W niniejszym dokumencie opisano zawartość związaną z zabezpieczeniami w uaktualnieniu systemu Mac OS X do wersji 10.6.7 i Uaktualnieniu zabezpieczeń 2011-001, które można pobrać i zainstalować przy użyciu preferencji funkcji Uaktualnienia programów lub z witryny materiałów do pobrania firmy Apple.
W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza problemów dotyczących zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple.
Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.
Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.
Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.
Mac OS X 10.6.7 i Uaktualnienie zabezpieczeń 2011-001
- 

- 

AirPort

Dostępne dla: Mac OS X 10.6–10.6.6, Mac OS X Server 10.6–10.6.6

Zagrożenie: po nawiązaniu połączenia z siecią Wi-Fi osoba atakująca w tej samej sieci może spowodować wyzerowanie systemu.

Opis: w procedurach obsługi ramek połączenia Wi-Fi występuje błąd dotyczący operacji dzielenia przez zero. Po nawiązaniu połączenia z siecią Wi-Fi osoba atakująca w tej samej sieci może spowodować wyzerowanie systemu. Problem nie występuje w systemach starszych niż Mac OS X 10.6.

Identyfikator CVE

CVE-2011-0172

 

- 

- 

Apache

Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.6, Mac OS X Server 10.6–10.6.6

Zagrożenie: istnieje wiele luk w zabezpieczeniach serwera Apache 2.2.15.

Opis: serwer Apache został uaktualniony do wersji 2.2.17 w celu usunięcia kilku luk w zabezpieczeniach, z których najpoważniejsze mogą doprowadzić do ataku typu „odmowa usługi”. Więcej informacji na ten temat zawiera witryna serwera Apache, dostępna pod adresem http://httpd.apache.org.

Identyfikator CVE

CVE-2010-1452

CVE-2010-2068

 

- 

- 

AppleScript

Dostępne dla: Mac OS X 10.6–10.6.6, Mac OS X Server 10.6–10.6.6

Zagrożenie: uruchomienie programu opartego na środowisku AppleScript Studio, który umożliwia przekazywanie niezaufanych danych wejściowych do okna dialogowego, może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: w ogólnych poleceniach obsługi okien dialogowych (wyświetlanie okna dialogowego i wyświetlanie komunikatu) w środowisku AppleScript Studio występuje błąd dotyczący łańcuchów formatu. Uruchomienie programu opartego na środowisku AppleScript Studio, który umożliwia przekazywanie niezaufanych danych wejściowych do okna dialogowego, może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Identyfikator CVE

CVE-2011-0173: Alexander Strange

 

- 

- 

ATS

Dostępne dla: Mac OS X 10.6–10.6.6, Mac OS X Server 10.6–10.6.6

Zagrożenie: wyświetlenie lub pobranie dokumentu zawierającego złośliwie spreparowaną czcionkę osadzoną może spowodować wykonanie dowolnego kodu.

Opis: w procedurach obsługi czcionek OpenType występuje błąd powodujący przepełnienie buforu sterty. Wyświetlenie lub pobranie dokumentu zawierającego złośliwie spreparowaną czcionkę osadzoną może spowodować wykonanie dowolnego kodu.

Identyfikator CVE

CVE-2011-0174

 

- 

- 

ATS

Dostępne dla: Mac OS X 10.6–10.6.6, Mac OS X Server 10.6–10.6.6

Zagrożenie: wyświetlenie lub pobranie dokumentu zawierającego złośliwie spreparowaną czcionkę osadzoną może spowodować wykonanie dowolnego kodu.

Opis: w procedurach obsługi czcionek TrueType występuje wiele błędów powodujących przepełnienie buforu. Wyświetlenie lub pobranie dokumentu zawierającego złośliwie spreparowaną czcionkę osadzoną może spowodować wykonanie dowolnego kodu.

Identyfikator CVE

CVE-2011-0175: Christoph Diehl z firmy Mozilla, Felix Grobert z zespołu firmy Google do spraw bezpieczeństwa, Marc Schoenefeld z zespołu firmy Red Hat do spraw bezpieczeństwa, Tavis Ormandy i Will Drewry z zespołu firmy Google do spraw bezpieczeństwa

 

- 

- 

ATS

Dostępne dla: Mac OS X 10.6–10.6.6, Mac OS X Server 10.6–10.6.6

Zagrożenie: wyświetlenie lub pobranie dokumentu zawierającego złośliwie spreparowaną czcionkę osadzoną może spowodować wykonanie dowolnego kodu.

Opis: w procedurach obsługi czcionek Type 1 występuje wiele błędów powodujących przepełnienie buforu. Wyświetlenie lub pobranie dokumentu zawierającego złośliwie spreparowaną czcionkę osadzoną może spowodować wykonanie dowolnego kodu.

Identyfikator CVE

CVE-2011-0176: Felix Grobert z zespołu firmy Google do spraw bezpieczeństwa, użytkownik geekable pracujący w ramach programu Zero Day Initiative firmy TippingPoint

 

- 

- 

ATS

Dostępne dla: Mac OS X 10.6–10.6.6, Mac OS X Server 10.6–10.6.6

Zagrożenie: wyświetlenie lub pobranie dokumentu zawierającego złośliwie spreparowaną czcionkę osadzoną może spowodować wykonanie dowolnego kodu.

Opis: w procedurach obsługi tabel SFNT występuje wiele błędów powodujących przepełnienie buforu. Wyświetlenie lub pobranie dokumentu zawierającego złośliwie spreparowaną czcionkę osadzoną może spowodować wykonanie dowolnego kodu.

Identyfikator CVE

CVE-2011-0177: Marc Schoenefeld z zespołu firmy Red Hat do spraw bezpieczeństwa

 

- 

- 

bzip2

Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.6, Mac OS X Server 10.6–10.6.6

Zagrożenie: użycie narzędzia wiersza poleceń bzip2 lub bunzip2 w celu zdekompresowania pliku bzip2 może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: w procedurach obsługi skompresowanych plików bzip2 w narzędziu bzip2 występuje błąd powodujący przepełnienie całkowitoliczbowe. Użycie narzędzia wiersza poleceń bzip2 lub bunzip2 w celu zdekompresowania pliku bzip2 może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Identyfikator CVE

CVE-2010-0405

 

- 

- 

CarbonCore

Dostępne dla: Mac OS X 10.6–10.6.6, Mac OS X Server 10.6–10.6.6

Zagrożenie: programy używające funkcji FSFindFolder() z flagą kTemporaryFolderType mogą być narażone na ujawnienie lokalnych informacji.

Opis: funkcja interfejsu API o nazwie FSFindFolder() użyta z flagą kTemporaryFolderType zwraca katalog z możliwością powszechnego odczytu. Ten problem rozwiązano przez zwrócenie katalogu dostępnego do odczytu tylko dla użytkownika, który uruchomił dany proces.

Identyfikator CVE

CVE-2011-0178

 

- 

- 

ClamAV

Dostępne dla: Mac OS X Server 10.5.8, Mac OS X Server 10.6.6

Zagrożenie: wiele luk w zabezpieczeniach w programie ClamAV.

Opis: w programie ClamAV występuje wiele luk w zabezpieczeniach, z których najpoważniejsza może doprowadzić do wykonania dowolnego kodu. To uaktualnienie rozwiązuje ten problem, uaktualniając program ClamAV do wersji 0.96.5. Program ClamAV jest rozprowadzany tylko z systemami Mac OS X Server. Więcej informacji na ten temat zawiera witryna programu ClamAV, dostępna pod adresem http://www.clamav.net/.

Identyfikator CVE

CVE-2010-0405

CVE-2010-3434

CVE-2010-4260

CVE-2010-4261

CVE-2010-4479

 

- 

- 

CoreText

Dostępne dla: Mac OS X 10.6–10.6.6, Mac OS X Server 10.6–10.6.6

Zagrożenie: wyświetlenie lub pobranie dokumentu zawierającego złośliwie spreparowaną czcionkę osadzoną może spowodować wykonanie dowolnego kodu.

Opis: w procedurach obsługi plików czcionek w programie CoreText występuje błąd powodujący uszkodzenie zawartości pamięci. Wyświetlenie lub pobranie dokumentu zawierającego złośliwie spreparowaną czcionkę osadzoną może spowodować wykonanie dowolnego kodu.

Identyfikator CVE

CVE-2011-0179: Christoph Diehl z firmy Mozilla

 

- 

- 

Kwarantanna plików

Dostępne dla: Mac OS X 10.6–10.6.6, Mac OS X Server 10.6–10.6.6

Zagrożenie: dodano definicję.

Opis: w funkcji wyszukiwania złośliwego oprogramowania w ramach kwarantanny plików dodano definicję OSX.OpinionSpy.

 

- 

- 

HFS

Dostępne dla: Mac OS X 10.6–10.6.6, Mac OS X Server 10.6–10.6.6

Zagrożenie: użytkownik lokalny może być w stanie odczytywać dowolne pliki z systemu plików HFS, HFS+ lub HFS+J.

Opis: w procedurach obsługi żądania ioctl F_READBOOTSTRAP występuje błąd powodujący przepełnienie całkowitoliczbowe. Użytkownik lokalny może być w stanie odczytywać dowolne pliki z systemu plików HFS, HFS+ lub HFS+J.

Identyfikator CVE

CVE-2011-0180: Dan Rosenberg z firmy Virtual Security Research

 

- 

- 

ImageIO

Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.6, Mac OS X Server 10.6–10.6.6

Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

Opis: w procedurach obsługi obrazów JPEG przez pakiet ImageIO występuje błąd powodujący przepełnienie buforu sterty. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

Identyfikator CVE

CVE-2011-0170: Andrzej Dyjak pracujący w ramach programu iDefense VCP

 

- 

- 

ImageIO

Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.6, Mac OS X Server 10.6–10.6.6

Zagrożenie: wyświetlenie złośliwie spreparowanego obrazu XBM może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: w procedurach obsługi obrazów XBM przez pakiet ImageIO występuje błąd powodujący przepełnienie całkowitoliczbowe. Wyświetlenie złośliwie spreparowanego obrazu XBM może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Identyfikator CVE

CVE-2011-0181: Harry Sintonen

 

- 

- 

ImageIO

Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.6, Mac OS X Server 10.6–10.6.6

Zagrożenie: wyświetlenie złośliwie spreparowanego obrazu TIFF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: w procedurach obsługi przez bibliotekę libTIFF obrazów TIFF zakodowanych za pomocą algorytmu JPEG występuje błąd powodujący przepełnienie buforu. Wyświetlenie złośliwie spreparowanego obrazu TIFF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Identyfikator CVE

CVE-2011-0191: firma Apple

 

- 

- 

ImageIO

Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.6, Mac OS X Server 10.6–10.6.6

Zagrożenie: wyświetlenie złośliwie spreparowanego obrazu TIFF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: w procedurach obsługi przez bibliotekę libTIFF obrazów TIFF zakodowanych za pomocą algorytmu CCITT Group 4 występuje błąd powodujący przepełnienie buforu. Wyświetlenie złośliwie spreparowanego obrazu TIFF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Identyfikator CVE

CVE-2011-0192: firma Apple

 

- 

- 

ImageIO

Dostępne dla: Mac OS X 10.6–10.6.6, Mac OS X Server 10.6–10.6.6

Zagrożenie: wyświetlenie złośliwie spreparowanego obrazu TIFF zakodowanego za pomocą algorytmu JPEG może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: w procedurach obsługi przez pakiet ImageIO obrazów TIFF zakodowanych za pomocą algorytmu JPEG występuje błąd powodujący przepełnienie całkowitoliczbowe. Wyświetlenie złośliwie spreparowanego obrazu TIFF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu. Problem nie występuje w systemach starszych niż Mac OS X 10.6.

Identyfikator CVE

CVE-2011-0194: Dominic Chell z firmy NGS Secure

 

- 

- 

Obrazy w formacie RAW

Dostępne dla: Mac OS X 10.6–10.6.6, Mac OS X Server 10.6–10.6.6

Zagrożenie: wyświetlenie złośliwie spreparowanego obrazu Canon RAW może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: w procedurach obsługi obrazów w formacie RAW dotyczących obrazów Canon RAW występuje wiele błędów powodujących przepełnienie buforu. Wyświetlenie złośliwie spreparowanego obrazu Canon RAW może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Identyfikator CVE

CVE-2011-0193: Paul Harrington z firmy NGS Secure

 

- 

- 

Instalator

Dostępne dla: Mac OS X 10.6–10.6.6, Mac OS X Server 10.6–10.6.6

Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować zainstalowanie agenta kontaktującego się z dowolnym serwerem po zalogowaniu się użytkownika, przy czym użytkownik będzie miał mylne wrażenie, że połączenie jest nawiązywane z firmą Apple.

Opis: problem dotyczący przetwarzania adresów URL w programie pomocniczym Instalatora może spowodować zainstalowanie agenta, który będzie kontaktować się z dowolnym serwerem po zalogowaniu się użytkownika. Okno dialogowe wyświetlane w przypadku błędu połączenia może sprawiać mylne wrażenie, że próbowano nawiązać połączenie z firmą Apple. Ten problem rozwiązano przez usunięcie programu pomocniczego Instalatora.

Identyfikator CVE

CVE-2011-0190: Aaron Sigel z firmy vtty.com

 

- 

- 

Kerberos

Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.6, Mac OS X Server 10.6–10.6.6

Zagrożenie: wiele luk w zabezpieczeniach implementacji protokołu MIT Kerberos 5.

Opis: w implementacji protokołu MIT Kerberos 5 występuje wiele problemów dotyczących kryptografii. Tylko błąd CVE-2010-1323 dotyczy systemu Mac OS X 10.5. Więcej informacji o problemach i zastosowanych poprawkach można uzyskać w witrynie uczelni MIT dotyczącej protokołu Kerberos, dostępnej pod adresem http://web.mit.edu/Kerberos/.

Identyfikator CVE

CVE-2010-1323

CVE-2010-1324

CVE-2010-4020

CVE-2010-4021

 

- 

- 

Jądro

Dostępne dla: Mac OS X 10.6–10.6.6, Mac OS X Server 10.6–10.6.6

Zagrożenie: użytkownik lokalny może wykonać dowolny kod z uprawnieniami systemowymi.

Opis: w procedurach obsługi bramek wywołań przez wywołanie systemowe i386_set_ldt występuje błąd dotyczący sprawdzania uprawnień. Użytkownik lokalny może wykonać dowolny kod z uprawnieniami systemowymi. Ten problem rozwiązano przez uniemożliwienie tworzenia pozycji dotyczących bramek wywołań za pośrednictwem wywołania i386_set_ldt().

Identyfikator CVE

CVE-2011-0182: Jeff Mears

 

- 

- 

Libinfo

Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.6, Mac OS X Server 10.6–10.6.6

Zagrożenie: osoba atakująca zdalnie może spowodować atak typu „odmowa usługi” na hostach, w przypadku których są eksportowane systemy plików NFS.

Opis: w procedurach obsługi pakietów RPC systemu plików NFS przez bibliotekę Libinfo występuje błąd powodujący obcinanie liczb całkowitych. Zagrożenie: osoba atakująca zdalnie może być w stanie spowodować, że usługi dotyczące pakietów RPC systemu plików NFS (takie jak lockd, statd, mountd i portmap) przestaną odpowiadać.

Identyfikator CVE

CVE-2011-0183: Peter Schwenk z uczelni University of Delaware

 

- 

- 

libxml

Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.6, Mac OS X Server 10.6–10.6.6

Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

Opis: w procedurach obsługi wyrażeń XPath przez bibliotekę libxml występuje błąd polegający na uszkodzeniu zawartości pamięci. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

Identyfikator CVE

CVE-2010-4008: Bui Quang Minh z firmy Bkis (www.bkis.com)

 

- 

- 

libxml

Dostępne dla: Mac OS X 10.6–10.6.6, Mac OS X Server 10.6–10.6.6

Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

Opis: w procedurach obsługi wyrażeń XPath przez bibliotekę libxml występuje błąd dotyczący podwójnego zwolnienia pamięci. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Problem nie występuje w systemach starszych niż Mac OS X 10.6.

Identyfikator CVE

CVE-2010-4494: Yang Dingning z firmy NCNIPC, Graduate University of Chinese Academy of Sciences

 

- 

- 

Mailman

Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.6, Mac OS X Server 10.6–10.6.6

Zagrożenie: wiele luk w zabezpieczeniach programu Mailman 2.1.13.

Opis: w programie Mailman 2.1.13 występuje wiele problemów mogących powodować ataki XSS (cross-site scripting). Rozwiązanie tych problemów polega na uaktualnieniu programu Mailman do wersji 2.1.14. Dalsze informacje są dostępne w witrynie programu Mailman pod adresem http://mail.python.org/pipermail/mailman-announce/2010-September/000154.html.

Identyfikator CVE

CVE-2010-3089

 

- 

- 

PHP

Dostępne dla: Mac OS X 10.6–10.6.6, Mac OS X Server 10.6–10.6.6

Zagrożenie: wiele luk w zabezpieczeniach języka PHP 5.3.3.

Opis: język PHP został uaktualniony do wersji 5.3.4, aby usunąć wiele luk w zabezpieczeniach, z których najpoważniejsze mogą spowodować wykonanie dowolnego kodu. Więcej informacji na ten temat można znaleźć w witrynie języka PHP pod adresem http://www.php.net/.

Identyfikator CVE

CVE-2006-7243

CVE-2010-2950

CVE-2010-3709

CVE-2010-3710

CVE-2010-3870

CVE-2010-4150

CVE-2010-4409

 

- 

- 

PHP

Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8

Zagrożenie: wiele luk w zabezpieczeniach języka PHP 5.2.14.

Opis: język PHP został uaktualniony do wersji 5.2.15, aby usunąć wiele luk w zabezpieczeniach, z których najpoważniejsze mogą spowodować wykonanie dowolnego kodu. Więcej informacji na ten temat można znaleźć w witrynie języka PHP pod adresem http://www.php.net/.

Identyfikator CVE

CVE-2010-3436

CVE-2010-3709

CVE-2010-4150

 

- 

- 

Szybki przegląd

Dostępne dla: Mac OS X 10.6–10.6.6, Mac OS X Server 10.6–10.6.6

Zagrożenie: pobranie złośliwie spreparowanego pliku programu Excel może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: w procedurach obsługi plików programu Excel przez program QuickLook występuje błąd powodujący uszkodzenie zawartości pamięci. Pobranie złośliwie spreparowanego pliku programu Excel może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu. Problem nie występuje w systemach starszych niż Mac OS X 10.6.

Identyfikator CVE

CVE-2011-0184: Tobias Klein współpracujący z firmą Verisign iDefense Labs

 

- 

- 

Szybki przegląd

Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.6, Mac OS X Server 10.6–10.6.6

Zagrożenie: pobranie złośliwie spreparowanego pliku pakietu Microsoft Office może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: w procedurach obsługi plików pakietu Microsoft Office przez program Szybki przegląd występuje błąd powodujący uszkodzenie zawartości pamięci. Pobranie złośliwie spreparowanego pliku pakietu Microsoft Office może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Identyfikator CVE

CVE-2011-1417: Charlie Miller i Dion Blazakis pracujący w ramach programu Zero Day Initiative firmy TippingPoint

 

- 

- 

QuickTime

Dostępne dla: Mac OS X 10.6–10.6.6, Mac OS X Server 10.6–10.6.6

Zagrożenie: wyświetlenie złośliwie spreparowanego obrazu JPEG2000 za pomocą programu QuickTime może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: w procedurach obsługi obrazów JPEG2000 przez program QuickTime występuje wiele błędów powodujących uszkodzenie zawartości pamięci. Wyświetlenie złośliwie spreparowanego obrazu JPEG2000 za pomocą programu QuickTime może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Identyfikator CVE

CVE-2011-0186: Will Dormann z organizacji CERT/CC

 

- 

- 

QuickTime

Dostępne dla: Mac OS X 10.6–10.6.6, Mac OS X Server 10.6–10.6.6

Zagrożenie: wyświetlenie złośliwie spreparowanego pliku z filmem może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

Opis: w procedurach obsługi plików filmów przez program QuickTime występuje przepełnienie całkowitoliczbowe. Wyświetlenie złośliwie spreparowanego pliku z filmem może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu. W przypadku systemu Mac OS X 10.5 ten problem został rozwiązany w programie QuickTime 7.6.9.

Identyfikator CVE

CVE-2010-4009: Honggang Ren z grupy badawczej FortiGuard Labs firmy Fortinet

 

- 

- 

QuickTime

Dostępne dla: Mac OS X 10.6–10.6.6, Mac OS X Server 10.6–10.6.6

Zagrożenie: wyświetlenie złośliwie spreparowanego obrazu FlashPix może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: w procedurach obsługi plików FlashPix przez program QuickTime występuje błąd powodujący uszkodzenie zawartości pamięci. Wyświetlenie złośliwie spreparowanego obrazu FlashPix może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu. W przypadku systemu Mac OS X 10.5 ten problem został rozwiązany w programie QuickTime 7.6.9.

Identyfikator CVE

CVE-2010-3801: Damian Put pracujący w ramach programu Zero Day Initiative firmy TippingPoint i Rodrigo Rubira Branco z zespołu Vulnerability Discovery Team firmy Check Point

 

- 

- 

QuickTime

Dostępne dla: Mac OS X 10.6–10.6.6, Mac OS X Server 10.6–10.6.6

Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować ujawnienie danych wideo z innej witryny.

Opis: w procedurach obsługi przekierowań między witrynami przez wtyczkę programu QuickTime występuje błąd związany z obsługą różnych źródeł. Odwiedzenie złośliwie spreparowanej witryny może spowodować ujawnienie danych wideo z innej witryny. Ten problem rozwiązano przez uniemożliwienie stosowania przekierowań między witrynami w programie QuickTime.

Identyfikator CVE

CVE-2011-0187: Nirankush Panchbhai i dział Microsoft Vulnerability Research (MSVR)

 

- 

- 

QuickTime

Dostępne dla: Mac OS X 10.6–10.6.6, Mac OS X Server 10.6–10.6.6

Zagrożenie: wyświetlenie złośliwie spreparowanego pliku filmu w formacie QTVR może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: w procedurach obsługi przez program QuickTime atomów obrazu panoramicznego plików filmów w formacie QTVR (QuickTime Virtual Reality) występuje błąd powodujący uszkodzenie zawartości pamięci. Wyświetlenie złośliwie spreparowanego pliku filmu w formacie QTVR może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu. W przypadku systemu Mac OS X 10.5 ten problem został rozwiązany w programie QuickTime 7.6.9.

Identyfikator CVE

CVE-2010-3802: anonimowy badacz pracujący w ramach programu Zero Day Initiative firmy TippingPoint

 

- 

- 

Ruby

Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.6, Mac OS X Server 10.6–10.6.6

Zagrożenie: uruchomienie skryptu Ruby używającego niezaufanych danych wejściowych w celu utworzenia obiektu BigDecimal może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: w klasie BigDecimal języka Ruby występuje błąd powodujący obcinanie liczb całkowitych. Uruchomienie skryptu Ruby używającego niezaufanych danych wejściowych w celu utworzenia obiektu BigDecimal może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu. Ten problem dotyczy tylko 64-bitowych procesów języka Ruby.

Identyfikator CVE

CVE-2011-0188: firma Apple

 

- 

- 

Samba

Dostępne dla: Mac OS X 10.6–10.6.6, Mac OS X Server 10.6–10.6.6

Zagrożenie: jeśli jest włączone udostępnianie plików SMB, osoba atakująca zdalnie może przeprowadzić atak typu „odmowa usługi” lub spowodować wykonanie dowolnego kodu.

Opis: w procedurach obsługi identyfikatorów zabezpieczeń systemu Windows przez program Samba występuje przepełnienie buforu stosu. Jeśli jest włączone udostępnianie plików SMB, osoba atakująca zdalnie może przeprowadzić atak typu „odmowa usługi” lub spowodować wykonanie dowolnego kodu.

Identyfikator CVE

CVE-2010-3069

 

- 

- 

Subversion

Dostępne dla: Mac OS X 10.6–10.6.6, Mac OS X Server 10.6–10.6.6

Zagrożenie: serwery programu Subversion używające innego niż domyślne ustawienia konfiguracji „SVNPathAuthz short_circuit” dotyczącego modułu mod_dav_svn mogą zezwalać nieautoryzowanym użytkownikom na dostęp do części repozytorium.

Opis: serwery programu Subversion używające innego niż domyślne ustawienia konfiguracji „SVNPathAuthz short_circuit” dotyczącego modułu mod_dav_svn mogą zezwalać nieautoryzowanym użytkownikom na dostęp do części repozytorium. Ten problem rozwiązano przez uaktualnienie programu Subversion do wersji 1.6.13. Ten problem nie występuje w systemach starszych niż Mac OS X 10.6.

Identyfikator CVE

CVE-2010-3315

 

- 

- 

Terminal

Dostępne dla: Mac OS X 10.6–10.6.6, Mac OS X Server 10.6–10.6.6

Zagrożenie: gdy w oknie dialogowym „Nowe połączenie zdalne” w programie Terminal jest używany protokół SSH, domyślnie jest wybierana wersja 1 tego protokołu.

Opis: Zagrożenie: gdy w oknie dialogowym „Nowe połączenie zdalne” w programie Terminal jest używany protokół SSH, domyślnie jest wybierana wersja 1 tego protokołu. Ten problem rozwiązano przez zmianę domyślnej wersji protokołu na „Automatycznie”. Problem nie występuje w systemach starszych niż Mac OS X 10.6.

Identyfikator CVE

CVE-2011-0189: Matt Warren z firmy HNW Inc.

 

- 

- 

X11

Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.6, Mac OS X Server 10.6–10.6.6

Zagrożenie: wiele luk w zabezpieczeniach programu FreeType.

Opis: w programie FreeType występuje wiele luk w zabezpieczeniach, z których najpoważniejsze mogą spowodować wykonanie dowolnego kodu podczas przetwarzania złośliwie spreparowanej czcionki. Te problemy rozwiązano przez uaktualnienie programu FreeType do wersji 2.4.4. Więcej informacji można znaleźć w witrynie programu FreeType pod adresem http://www.freetype.org/.

Identyfikator CVE

CVE-2010-3814

CVE-2010-3855