Informacje o zawartości związanej z zabezpieczeniami w uaktualnieniu systemu OS X Lion do wersji 10.7.2 i uaktualnieniu zabezpieczeń 2011-006

Ten dokument zawiera informacje o zawartości związanej z zabezpieczeniami w uaktualnieniu systemu OS X Lion do wersji 10.7.2 i uaktualnieniu zabezpieczeń 2011-006.

Ten dokument zawiera informacje o zawartości związanej z zabezpieczeniami w uaktualnieniu systemu OS X Lion do wersji 10.7.2 i uaktualnieniu zabezpieczeń 2011-006, które można pobrać i zainstalować przy użyciu preferencji funkcji Uaktualnienia oprogramowania lub z witryny materiałów do pobrania firmy Apple.

W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza problemów dotyczących zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple.

Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.

Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.
 

OS X Lion 10.7.2 i uaktualnienie zabezpieczeń 2011-006

  • Apache

    Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 i 10.7.1, OS X Lion Server 10.7 i 10.7.1

    Zagrożenie: wiele luk w zabezpieczeniach serwera Apache.

    Opis: serwer Apache został uaktualniony do wersji 2.2.20 w celu usunięcia kilku luk w zabezpieczeniach, z których najpoważniejsze mogą doprowadzić do ataku typu „odmowa usługi”. Problem CVE-2011-0419 nie występuje na komputerach z systemem OS X Lion. Więcej informacji na ten temat można znaleźć w witrynie serwera Apache dostępnej pod adresem http://httpd.apache.org.

    Identyfikator CVE

    CVE-2011-0419

    CVE-2011-3192

  • Zapora sieciowa programu

    Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 i 10.7.1, OS X Lion Server 10.7 i 10.7.1

    Zagrożenie: wykonanie pliku binarnego o złośliwie spreparowanej nazwie może doprowadzić do wykonania dowolnego kodu z podwyższonymi uprawnieniami.

    Opis: w procedurze rejestrowania błędów zapory sieciowej programu występowała luka w zabezpieczeniach dotycząca łańcuchów formatu.

    Identyfikator CVE

    CVE-2011-0185: anonimowy badacz

  • ATS

    Dostępne dla: OS X Lion 10.7 i 10.7.1, OS X Lion Server 10.7 i 10.7.1

    Zagrożenie: wyświetlenie lub pobranie dokumentu zawierającego złośliwie spreparowaną czcionkę osadzoną może spowodować wykonanie dowolnego kodu.

    Opis: w procedurze obsługi czcionek Type 1 przez program ATS występował błąd interpretacji znaku liczby. Ten problem nie występuje na komputerach z systemami starszymi niż OS X Lion.

    Identyfikator CVE

    CVE-2011-3437

  • ATS

    Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8

    Zagrożenie: wyświetlenie lub pobranie dokumentu zawierającego złośliwie spreparowaną czcionkę osadzoną może spowodować wykonanie dowolnego kodu.

    Opis: w procedurze obsługi czcionek Type 1 przez program ATS występował błąd dostępu do pamięci spoza dozwolonego zakresu. Ten problem nie występuje na komputerach z systemem OS X Lion.

    Identyfikator CVE

    CVE-2011-0229: Will Dormann z organizacji CERT/CC

  • ATS

    Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 i 10.7.1, OS X Lion Server 10.7 i 10.7.1

    Zagrożenie: programy stosujące interfejs API ATSFontDeactivate mogą być narażone na nieoczekiwane zakończenie działania programu lub wykonanie dowolnego kodu.

    Opis: w interfejsie API ATSFontDeactivate występował błąd powodujący przepełnienie buforu.

    Identyfikator CVE

    CVE-2011-0230: Steven Michaud z firmy Mozilla

  • BIND

    Dostępne dla: OS X Lion 10.7 i 10.7.1, OS X Lion Server 10.7 i 10.7.1

    Zagrożenie: wiele luk w zabezpieczeniach programu BIND 9.7.3.

    Opis: w programie BIND 9.7.3 występowało wiele problemów typu „odmowa usługi”. Rozwiązano je przez uaktualnienie programu BIND do wersji 9.7.3-P3.

    Identyfikator CVE

    CVE-2011-1910

    CVE-2011-2464

  • BIND

    Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8

    Zagrożenie: wiele luk w zabezpieczeniach programu BIND.

    Opis: w programie BIND występowało wiele problemów typu „odmowa usługi”. Te problemy rozwiązano przez uaktualnienie programu BIND do wersji 9.6-ESV-R4-P3.

    Identyfikator CVE

    CVE-2009-4022

    CVE-2010-0097

    CVE-2010-3613

    CVE-2010-3614

    CVE-2011-1910

    CVE-2011-2464

  • Zasady zaufania dotyczące certyfikatów

    Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 i 10.7.1, OS X Lion Server 10.7 i 10.7.1.

    Wpływ: uaktualniono certyfikaty główne.

    Opis: do listy systemowych certyfikatów głównych dodano kilka zaufanych certyfikatów systemu. Kilka dotychczasowych certyfikatów uaktualniono do najnowszych wersji. Kompletna lista rozpoznawanych przez system certyfikatów głównych jest dostępna w aplikacji Dostęp do pęku kluczy.

  • CFNetwork

    Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8

    Zagrożenie: przeglądarka Safari może przechowywać pliki cookie, mimo że w konfiguracji przeglądarki nie włączono akceptowania tych plików.

    Opis: w zasadach dotyczących obsługi plików cookie przez program CFNetwork występował błąd synchronizacji. Preferencje programu Safari dotyczące obsługi plików cookie mogą nie być uwzględniane, co może umożliwić witrynom internetowym ustawianie plików cookie, które zostałyby zablokowane w przypadku wymuszenia działania tych preferencji. To uaktualnienie rozwiązuje problem przez poprawienie obsługi przechowywania plików cookie.

    Identyfikator CVE

    CVE-2011-0231: Martin Tessarek, Steve Riggins z firmy Geeks R Us, Justin C. Walker i Stephen Creswell

  • CFNetwork

    Dostępne dla: OS X Lion 10.7 i 10.7.1, OS X Lion Server 10.7 i 10.7.1

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do ujawnienia poufnych informacji.

    Opis: w procedurze obsługi plików cookie HTTP przez program CFNetwork występował błąd. Podczas uzyskiwania dostępu do złośliwie spreparowanego adresu URL HTTP lub HTTPS program CFNetwork może niepoprawnie wysyłać pliki cookie dla domeny do serwera spoza tej domeny. Ten problem nie występuje na komputerach z systemami starszymi niż OS X Lion.

    Identyfikator CVE

    CVE-2011-3246: Erling Ellingsen z firmy Facebook

  • CoreFoundation

    Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8

    Zagrożenie: wyświetlenie złośliwie spreparowanej witryny internetowej lub wiadomości e-mail może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi zmiany ciągów na tokeny przez program CoreFoundation występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem nie występuje na komputerach z systemem OS X Lion. To uaktualnienie rozwiązuje problem przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2011-0259: firma Apple

  • CoreMedia

    Dostępne dla: OS X Lion 10.7 i 10.7.1, OS X Lion Server 10.7 i 10.7.1

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować ujawnienie danych wideo z innej witryny.

    Opis: w procedurze obsługi przekierowań między witrynami przez program CoreMedia występował błąd związany z obsługą różnych źródeł. Ten problem rozwiązano przez poprawienie procedur śledzenia źródeł.

    Identyfikator CVE

    CVE-2011-0187: Nirankush Panchbhai i dział Microsoft Vulnerability Research (MSVR)

  • CoreMedia

    Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8

    Zagrożenie: wyświetlenie złośliwie spreparowanego pliku z filmem może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi plików wideo w formacie QuickTime występowało wiele błędów powodujących uszkodzenie zawartości pamięci. Te problemy nie występują na komputerach z systemem OS X Lion.

    Identyfikator CVE

    CVE-2011-0224: firma Apple

  • CoreProcesses

    Dostępne dla: OS X Lion 10.7 i 10.7.1, OS X Lion Server 10.7 i 10.7.1

    Zagrożenie: osoba posiadająca fizyczny dostęp do komputera może częściowo ominąć blokadę ekranu.

    Opis: w oknie systemowym – na przykład w oknie monitu o hasło VPN – które było wyświetlane, gdy ekran był zablokowany, mogło być akceptowane naciskanie klawiszy przy zablokowanym ekranie. Ten problem rozwiązano przez uniemożliwienie wyświetlania żądań związanych z naciskaniem klawiszy w oknach systemowych, gdy ekran jest zablokowany. Ten problem nie występuje na komputerach z systemami starszymi niż OS X Lion.

    Identyfikator CVE

    CVE-2011-0260: Clint Tseng z uczelni University of Washington, Michael Kobb i Adam Kemp

  • CoreStorage

    Dostępne dla: OS X Lion 10.7 i 10.7.1, OS X Lion Server 10.7 i 10.7.1

    Zagrożenie: konwersja danych na zgodne z funkcją FileVault nie powoduje wymazania wszystkich istniejących danych.

    Opis: po włączeniu funkcji FileVault około 250 MB danych na początku woluminu było pozostawianych bez szyfrowania w nieużywanym obszarze dysku. Tylko dane, które znajdowały się na woluminie przed włączeniem funkcji FileVault, były pozostawiane bez szyfrowania. Ten problem rozwiązano przez wymazanie tego obszaru po włączeniu funkcji FileVault i przy pierwszym użyciu szyfrowanego woluminu, którego dotyczy ten problem. Ten problem nie występuje na komputerach z systemami starszymi niż OS X Lion.

    Identyfikator CVE

    CVE-2011-3212: Judson Powers z firmy ATC-NY

  • System plików

    Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 i 10.7.1, OS X Lion Server 10.7 i 10.7.1

    Zagrożenie: osoba atakująca mająca uprzywilejowany dostęp do sieci może manipulować certyfikatami serwerów HTTPS, co grozi ujawnieniem poufnych informacji.

    Opis: w procedurze obsługi woluminów WebDAV na serwerach HTTPS występował błąd. Gdy serwer przedstawiał łańcuch certyfikatów, których nie można było zweryfikować automatycznie, wyświetlane było ostrzeżenie i następowało zamknięcie połączenia. Kliknięcie przycisku Kontynuuj w oknie dialogowym ostrzeżenia powodowało zaakceptowanie dowolnego certyfikatu przy następnym połączeniu z tym serwerem. Osoba atakująca mająca uprzywilejowany dostęp do sieci mogła manipulować połączeniem w celu uzyskania poufnych informacji lub wykonania na serwerze działania w imieniu użytkownika. To uaktualnienie rozwiązuje problem przez sprawdzanie, czy certyfikat otrzymany przy drugim połączeniu jest taki sam jak pierwotnie przedstawiony użytkownikowi.

    Identyfikator CVE

    CVE-2011-3213: firma Apple

  • IOGraphics

    Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8

    Zagrożenie: osoba posiadająca fizyczny dostęp do komputera może ominąć blokadę ekranu.

    Opis: podczas korzystania z monitorów Apple Cinema Display występował problem z blokadą ekranu. Jeśli do wybudzenia z trybu uśpienia wymagane jest hasło, osoba posiadająca fizyczny dostęp do komputera może uzyskać do niego dostęp bez wprowadzania hasła, gdy komputer znajduje się w trybie Usypiaj monitor. To uaktualnienie rozwiązuje problem przez zapewnienie poprawnej aktywacji blokady ekranu w trybie Usypiaj monitor. Ten problem nie występuje na komputerach z systemem OS X Lion.

    Identyfikator CVE

    CVE-2011-3214: firma Apple

  • Serwer iChat

    Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 i 10.7.1, OS X Lion Server 10.7 i 10.7.1

    Zagrożenie: osoba atakująca zdalnie może spowodować nieproporcjonalne użycie zasobów systemowych przez serwer Jabber.

    Opis: w procedurze obsługi jednostek zewnętrznych XML na serwerze jabberd2 dla protokołu XMPP (Extensible Messaging and Presence Protocol) występował błąd. Serwer jabberd2 rozpakowuje jednostki zewnętrzne w żądaniach przychodzących. Dzięki temu osoba atakująca mogła bardzo szybko doprowadzić do zajęcia całych zasobów systemowych, uniemożliwiając w ten sposób korzystanie z serwera uprawnionym użytkownikom. To uaktualnienie rozwiązuje problem przez wyłączenie rozpakowywania jednostek w żądaniach przychodzących.

    Identyfikator CVE

    CVE-2011-1755

  • Jądro

    Dostępne dla: OS X Lion 10.7 i 10.7.1, OS X Lion Server 10.7 i 10.7.1

    Zagrożenie: osoba posiadająca fizyczny dostęp do komputera może uzyskać dostęp do hasła użytkownika.

    Opis: błąd logiczny w ochronie trybu bezpośredniego dostępu do pamięci (DMA) jądra pozwalał na przejście w tryb DMA interfejsu FireWire podczas logowania, uruchamiania i wyłączania komputera (ale nie w czasie blokady ekranu). To uaktualnienie rozwiązuje problem przez uniemożliwienie przejścia w tryb DMA interfejsu FireWire we wszystkich stanach, w których użytkownik nie jest zalogowany.

    Identyfikator CVE

    CVE-2011-3215: Passware, Inc.

  • Jądro

    Dostępne dla: OS X Lion 10.7 i 10.7.1, OS X Lion Server 10.7 i 10.7.1

    Zagrożenie: nieuprawniony użytkownik może usunąć pliki innego użytkownika w katalogu udostępnionym.

    Opis: w procedurze obsługi usuwania plików z katalogów z atrybutem „sticky bit” przez jądro występował błąd logiczny.

    Identyfikator CVE

    CVE-2011-3216: Gordon Davisson z firmy Crywolf, Linc Davis, R. Dormer oraz Allan Schmid i Oliver Jeckel z firmy Brainworks Training

  • libsecurity

    Dostępne dla: OS X Lion 10.7 i 10.7.1, OS X Lion Server 10.7 i 10.7.1

    Zagrożenie: wyświetlenie złośliwie spreparowanej witryny internetowej lub wiadomości e-mail może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze analizowania niestandardowego rozszerzenia listy unieważnień certyfikatów występował problem dotyczący obsługi błędów.

    Identyfikator CVE

    CVE-2011-3227: Richard Godbee z firmy Virginia Tech

  • Mailman

    Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8

    Zagrożenie: wiele luk w zabezpieczeniach programu Mailman 2.1.14.

    Opis: w programie Mailman 2.1.14 występowało wiele problemów mogących powodować ataki XSS (cross-site scripting). Rozwiązano je przez ulepszenie kodowania znaków w danych wyjściowych HTML. Więcej informacji na ten temat można znaleźć w witrynie programu Mailman pod adresem http://mail.python.org/pipermail/mailman-announce/2011-February/000158.html. Ten problem nie występuje na komputerach z systemem OS X Lion.

    Identyfikator CVE

    CVE-2011-0707

  • MediaKit

    Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8

    Zagrożenie: otwarcie złośliwie spreparowanego obrazu dysku może spowodować nieoczekiwane zakończenie działania programu lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi obrazów dysków występowało wiele błędów powodujących uszkodzenie zawartości pamięci. Te problemy nie występują na komputerach z systemem OS X Lion.

    Identyfikator CVE

    CVE-2011-3217: firma Apple

  • Open Directory

    Dostępne dla: OS X Lion 10.7 i 10.7.1, OS X Lion Server 10.7 i 10.7.1

    Zagrożenie: dowolny użytkownik może odczytać dane haseł innego użytkownika lokalnego.

    Opis: w usłudze Open Directory występował błąd kontroli dostępu. Ten problem nie występuje na komputerach z systemami starszymi niż OS X Lion.

    Identyfikator CVE

    CVE-2011-3435: Arek Dreyer z firmy Dreyer Network Consultants, Inc. i Patrick Dunstan (defenseindepth.net)

  • Open Directory

    Dostępne dla: OS X Lion 10.7 i 10.7.1, OS X Lion Server 10.7 i 10.7.1

    Zagrożenie: uwierzytelniony użytkownik może zmienić hasło do konta, nie podając bieżącego hasła.

    Opis: w usłudze Open Directory występował błąd kontroli dostępu. Ten problem nie występuje na komputerach z systemami starszymi niż OS X Lion.

    Identyfikator CVE

    CVE-2011-3436: Patrick Dunstan (defenceindepth.net)

  • Open Directory

    Dostępne dla: OS X Lion 10.7 i 10.7.1, OS X Lion Server 10.7 i 10.7.1

    Zagrożenie: użytkownik może zalogować się bez podawania hasła.

    Opis: gdy usługa Open Directory jest powiązana z serwerem LDAPv3 przy użyciu metody RFC2307 lub odwzorowań niestandardowych, na przykład gdy nie istnieje atrybut AuthenticationAuthority dla użytkownika, użytkownik LDAP może się zalogować bez użycia hasła. Ten problem nie występuje na komputerach z systemami starszymi niż OS X Lion.

    Identyfikator CVE

    CVE-2011-3226: Jeffry Strunk z uczelni The University of Texas w Austin, Steven Eppler z uczelni Colorado Mesa University, Hugh Cole-Baker i Frederic Metoz z laboratorium Institut de Biologie Structurale

  • PHP

    Dostępne dla: OS X Lion 10.7 i 10.7.1, OS X Lion Server 10.7 i 10.7.1

    Zagrożenie: wyświetlenie złośliwie spreparowanego pliku PDF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi czcionek Type 1 przez program FreeType występował błąd interpretacji znaku liczby. Ten problem rozwiązano przez uaktualnienie programu FreeType do wersji 2.4.6. Ten problem nie występuje na komputerach z systemami starszymi niż OS X Lion. Więcej informacji na ten temat można znaleźć w witrynie mechanizmu FreeType dostępnej pod adresem http://www.freetype.org/.

    Identyfikator CVE

    CVE-2011-0226

  • PHP

    Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 i 10.7.1, OS X Lion Server 10.7 i 10.7.1

    Zagrożenie: wiele luk w zabezpieczeniach biblioteki libpng 1.4.3.

    Opis: biblioteka libpng została uaktualniona do wersji 1.5.4 w celu usunięcia wielu luk w zabezpieczeniach, z których najpoważniejsze mogą spowodować wykonanie dowolnego kodu. Więcej informacji na ten temat można znaleźć w witrynie biblioteki libpng pod adresem http://www.libpng.org/pub/png/libpng.html.

    Identyfikator CVE

    CVE-2011-2690

    CVE-2011-2691

    CVE-2011-2692

  • PHP

    Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8

    Zagrożenie: wiele luk w zabezpieczeniach języka PHP 5.3.4.

    Opis: język PHP został uaktualniony do wersji 5.3.6, aby usunąć wiele luk w zabezpieczeniach, z których najpoważniejsze mogą spowodować wykonanie dowolnego kodu. Ten problem nie występuje na komputerach z systemem OS X Lion. Więcej informacji na ten temat można znaleźć w witrynie języka PHP pod adresem http://www.php.net/.

    Identyfikator CVE

    CVE-2010-3436

    CVE-2010-4645

    CVE-2011-0420

    CVE-2011-0421

    CVE-2011-0708

    CVE-2011-1092

    CVE-2011-1153

    CVE-2011-1466

    CVE-2011-1467

    CVE-2011-1468

    CVE-2011-1469

    CVE-2011-1470

    CVE-2011-1471

  • postfix

    Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8

    Zagrożenie: wiele luk w zabezpieczeniach programu Postfix.

    Opis: program Postfix został uaktualniony do wersji 2.5.14, aby usunąć wiele luk w zabezpieczeniach, z których najpoważniejsze mogą pozwolić osobie atakującej mającej uprzywilejowany dostęp do sieci na manipulowanie sesją obsługi poczty w celu uzyskania poufnych informacji z zaszyfrowanego ruchu sieciowego. Te problemy nie powinny występować na komputerach z systemem OS X Lion. Więcej informacji można uzyskać w witrynie programu Postfix pod adresem http://www.postfix.org/announcements/postfix-2.7.3.html.

    Identyfikator CVE

    CVE-2011-0411

    CVE-2011-1720

  • python

    Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 i 10.7.1, OS X Lion Server 10.7 i 10.7.1

    Zagrożenie: wiele luk w zabezpieczeniach w programie python.

    Opis: w programie python występowało wiele luk w zabezpieczeniach, z których najpoważniejsza może spowodować wykonanie dowolnego kodu. To uaktualnienie rozwiązuje problem przez zastosowanie poprawek z projektu python. Więcej informacji na ten temat można znaleźć w witrynie programu python pod adresem http://www.python.org/download/releases/.

    Identyfikator CVE

    CVE-2010-1634

    CVE-2010-2089

    CVE-2011-1521

  • QuickTime

    Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 i 10.7.1, OS X Lion Server 10.7 i 10.7.1

    Zagrożenie: wyświetlenie złośliwie spreparowanego pliku z filmem może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi plików filmów przez program QuickTime występowało wiele błędów powodujących uszkodzenie zawartości pamięci.

    Identyfikator CVE

    CVE-2011-3228: firma Apple

  • QuickTime

    Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8

    Zagrożenie: wyświetlenie złośliwie spreparowanego pliku z filmem może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi atomów STSC w plikach filmów w formacie QuickTime występował błąd powodujący przepełnienie buforu sterty. Ten problem nie występuje na komputerach z systemem OS X Lion.

    Identyfikator CVE

    CVE-2011-0249: Matt „j00ru” Jurczyk pracujący w ramach programu Zero Day Initiative firmy TippingPoint

  • QuickTime

    Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8

    Zagrożenie: wyświetlenie złośliwie spreparowanego pliku z filmem może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi atomów STSS w plikach filmów w formacie QuickTime występował błąd powodujący przepełnienie buforu sterty. Ten problem nie występuje na komputerach z systemem OS X Lion.

    Identyfikator CVE

    CVE-2011-0250: Matt „j00ru” Jurczyk pracujący w ramach programu Zero Day Initiative firmy TippingPoint

  • QuickTime

    Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8

    Zagrożenie: wyświetlenie złośliwie spreparowanego pliku z filmem może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi atomów STSZ w plikach filmów w formacie QuickTime występował błąd powodujący przepełnienie buforu sterty. Ten problem nie występuje na komputerach z systemem OS X Lion.

    Identyfikator CVE

    CVE-2011-0251: Matt „j00ru” Jurczyk pracujący w ramach programu Zero Day Initiative firmy TippingPoint

  • QuickTime

    Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8

    Zagrożenie: wyświetlenie złośliwie spreparowanego pliku z filmem może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi atomów STTS w plikach filmów w formacie QuickTime występował błąd powodujący przepełnienie buforu sterty. Ten problem nie występuje na komputerach z systemem OS X Lion.

    Identyfikator CVE

    CVE-2011-0252: Matt „j00ru” Jurczyk pracujący w ramach programu Zero Day Initiative firmy TippingPoint

  • QuickTime

    Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8

    Zagrożenie: osoba atakująca mająca uprzywilejowany dostęp do sieci może wstawić skrypt w domenie lokalnej podczas wyświetlania kodu HTML szablonu.

    Opis: w funkcji eksportowania „Zachowaj dla Internetu” programu QuickTime Player występował błąd umożliwiający przeprowadzanie ataków XSS (cross-site scripting). Pliki HTML szablonów generowane przez tę funkcję odwoływały się do pliku skryptu z niezaszyfrowanego źródła. Osoba atakująca mająca uprzywilejowany dostęp do sieci może wstawiać złośliwe skrypty w domenie lokalnej, gdy użytkownik wyświetla lokalnie plik szablonu. Rozwiązanie tego problemu polega na usunięciu odwołania do skryptu online. Ten problem nie występuje na komputerach z systemem OS X Lion.

    Identyfikator CVE

    CVE-2011-3218: Aaron Sigel z firmy vtty.com

  • QuickTime

    Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 i 10.7.1, OS X Lion Server 10.7 i 10.7.1

    Zagrożenie: wyświetlenie złośliwie spreparowanego pliku z filmem może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi plików wideo zakodowanych w formacie H.264 przez program QuickTime występowało przepełnienie buforu.

    Identyfikator CVE

    CVE-2011-3219: Damian Put pracujący w ramach programu Zero Day Initiative firmy TippingPoint

  • QuickTime

    Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 i 10.7.1, OS X Lion Server 10.7 i 10.7.1

    Zagrożenie: wyświetlenie złośliwie spreparowanego pliku wideo może spowodować ujawnienie zawartości pamięci.

    Opis: w procedurze obsługi metod obsługi danych adresów URL w plikach wideo przez program QuickTime występował błąd niezainicjowanego dostępu do pamięci.

    Identyfikator CVE

    CVE-2011-3220: Luigi Auriemma pracujący w ramach programu Zero Day Initiative firmy TippingPoint

  • QuickTime

    Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 i 10.7.1, OS X Lion Server 10.7 i 10.7.1

    Zagrożenie: wyświetlenie złośliwie spreparowanego pliku z filmem może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi hierarchii atomów w plikach wideo programu QuickTime występował błąd implementacji.

    Identyfikator CVE

    CVE-2011-3221: anonimowy badacz pracujący w ramach programu Zero Day Initiative firmy TippingPoint

  • QuickTime

    Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 i 10.7.1, OS X Lion Server 10.7 i 10.7.1

    Zagrożenie: wyświetlenie złośliwie spreparowanego pliku FlashPix może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi plików FlashPix przez program QuickTime występował błąd powodujący przepełnienie buforu.

    Identyfikator CVE

    CVE-2011-3222: Damian Put pracujący w ramach programu Zero Day Initiative firmy TippingPoint

  • QuickTime

    Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 i 10.7.1, OS X Lion Server 10.7 i 10.7.1

    Zagrożenie: wyświetlenie złośliwie spreparowanego pliku z filmem może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi plików FLIC przez program QuickTime występował błąd powodujący przepełnienie buforu.

    Identyfikator CVE

    CVE-2011-3223: Matt „j00ru” Jurczyk pracujący w ramach programu Zero Day Initiative firmy TippingPoint

  • Serwer plików SMB

    Dostępne dla: OS X Lion 10.7 i 10.7.1, OS X Lion Server 10.7 i 10.7.1

    Zagrożenie: użytkownik konta gościa może przeglądać foldery udostępnione.

    Opis: na serwerze plików SMB występował błąd kontroli dostępu. Uniemożliwienie gościom dostępu do rekordu punktu udostępniania folderu zapobiegło przeglądaniu punktu dostępu przez użytkowników o statusie „_unknown” (nieznany), ale nie przez gości (użytkownika „nobody”). Ten problem rozwiązano przez zastosowanie kontroli dostępu względem użytkownika konta gościnnego. Ten problem nie występuje na komputerach z systemami starszymi niż OS X Lion.

    Identyfikator CVE

    CVE-2011-3225

  • Tomcat

    Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8

    Zagrożenie: wiele luk w zabezpieczeniach oprogramowania Tomcat 6.0.24.

    Opis: oprogramowanie Tomcat zostało uaktualnione do wersji 6.0.32 w celu usunięcia wielu luk w zabezpieczeniach, z których najpoważniejsze mogą spowodować atak XSS (cross-site scripting). Oprogramowanie Tomcat jest udostępniane tylko na komputerach z systemem Mac OS X Server. Ten problem nie występuje na komputerach z systemem OS X Lion. Więcej informacji na ten temat można znaleźć w witrynie programu Tomcat pod adresem http://tomcat.apache.org/.

    Identyfikator CVE

    CVE-2010-1157

    CVE-2010-2227

    CVE-2010-3718

    CVE-2010-4172

    CVE-2011-0013

    CVE-2011-0534

  • Dokumentacja użytkownika

    Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8

    Zagrożenie: osoba atakująca mająca uprzywilejowany dostęp do sieci może manipulować zawartością pomocy sklepu App Store, co grozi wykonaniem dowolnego kodu.

    Opis: zawartość pomocy sklepu App Store była uaktualniana za pośrednictwem protokołu HTTP. To uaktualnienie rozwiązuje problem przez wprowadzenie uaktualniania zawartości pomocy sklepu App Store za pośrednictwem protokołu HTTPS. Ten problem nie występuje na komputerach z systemem OS X Lion.

    Identyfikator CVE

    CVE-2011-3224: Aaron Sigel (vtty.com) i Brian Mastenbrook

  • Serwer WWW

    Dostępne dla: Mac OS X Server 10.6.8

    Zagrożenie: klienci mogą nie być w stanie uzyskać dostępu do usług internetowych wymagających uwierzytelniania typu skrót.

    Opis: rozwiązano błąd występujący w procedurze obsługi uwierzytelniania HTTP typu skrót. Użytkownicy mogli spotykać się z odmową dostępu do zasobów serwera, mimo iż konfiguracja serwera powinna zezwalać na dostęp. Ten problem nie stanowi zagrożenia dla bezpieczeństwa i został rozwiązany w celu ułatwienia korzystania z silniejszych mechanizmów uwierzytelniania. Ten problem nie występuje na komputerach z systemem OS X Lion Server.

  • X11

    Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 i 10.7.1, OS X Lion Server 10.7 i 10.7.1

    Zagrożenie: wiele luk w zabezpieczeniach biblioteki libpng.

    Opis: w bibliotece libpng występowało wiele luk w zabezpieczeniach, z których najpoważniejsza mogła spowodować wykonanie dowolnego kodu. Te problemy rozwiązano przez uaktualnienie biblioteki libpng do wersji 1.5.4 w systemach OS X Lion i do wersji 1.2.46 w systemach Mac OS X 10.6. Więcej informacji na ten temat można znaleźć w witrynie biblioteki libpng pod adresem http://www.libpng.org/pub/png/libpng.html.

    Identyfikator CVE

    CVE-2011-2690

    CVE-2011-2691

    CVE-2011-2692

Informacje o produktach niewytworzonych przez Apple lub o niezależnych witrynach internetowych, których Apple nie kontroluje ani nie testuje, są udostępniane bez żadnej rekomendacji ani poparcia. Apple nie ponosi żadnej odpowiedzialności za wybór, działanie lub wykorzystanie takich witryn lub produktów innych firm. Apple nie składa żadnych oświadczeń dotyczących dokładności lub wiarygodności witryn internetowych innych firm. Ryzyko jest wpisane w korzystanie z Internetu. Skontaktuj się z dostawcą, aby uzyskać więcej informacji. Pozostałe nazwy firm i produktów mogą być znakami towarowymi odpowiednich podmiotów.

Data publikacji: