Uaktualnienie systemu OS X Lion do wersji 10.7.4 i Uaktualnienie zabezpieczeń 2012-002 można pobrać i zainstalować przy użyciu preferencji funkcji Uaktualnienia oprogramowania albo z witryny materiałów do pobrania firmy Apple.
W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza problemów dotyczących zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple.
Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.
Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.
Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.


OS X Lion 10.7.4 i Uaktualnienie zabezpieczeń 2012-002
- 

- 

Okno logowania

Dostępne dla: OS X Lion 10.7.3, OS X Lion Server 10.7.3

Zagrożenie: administratorzy zdalni oraz osoby z fizycznym dostępem do systemu mogą uzyskać informacje o koncie.

Opis: w procedurze obsługi logowania do kont sieciowych występował błąd. Podczas procesu logowania w dzienniku systemu są rejestrowane poufne informacje, które mogą zostać odczytane przez innych użytkowników systemu. Poufne informacje mogą pozostać w zachowanych dziennikach po zainstalowaniu tego uaktualnienia. Ten problem występuje tylko na komputerach z systemem OS X Lion 10.7.3, których użytkownicy korzystają ze starej funkcji FileValut i (lub) sieciowych katalogów domowych. 		 Więcej informacji na temat bezpiecznego usuwania pozostałych rekordów można znaleźć w tym artykule.

Identyfikator CVE

CVE-2012-0652: Terry Reeves i Tim Winningham z Uniwersytetu Stanowego w Ohio, Markus „Jaroneko” Räty Z Fińskiej Akademii Sztuk Pięknych, Jaakko Pero z Uniwersytetu Aalto, Mark Cohen z Uniwersytetu Stanowego w Oregonie, Paul Nelson

 

- 

- 

Bluetooth

Dostępne dla: OS X Lion w wersji od 10.7 do 10.7.3, OS X Lion Server w wersji od 10.7 do 10.7.3

Zagrożenie: użytkownik lokalny może wykonać dowolny kod z uprawnieniami systemowymi.

Opis: w procedurze inicjalizacji procesu blued występowała tymczasowa sytuacja wyścigu plików.

Identyfikator CVE

CVE-2012-0649: Aaron Sigel z firmy vtty.com

 

- 

- 

curl

Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion w wersji od 10.7 do 10.7.3, OS X Lion Server w wersji od 10.7 do 10.7.3

Zagrożenie: osoba atakująca może odszyfrować dane chronione za pomocą protokołu SSL.

Opis: znane są ataki na poufność komunikacji za pośrednictwem protokołów SSL 3.0 i TLS 1.0 polegające na używaniu szyfru blokującego w trybie CBC przez oprogramowanie szyfrujące. Program curl wyłączał funkcję „empty fragment”, która zapobiega tym atakom. Ten problem rozwiązano przez włączenie funkcji „empty fragment”.

Identyfikator CVE

CVE-2011-3389: firma Apple

 

- 

- 

curl

Dostępne dla: OS X Lion w wersji od 10.7 do 10.7.3, OS X Lion Server w wersji od 10.7 do 10.7.3

Zagrożenie: używanie programu curl lub libcurl ze złośliwie spreparowanym adresem URL może prowadzić do specyficznych dla protokołu ataków polegających na wstawianiu danych.

Opis: w procedurze obsługi adresów URL przez program curl występował błąd dotyczący wstawiania danych. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności adresów URL. Ten problem nie występuje na komputerach z systemami starszymi niż OS X Lion.

Identyfikator CVE

CVE-2012-0036

 

- 

- 

Usługa katalogowa

Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8

Zagrożenie: osoba atakująca zdalnie może uzyskać poufne informacje.

Opis: w procedurze obsługi wiadomości z sieci przez serwer katalogowy występowało wiele błędów. Wysyłając złośliwie spreparowaną wiadomość, osoba atakująca zdalnie mogła spowodować ujawnienie przez serwer katalogowy pamięci z jego przestrzeni adresowej, co mogło być przyczyną uwidocznienia poświadczeń konta lub innych poufnych informacji. Ten problem nie występuje na komputerach z systemem OS X Lion. Serwer katalogowy jest domyślnie wyłączony w przypadku nieserwerowych instalacji systemu OS X.

Identyfikator CVE

CVE-2012-0651: Agustin Azubel

 

- 

- 

HFS

Dostępne dla: OS X Lion w wersji od 10.7 do 10.7.3, OS X Lion Server w wersji od 10.7 do 10.7.3

Zagrożenie: zamontowanie złośliwie spreparowanego obrazu dysku może spowodować zamknięcie systemu lub wykonanie dowolnego kodu.

Opis: w procedurze obsługi plików katalogu HFS występowało niedopełnienie całkowitoliczbowe.

Identyfikator CVE

CVE-2012-0642: użytkownik pod2g

 

- 

- 

ImageIO

Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8

Zagrożenie: wyświetlenie złośliwie spreparowanego pliku TIFF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: w procedurze obsługi przez pakiet ImageIO plików TIFF zakodowanych za pomocą algorytmu CCITT Group 4 występowało przepełnienie buforu. Ten problem nie występuje na komputerach z systemem OS X Lion.

Identyfikator CVE

CVE-2011-0241: Cyril CATTIAUX z firmy Tessi Technologies

 

- 

- 

ImageIO

Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8

Zagrożenie: wykryto szereg luk w zabezpieczeniach biblioteki libpng.

Opis: biblioteka libpng została uaktualniona do wersji 1.5.5 w celu usunięcia wielu luk w zabezpieczeniach, z których najpoważniejsze mogą doprowadzić do ujawnienia informacji. Więcej informacji można uzyskać w witrynie biblioteki libpng pod adresem http://www.libpng.org/pub/png/libpng.html.

Identyfikator CVE

CVE-2011-2692

CVE-2011-3328

 

- 

- 

ImageIO

Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8

Zagrożenie: wyświetlenie złośliwie spreparowanego pliku TIFF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: w procedurze obsługi przez bibliotekę libtiff obrazów TIFF zakodowanych za pomocą algorytmu ThunderScan występowało przepełnienie buforu. Ten problem rozwiązano przez uaktualnienie biblioteki libtiff do wersji 3.9.5.

Identyfikator CVE

CVE-2011-1167

 

- 

- 

Jądro

Dostępne dla: OS X Lion w wersji od 10.7 do 10.7.3, OS X Lion Server w wersji od 10.7 do 10.7.3

Zagrożenie: gdy jest używana funkcja FileVault, dysk może zawierać niezaszyfrowane dane użytkownika.

Opis: błąd w procedurze obsługi (przez jądro) obrazu usypiania używanego do celów hibernacji powodował pozostawienie na dysku pewnych niezaszyfrowanych danych, mimo włączenia funkcji FileVault. Ten problem rozwiązano przez poprawienie obsługi obrazu usypiania zastąpienie istniejącego obrazu usypiania podczas uaktualniania systemu OS X do wersji 10.7.4. Ten problem nie występuje na komputerach z systemami starszymi niż OS X Lion.

Identyfikator CVE

CVE-2011-3212: Felix Groebert z zespołu firmy Google do spraw bezpieczeństwa.

 

- 

- 

libarchive

Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion w wersji od 10.7 do 10.7.3, OS X Lion Server w wersji od 10.7 do 10.7.3

Zagrożenie: rozpakowanie złośliwie spreparowanego archiwum może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: w procedurze obsługi archiwów tar i plików iso9660 występowało wiele błędów przepełnienia buforu.

Identyfikator CVE

CVE-2011-1777

CVE-2011-1778

 

- 

- 

libsecurity

Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion w wersji od 10.7 do 10.7.3, OS X Lion Server w wersji od 10.7 do 10.7.3

Zagrożenie: zweryfikowanie złośliwie spreparowanego certyfikatu X.509, na przykład podczas odwiedzania złośliwie spreparowanej witryny internetowej, może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: w procedurze obsługi certyfikatów X.509 występował błąd niezainicjowanego dostępu do pamięci.

Identyfikator CVE

CVE-2012-0654: Dirk-Willem van Gulik z WebWeaving.org, Guilherme Prado z Conselho da Justiça Federal, Ryan Sleevi z Google

 

- 

- 

libsecurity

Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion w wersji od 10.7 do 10.7.3, OS X Lion Server w wersji od 10.7 do 10.7.3

Zagrożenie: obsługa certyfikatów z kluczami RSA o niebezpiecznej długości może narazić użytkowników na fałszowanie i ujawnianie informacji.

Opis: certyfikaty podpisane za pomocą kluczy RSA o niebezpiecznej długości były akceptowane przez bibliotekę libsecurity. Ten problem rozwiązano przez odrzucanie certyfikatów zawierających klucze RSA o długości krótszej niż 1024 bity.

Identyfikator CVE

CVE-2012-0655

 

- 

- 

libxml

Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion w wersji od 10.7 do 10.7.3, OS X Lion Server w wersji od 10.7 do 10.7.3

Zagrożenie: wyświetlenie złośliwie spreparowanej strony internetowej może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: w bibliotece libxml występowało wiele luk w zabezpieczeniach, z których najpoważniejsze mogą spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu. Rozwiązanie tych problemów polega na zastosowaniu odpowiednich poprawek typu upstream.

Identyfikator CVE

CVE-2011-1944: Chris Evans z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome

CVE-2011-2821: Yang Dingning z firmy NCNIPC, Graduate University of Chinese Academy of Sciences

CVE-2011-2834: Yang Dingning z firmy NCNIPC, Graduate University of Chinese Academy of Sciences

CVE-2011-3919: Jüri Aedla

 

- 

- 

LoginUIFramework

Dostępne dla: OS X Lion w wersji od 10.7 do 10.7.3, OS X Lion Server w wersji od 10.7 do 10.7.3

Zagrożenie: gdy jest włączony użytkownik gość, użytkownik mający fizyczny dostęp do komputera może być w stanie zalogować się jako użytkownik inny niż gość bez wprowadzania hasła.

Opis: w procedurze obsługi logowania użytkownika gościa występowała sytuacja wyścigu. Ten problem nie występuje na komputerach z systemami starszymi niż OS X Lion.

Identyfikator CVE

CVE-2012-0656: Francisco Gómez (espectalll123)

 

- 

- 

PHP

Dostępne dla: OS X Lion w wersji od 10.7 do 10.7.3, OS X Lion Server w wersji od 10.7 do 10.7.3

Zagrożenie: istnieje wiele luk w zabezpieczeniach języka PHP.

Opis: język PHP został uaktualniony do wersji 5.3.10, aby usunąć wiele luk w zabezpieczeniach, z których najpoważniejsze mogą spowodować wykonanie dowolnego kodu. Więcej informacji można znaleźć w witrynie języka PHP pod adresem http://www.php.net.

Identyfikator CVE

CVE-2011-4566

CVE-2011-4885

CVE-2012-0830

 

- 

- 

Quartz Composer

Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion w wersji od 10.7 do 10.7.3, OS X Lion Server w wersji od 10.7 do 10.7.3

Zagrożenie: użytkownik mający fizyczny dostęp do komputera może być w stanie spowodować uruchomienie przeglądarki Safari, jeśli ekran jest zablokowany i jest używany wygaszacz ekranu RSS Visualizer.

Opis: w procedurze obsługi wygaszaczy ekranu przez język Quartz Composer występował błąd dotyczący kontroli dostępu. Ten problem rozwiązano przez poprawienie procedury sprawdzania, czy ekran jest zablokowany.

Identyfikator CVE

CVE-2012-0657: Aaron Sigel z firmy vtty.com

 

- 

- 

QuickTime

Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion w wersji od 10.7 do 10.7.3, OS X Lion Server w wersji od 10.7 do 10.7.3

Zagrożenie: wyświetlenie złośliwie spreparowanego pliku filmu podczas pobierania progresywnego może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

Opis: w procedurze obsługi tabel próbek audio występowało przepełnienie buforu.

Identyfikator CVE

CVE-2012-0658: Luigi Auriemma pracujący w ramach programu Zero Day Initiative firmy HP.

 

- 

- 

QuickTime

Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion w wersji od 10.7 do 10.7.3, OS X Lion Server w wersji od 10.7 do 10.7.3

Zagrożenie: wyświetlenie złośliwie spreparowanego pliku MPEG może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: w procedurze obsługi plików MPEG występowało przepełnienie całkowitoliczbowe.

Identyfikator CVE

CVE-2012-0659: anonimowy badacz pracujący w ramach programu Zero Day Initiative firmy HP.

 

- 

- 

QuickTime

Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion w wersji od 10.7 do 10.7.3, OS X Lion Server w wersji od 10.7 do 10.7.3

Zagrożenie: wyświetlenie złośliwie spreparowanego pliku MPEG może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: w procedurze obsługi plików MPEG występowało niedopełnienie buforu.

Identyfikator CVE

CVE-2012-0660: Justin Kim z firmy Microsoft i dział Microsoft Vulnerability Research.

 

- 

- 

QuickTime

Dostępne dla: OS X Lion w wersji od 10.7 do 10.7.3, OS X Lion Server w wersji od 10.7 do 10.7.3

Zagrożenie: wyświetlenie złośliwie spreparowanego pliku z filmem może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

Opis: w procedurze obsługi plików filmów zakodowanych w formacie JPEG2000 występował błąd dotyczący użycia po zwolnieniu. Ten problem nie występuje na komputerach z systemami starszymi niż OS X Lion.

Identyfikator CVE

CVE-2012-0661: Damian Put pracujący w ramach programu Zero Day Initiative firmy HP.

 

- 

- 

Ruby

Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion w wersji od 10.7 do 10.7.3, OS X Lion Server w wersji od 10.7 do 10.7.3

Zagrożenie: szereg luk w zabezpieczeniach języka Ruby.

Opis: język Ruby został uaktualniony do wersji 1.8.7-p357 w celu usunięcia wielu luk w zabezpieczeniach.

Identyfikator CVE

CVE-2011-1004

CVE-2011-1005

CVE-2011-4815

 

- 

- 

Samba

Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8

Zagrożenie: jeśli jest włączone udostępnianie plików SMB, uwierzytelniona osoba atakująca zdalnie może przeprowadzić atak typu „odmowa usługi” lub spowodować wykonanie dowolnego kodu z uprawnieniami systemowymi.

Opis: w obsłudze zdalnego wywoływania procedur przez program Samba występowało wiele błędów przepełnienia buforu. Wysyłając złośliwie spreparowany pakiet, uwierzytelniona osoba atakująca zdalnie mogła przeprowadzić atak typu „odmowa usługi” lub spowodować wykonanie dowolnego kodu z uprawnieniami systemowymi. Te problemy nie występują na komputerach z systemem OS X Lion.

Identyfikator CVE

CVE-2012-0870: Andy Davis z firmy NGS Secure.

CVE-2012-1182: anonimowy badacz pracujący w ramach programu Zero Day Initiative firmy HP.

 

- 

- 

Szkielet zabezpieczeń

Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion w wersji od 10.7 do 10.7.3, OS X Lion Server w wersji od 10.7 do 10.7.3

Zagrożenie: osoba atakująca zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: w szkielecie zabezpieczeń występowało przepełnienie całkowitoliczbowe. Przetwarzanie niezaufanych danych wejściowych za pomocą szkieletu zabezpieczeń może spowodować uszkodzenie pamięci. Ten problem nie dotyczy procesów 32-bitowych.

Identyfikator CVE

CVE-2012-0662: użytkownik aazubel pracujący w ramach programu Zero Day Initiative firmy HP.

 

- 

- 

Time Machine

Dostępne dla: OS X Lion w wersji od 10.7 do 10.7.3, OS X Lion Server w wersji od 10.7 do 10.7.3

Zagrożenie: osoba atakująca zdalnie może uzyskać dostęp do poświadczeń użytkownika dotyczących kopii zapasowej programu Time Machine.

Opis: użytkownik może przeznaczyć urządzenie Time Capsule lub zdalny wolumin AFP podłączony do stacji bazowej AirPort na potrzeby kopii zapasowych programu Time Machine. Począwszy od stacji bazowej AirPort i uaktualnienia oprogramowania sprzętowego urządzenia Time Capsule w wersji 7.6, urządzenia Time Capsule i stacje bazowe obsługują bezpieczny mechanizm uwierzytelniania oparty na protokole SRP za pośrednictwem protokołu AFP. Program Time Machine nie wymaga jednak używania mechanizmu uwierzytelniania opartego na protokole SRP podczas kolejnych operacji tworzenia kopii zapasowych, nawet jeśli program ten był początkowo skonfigurowany lub kiedykolwiek kontaktował się z urządzeniem Time Capsule lub stacją roboczą, które obsługiwały ten mechanizm. Osoba atakująca będąca w stanie podszyć się pod wolumin zdalny może uzyskać dostęp do poświadczeń urządzenia Time Capsule użytkownika, jednak nie do danych kopii zapasowej, wysłanych przez system użytkownika. Ten problem rozwiązano przez wprowadzenie wymagania, aby był używany mechanizm uwierzytelniania oparty na protokole SRP, jeśli miejsce docelowe kopii zapasowej kiedykolwiek go obsługiwało.

Identyfikator CVE

CVE-2012-0675: Renaud Deraison z firmy Tenable Network Security, Inc.

 

- 

- 

X11

Dostępne dla: OS X Lion w wersji od 10.7 do 10.7.3, OS X Lion Server w wersji od 10.7 do 10.7.3

Zagrożenie: aplikacje używające programu libXfont do przetwarzania danych skompresowanych metodą LZW mogą być podatne na nieoczekiwane zakończenie działania lub wykonanie dowolnego kodu.

Opis: w procedurze obsługi przez program libXfont danych skompresowanych metodą LZW występowało przepełnienie buforu. Ten problem rozwiązano przez uaktualnienie programu libXfont do wersji 1.4.4.

Identyfikator CVE

CVE-2011-2895: Tomas Hoger z firmy Red Hat.



 

Uwaga: dodatkowo to uaktualnienie odfiltrowuje zmienne środowiskowe dynamicznego modułu łączącego z listy niestandardowych właściwości środowiskowych w katalogu domowym użytkownika, jeśli taka lista istnieje.