Informacje o funkcjach dotyczących zabezpieczeń w uaktualnieniu systemu Mac OS X do wersji 10.6.8 i Uaktualnieniu zabezpieczeń 2011-004

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w uaktualnieniu systemu Mac OS X do wersji 10.6.8 i uaktualnieniu zabezpieczeń 2011-004.

To uaktualnienie można pobrać i zainstalować przy użyciu preferencji funkcji Uaktualnienia programów lub z witryny materiałów do pobrania firmy Apple.

W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza problemów dotyczących zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple.

Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.

Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.

Mac OS X 10.6.8 i uaktualnienie zabezpieczeń 2011-004

  • AirPort

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Zagrożenie: po nawiązaniu połączenia z siecią Wi-Fi osoba atakująca w tej samej sieci może spowodować wyzerowanie systemu.

    Opis: w procedurze obsługi ramek połączenia Wi-Fi występował błąd odczytu pamięci spoza dozwolonego zakresu. Po nawiązaniu połączenia z siecią Wi-Fi osoba atakująca w tej samej sieci może spowodować wyzerowanie systemu. Problem nie dotyczy systemu Mac OS X 10.6.

    Identyfikator CVE

    CVE-2011-0196

  • Sklep App Store

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.7, Mac OS X Server 10.6–10.6.7

    Zagrożenie: hasło do konta Apple ID użytkownika może zostać zarejestrowane w pliku lokalnym.

    Opis: w pewnych sytuacjach sklep App Store może zarejestrować hasło do konta Apple ID użytkownika w pliku, którego nie mogą odczytać inni użytkownicy systemu. Ten problem rozwiązano przez poprawienie procedur obsługi poświadczeń.

    Identyfikator CVE

    CVE-2011-0197: Paul Nelson

  • ATS

    Dostępne dla: Mac OS X 10.6–10.6.7, Mac OS X Server 10.6–10.6.7

    Zagrożenie: wyświetlenie lub pobranie dokumentu zawierającego złośliwie spreparowaną czcionkę osadzoną może spowodować wykonanie dowolnego kodu.

    Opis: w procedurze obsługi czcionek TrueType występowało przepełnienie buforu sterty. Wyświetlenie lub pobranie dokumentu zawierającego złośliwie spreparowaną czcionkę osadzoną może spowodować wykonanie dowolnego kodu.

    Identyfikator CVE

    CVE-2011-0198: Harry Sintonen, Marc Schoenefeld z zespołu firmy Red Hat do spraw bezpieczeństwa

  • Zasady zaufania dotyczące certyfikatów

    Dostępne dla: Mac OS X 10.6–10.6.7, Mac OS X Server 10.6–10.6.7

    Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może przechwycić dane uwierzytelniania użytkownika lub inne poufne informacje.

    Opis: w procedurze obsługi błędów przez zasady dotyczące zaufania dla certyfikatów występował błąd. Jeśli rozszerzony certyfikat sprawdzania poprawności nie zawiera adresu URL protokołu sieciowego statusu certyfikatu (OCSP) i jest włączone sprawdzanie listy CRL, lista CRL nie będzie sprawdzana, a odwołany certyfikat może zostać zaakceptowany jako poprawny. Ryzyko wynikające z tego problemu jest minimalne, ponieważ większość rozszerzonych certyfikatów sprawdzania poprawności określa adres URL protokołu OCSP.

    Identyfikator CVE

    CVE-2011-0199: Chris Hawk i Wan-Teh Chang z firmy Google

  • ColorSync

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Zagrożenie: wyświetlenie złośliwie spreparowanego obrazu z osadzonym profilem ColorSync może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurach obsługi obrazów z osadzonym profilem ColorSync występuje przepełnienie całkowitoliczbowe, które może spowodować przepełnienie buforu sterty. Otwarcie złośliwie spreparowanego obrazu z osadzonym profilem ColorSync może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Identyfikator CVE

    CVE-2011-0200: binaryproof pracujący w ramach programu Zero Day Initiative firmy TippingPoint

  • CoreFoundation

    Dostępne dla: Mac OS X 10.6–10.6.7, Mac OS X Server 10.6–10.6.7

    Zagrożenie: aplikacje korzystające z platformy CoreFoundation mogą być narażone na nieoczekiwane zakończenie działania lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi ciągów CFString występowało przepełnienie buforu o jeden. Aplikacje korzystające z platformy CoreFoundation mogą być narażone na nieoczekiwane zakończenie działania lub wykonanie dowolnego kodu.

    Identyfikator CVE

    CVE-2011-0201: Harry Sintonen

  • CoreGraphics

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.7, Mac OS X Server 10.6–10.6.7

    Zagrożenie: otwarcie złośliwie spreparowanego pliku PDF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi czcionek Type 1 występowało przepełnienie całkowitoliczbowe. Wyświetlenie lub pobranie dokumentu zawierającego złośliwie spreparowaną czcionkę osadzoną może spowodować wykonanie dowolnego kodu.

    Identyfikator CVE

    CVE-2011-0202: Cristian Draghici z firmy Modulo Consulting, Felix Grobert z zespołu firmy Google do spraw bezpieczeństwa

  • Serwer FTP

    Dostępne dla: Mac OS X Server 10.6–10.6.7

    Zagrożenie: osoba, która ma dostęp do serwera FTP, może przeglądać pliki w systemie.

    Opis: w procesie xftpd występował błąd sprawdzania poprawności ścieżek. Osoba, która ma dostęp do serwera FTP, może rekurencyjnie wyświetlać katalogi, począwszy od katalogu głównego, łącznie z katalogami, które nie są udostępnione dla serwera FTP. Ostatecznie lista będzie zawierać wszystkie pliki, które będą dostępne dla użytkownika FTP. Zawartość plików nie jest ujawniana. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności ścieżek. Ten problem występuje tylko na komputerach z systemem Mac OS X Server.

    Identyfikator CVE

    CVE-2011-0203: zespół karlkani

  • ImageIO

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.7, Mac OS X Server 10.6–10.6.7

    Zagrożenie: wyświetlenie złośliwie spreparowanego obrazu TIFF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi obrazów TIFF przez pakiet ImageIO występowało przepełnienie buforu sterty. Wyświetlenie złośliwie spreparowanego obrazu TIFF może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Identyfikator CVE

    CVE-2011-0204: Dominic Chell z firmy NGS Secure

  • ImageIO

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.7, Mac OS X Server 10.6–10.6.7

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu

    Opis: w procedurze obsługi obrazów JPEG2000 przez pakiet ImageIO występowało przepełnienie buforu sterty. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Identyfikator CVE

    CVE-2011-0205: Harry Sintonen

  • Biblioteka ICU (International Components for Unicode)

    Dostępne dla: Mac OS X 10.6–10.6.7, Mac OS X Server 10.6–10.6.7

    Zagrożenie: aplikacje stosujące bibliotekę ICU mogą być narażone na nieoczekiwane zakończenie działania lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi ciągów wielkich liter występowało przepełnienie buforu. Aplikacje stosujące bibliotekę ICU mogą być narażone na nieoczekiwane zakończenie działania lub wykonanie dowolnego kodu.

    Identyfikator CVE

    CVE-2011-0206: David Bienvenu z firmy Mozilla

  • Jądro

    Dostępne dla: Mac OS X 10.6–10.6.7, Mac OS X Server 10.6–10.6.7

    Zagrożenie: użytkownik lokalny może spowodować wyzerowanie systemu.

    Opis: w procedurach obsługi opcji gniazd IPv6 występuje problem z pustym odwołaniem. Użytkownik lokalny może być w stanie spowodować wyzerowanie systemu.

    Identyfikator CVE

    CVE-2011-1132: Thomas Clement z firmy Intego

  • Libsystem

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.7, Mac OS X Server 10.6–10.6.7

    Zagrożenie: aplikacje używające interfejsu API glob(3) mogą być narażone na atak typu „odmowa usługi”.

    Opis: aplikacje używające interfejsu API glob(3) mogą być narażone na atak typu „odmowa usługi”. Jeśli wzorzec interfejsu glob pochodzi z niezaufanego źródła, aplikacja może się zawieszać lub zużywać zbyt dużą ilość zasobów procesora. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności wzorców interfejsu glob.

    Identyfikator CVE

    CVE-2010-2632: Maksymilian Arciemowicz

  • libxslt

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.7, Mac OS X Server 10.6–10.6.7

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do ujawnienia adresów w stercie.

    Opis: implementacja funkcji generate-id() XPath w bibliotece libxslt powoduje ujawnienie adresu buforu sterty. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do ujawnienia adresów w stercie. Ten problem rozwiązano przez wygenerowanie identyfikatora opartego na różnicy między adresami dwóch buforów sterty.

    Identyfikator CVE

    CVE-2011-0195: Chris Evans z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome

  • MobileMe

    Dostępne dla: Mac OS X 10.6–10.6.7, Mac OS X Server 10.6–10.6.7

    Zagrożenie: osoba atakująca mająca uprzywilejowany dostęp do sieci może odczytać aliasy pocztowe użytkownika w serwisie MobileMe.

    Opis: podczas komunikacji z serwisem MobileMe w celu określenia aliasów pocztowych użytkownika program Mail generuje żądania za pośrednictwem protokołu HTTP. W efekcie osoba atakująca mająca uprzywilejowany dostęp do sieci może odczytać aliasy pocztowe użytkownika w serwisie MobileMe. Ten problem rozwiązano przez użycie protokołu SSL do uzyskiwania dostępu do aliasów pocztowych użytkownika.

    Identyfikator CVE

    CVE-2011-0207: Aaron Sigel z firmy vtty.com

  • MySQL

    Dostępne dla: Mac OS X Server 10.5.8, Mac OS X Server 10.6–10.6.7

    Zagrożenie: wykryto szereg luk w zabezpieczeniach programu MySQL 5.0.91.

    Opis: program MySQL został uaktualniony do wersji 5.0.92 w celu usunięcia wielu luk w zabezpieczeniach, z których najpoważniejsze mogą spowodować wykonanie dowolnego kodu. Program MySQL jest udostępniany tylko z systemami Mac OS X Server.

    Identyfikator CVE

    CVE-2010-3677

    CVE-2010-3682

    CVE-2010-3833

    CVE-2010-3834

    CVE-2010-3835

    CVE-2010-3836

    CVE-2010-3837

    CVE-2010-3838

  • OpenSSL

    Dostępne dla: Mac OS X 10.6–10.6.7, Mac OS X Server 10.6–10.6.7

    Zagrożenie: wiele luk w zabezpieczeniach programu OpenSSL.

    Opis: w programie OpenSSL występowało wiele luk w zabezpieczeniach, z których najpoważniejsza może spowodować wykonanie dowolnego kodu. Rozwiązanie tych problemów polega na uaktualnieniu programu OpenSSL do wersji 0.9.8r.

    Identyfikator CVE

    CVE-2009-3245

    CVE-2010-0740

    CVE-2010-3864

    CVE-2010-4180

    CVE-2011-0014

  • poprawka

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.7, Mac OS X Server 10.6–10.6.7

    Zagrożenie: uruchomienie poprawki ze złośliwie spreparowanego pliku poprawek może spowodować utworzenie lub zastąpienie dowolnych plików.

    Opis: w poprawce systemu GNU występował błąd translacji katalogów. Uruchomienie poprawki ze złośliwie spreparowanego pliku poprawek może spowodować utworzenie lub zastąpienie dowolnych plików. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności plików poprawek.

    Identyfikator CVE

    CVE-2010-4651

  • Szybki przegląd

    Dostępne dla: Mac OS X 10.6–10.6.7, Mac OS X Server 10.6–10.6.7

    Zagrożenie: pobranie złośliwie spreparowanego pliku pakietu Microsoft Office może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurach obsługi plików pakietu Microsoft Office przez program Szybki przegląd występuje błąd powodujący uszkodzenie zawartości pamięci. Pobranie złośliwie spreparowanego pliku pakietu Microsoft Office może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu. Problem nie dotyczy systemów starszych niż Mac OS X 10.6.

    Identyfikator CVE

    CVE-2011-0208: Tobias Klein współpracujący z firmą iDefense VCP

  • QuickTime

    Dostępne dla: Mac OS X 10.6–10.6.7, Mac OS X Server 10.6–10.6.7

    Zagrożenie: wyświetlenie złośliwie spreparowanego pliku WAV może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi plików WAV RIFF przez program QuickTime występowało przepełnienie całkowitoliczbowe. Wyświetlenie złośliwie spreparowanego pliku WAV może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

    Identyfikator CVE

    CVE-2011-0209: Luigi Auriemma pracujący w ramach programu Zero Day Initiative firmy TippingPoint

  • QuickTime

    Dostępne dla: Mac OS X 10.6–10.6.7, Mac OS X Server 10.6–10.6.7

    Zagrożenie: wyświetlenie złośliwie spreparowanego pliku z filmem może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu

    Opis: w procedurze obsługi przez program QuickTime przykładowych tabel w plikach filmów w formacie QuickTime występował błąd powodujący uszkodzenie zawartości pamięci. Wyświetlenie złośliwie spreparowanego pliku z filmem może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

    Identyfikator CVE

    CVE-2011-0210: Honggang Ren z grupy badawczej FortiGuard Labs firmy Fortinet

  • QuickTime

    Dostępne dla: Mac OS X 10.6–10.6.7, Mac OS X Server 10.6–10.6.7

    Zagrożenie: wyświetlenie złośliwie spreparowanego pliku z filmem może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu

    Opis: w procedurze obsługi plików filmów przez program QuickTime występowało przepełnienie całkowitoliczbowe. Wyświetlenie złośliwie spreparowanego pliku z filmem może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

    Identyfikator CVE

    CVE-2011-0211: Luigi Auriemma pracujący w ramach programu Zero Day Initiative firmy TippingPoint

  • QuickTime

    Dostępne dla: Mac OS X 10.6–10.6.7, Mac OS X Server 10.6–10.6.7

    Zagrożenie: wyświetlenie złośliwie spreparowanego obrazu PICT może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi obrazów PICT przez program QuickTime występowało przepełnienie buforu. Wyświetlenie złośliwie spreparowanego obrazu PICT może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Identyfikator CVE

    CVE-2010-3790: firma Subreption LLC pracująca w ramach programu Zero Day Initiative firmy TippingPoint

  • QuickTime

    Dostępne dla: Mac OS X 10.6–10.6.7, Mac OS X Server 10.6–10.6.7

    Zagrożenie: wyświetlenie złośliwie spreparowanego pliku JPEG może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi plików JPEG przez program QuickTime występowało przepełnienie buforu. Wyświetlanie specjalnie spreparowanego pliku JPEG może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Identyfikator CVE

    CVE-2011-0213: Luigi Auriemma współpracujący z firmą iDefense

  • Samba

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Zagrożenie: jeśli jest włączone udostępnianie plików SMB, osoba atakująca zdalnie może przeprowadzić atak typu „odmowa usługi” lub spowodować wykonanie dowolnego kodu.

    Opis: w procedurze obsługi identyfikatorów zabezpieczeń systemu Windows przez program Samba występowało przepełnienie buforu stosu. Jeśli jest włączone udostępnianie plików SMB, osoba atakująca zdalnie może przeprowadzić atak typu „odmowa usługi” lub spowodować wykonanie dowolnego kodu. W przypadku systemów Mac OS X 10.6 ten problem został rozwiązany w wersji Mac OS X 10.6.7.

    Identyfikator CVE

    CVE-2010-3069

  • Samba

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.7, Mac OS X Server 10.6–10.6.7

    Zagrożenie: jeśli jest włączone udostępnianie plików SMB, osoba atakująca zdalnie może przeprowadzić atak typu „odmowa usługi” lub spowodować wykonanie dowolnego kodu.

    Opis: w procedurze obsługi deskryptorów plików przez program Samba występował błąd powodujący uszkodzenie zawartości pamięci. Jeśli jest włączone udostępnianie plików SMB, osoba atakująca zdalnie może przeprowadzić atak typu „odmowa usługi” lub spowodować wykonanie dowolnego kodu.

    Identyfikator CVE

    CVE-2011-0719: Volker Lendecke z firmy SerNet

  • servermgrd

    Dostępne dla: Mac OS X Server 10.5.8, Mac OS X Server 10.6–10.6.7

    Zagrożenie: osoba atakująca zdalnie może być w stanie odczytać dowolne pliki z systemu.

    Opis: w procedurze obsługi żądań XML-RPC przez oprogramowanie servermgrd występował błąd dotyczący jednostki zewnętrznej XML. Ten problem rozwiązano przez usunięcie interfejsu XML-RPC programu servermgrd. Ten problem występuje tylko na komputerach z systemem Mac OS X Server.

    Identyfikator CVE

    CVE-2011-0212: firma Apple

  • subversion

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.7, Mac OS X Server 10.6–10.6.7

    Zagrożenie: w przypadku skonfigurowania serwera Subversion opartego na protokole http osoba atakująca zdalnie może być w stanie spowodować atak typu „odmowa usługi”.

    Opis: w procedurze obsługi tokenów blokady wysyłanych za pośrednictwem protokołu HTTP występował problem z dereferencją wskaźnika null. W przypadku skonfigurowania serwera Subversion opartego na protokole http osoba atakująca zdalnie może być w stanie spowodować atak typu „odmowa usługi”. W systemach Mac OS X 10.6 uaktualniono program Subversion do wersji 1.6.6. W systemach Mac OS X 10.5.8 ten problem rozwiązano przez dodatkowe sprawdzanie poprawności tokenów blokady. Dalsze informacje są dostępne w witrynie programu Subversion pod adresem http://subversion.apache.org/.

    Identyfikator CVE

    CVE-2011-0715

Informacje o produktach niewytworzonych przez Apple lub o niezależnych witrynach internetowych, których Apple nie kontroluje ani nie testuje, są udostępniane bez żadnej rekomendacji ani poparcia. Apple nie ponosi żadnej odpowiedzialności za wybór, działanie lub wykorzystanie takich witryn lub produktów innych firm. Apple nie składa żadnych oświadczeń dotyczących dokładności lub wiarygodności witryn internetowych innych firm. Ryzyko jest wpisane w korzystanie z Internetu. Skontaktuj się z dostawcą, aby uzyskać więcej informacji. Pozostałe nazwy firm i produktów mogą być znakami towarowymi odpowiednich podmiotów.

Data publikacji: