeniach, CAN-2002-0639 i CAN-2002-0640, za pomocą których zdalny intruz może być w stanie wykonać dowolny kod w systemie lokalnym. Dalsze szczegóły są dostępne na stronie: http://www.cert.org/advisories/CA-2002-18.html

Mac OS X 10.1.5

  • sudo — naprawiono błąd CAN-2002-0184, w wyniku którego przepełnienie sterty w sudo może pozwolić lokalnym użytkownikom na uzyskanie uprawnień użytkownika root poprzez specjalne znaki w argumencie -p (prompt).

  • sendmail — naprawiono błąd CVE-2001-0653, w wyniku którego w funkcji debugowania narzędzia Sendmail występuje błąd sprawdzania poprawności danych wejściowych, który może prowadzić do naruszenia bezpieczeństwa systemu.

Internet Explorer 5.1 — uaktualnienie zabezpieczeń (2002-04)

  • Usuwa lukę w zabezpieczeniach, która może umożliwić atakującemu przejęcie kontroli nad komputerem. Od tego czasu firma Microsoft zaprzestała wsparcia i rozwoju przeglądarki Internet Explorer dla Maca. Rozważ przejście na przeglądarkę Safari.

Mac OS X 10.1.4

  • TCP/IP broadcast: naprawiono błąd CAN-2002-0381 w taki sposób, że połączenia TCP/IP sprawdzają i blokują teraz docelowe adresy IP transmisji lub multiemisji. Dalsze szczegóły na stronie: http://www.FreeBSD.org/cgi/query-pr.cgi?pr=35022

Uaktualnienie zabezpieczeń, kwiecień 2002 r. (2002-04)

  • Apache — uaktualniono do wersji 1.3.23 w celu uwzględnienia poprawki zabezpieczeń mod_ssl.

  • Apache Mod_SSL — uaktualniono do wersji 2.8.7-1.3.23 w celu usunięcia luki w zabezpieczeniach CAN-2002-0082 związanej z przepełnieniem buforu, która może potencjalnie zostać wykorzystana do uruchomienia dowolnego kodu. Dalsze szczegóły na stronie: http://archives.neohapsis.com/archives/bugtraq/2002-02/0313.html

  • groff — uaktualniono do wersji 1.17.2 w celu usunięcia luki CAN-2002-0003, w wyniku której osoba atakująca może zdalnie uzyskać uprawnienia użytkownika „lp”. Dalsze szczegóły na stronie: http://online.securityfocus.com/advisories/3859

  • mail_cmds — uaktualniono w celu usunięcia luki w zabezpieczeniach umożliwiającej dodawanie użytkowników do grupy pocztowej.

  • OpenSSH — uaktualniono do wersji 3.1p1 w celu usunięcia luki CAN-2002-0083, w wyniku której osoba atakująca może wpłynąć na zawartość pamięci. Dalsze szczegóły na stronie: http://www.pine.nl/advisories/pine-cert-20020301.html

  • PHP — uaktualniono do wersji 4.1.2 w celu usunięcia luki CAN-2002-0081, która może pozwolić intruzowi na wykonanie dowolnego kodu z uprawnieniami serwera www. Dalsze szczegóły na stronie: http://www.cert.org/advisories/CA-2002-05.html

  • rsync — uaktualniono do wersji 2.5.2 w celu usunięcia luki CAN-2002-0048, która może prowadzić do uszkodzenia stosu i ewentualnie do wykonania dowolnego kodu jako użytkownik root. Dalsze szczegóły na stronie: ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:10.rsync.asc

  • sudo — uaktualniono do wersji 1.6.5p2 w celu usunięcia luki CAN-2002-0043, w wyniku której użytkownik lokalny może uzyskać uprawnienia superużytkownika. Dalsze szczegóły na stronie: ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:06.sudo.asc

Mac OS X 10.1.3

  • openssh — uaktualniono do wersji 3.0.2p1 w celu usunięcia kilku luk w zabezpieczeniach w poprzedniej wersji. Szczegółowe informacje są dostępne na stronie: http://www.openssh.com/security.html

  • WebDAV — rozszerzono tryb uwierzytelniania w oparciu o skrót do pracy z dodatkowymi serwerami

Mac OS X 10.1 — uaktualnienie zabezpieczeń 10-19-01 (2001-10-19)

Internet Explorer 5.1.1

Mac OS X 10.1

Mac OS X Server 10.1

  • MySQL 3.23.42 — zawiera szereg poprawek z poprzedniej wersji. Szczegółowe informacje zawiera sekcja 3.23.42 w witrynie MySQL (http://www.mysql.com/downloads/mysql-3.23.html).

  • Tomcat 3.2.3 — zawiera szereg poprawek z poprzedniej wersji. Szczegółowe informacje zawiera witryna Tomcat (http://jakarta.apache.org/tomcat/).

  • Apache — usunięto lukę w zabezpieczeniach pliku .DS_Store opisaną w dokumencie http://securityfocus.com/bid/3324

  • Apache — usunięto potencjalną lukę w zabezpieczeniach, w wyniku której pliki .htaccess mogą być widoczne dla przeglądarek internetowych, jeśli zostały utworzone na woluminach HFS+. Dyrektywa files w pliku http.conf została zmodyfikowana tak, aby blokować widoczność dla przeglądarek internetowych wszystkich plików, których nazwy zaczynają się od .ht, niezależnie od wielkości liter.

Uaktualnienie udostępniania www w Mac OS X 1.0

Uaktualnienie Mac OS X 10.0.4 Server

Mac OS X 10.0.2

Mac OS X 10.0.1

  • OpenSSH-2.3.0p1 - Usługi SSH włącza się za pomocą panelu Udostępnianie w Preferencjach systemowych

Mac OS Runtime for Java (MRJ) 2.2.5

  • MRJ 2.2.5 — naprawiono błąd zabezpieczeń, który umożliwiał nieautoryzowanym apletom dostęp do schowka systemowego.

Data publikacji: