Informacje o zawartości związanej z zabezpieczeniami w uaktualnieniu systemu OS X Lion do wersji 10.7.4 i Uaktualnieniu zabezpieczeń 2012-002

Ten dokument zawiera informacje o zawartości związanej z zabezpieczeniami w uaktualnieniu systemu OS X Lion do wersji 10.7.4 i Uaktualnieniu zabezpieczeń 2012-002.

Uaktualnienie systemu OS X Lion do wersji 10.7.4 i Uaktualnienie zabezpieczeń 2012-002 można pobrać i zainstalować przy użyciu preferencji funkcji Uaktualnienia oprogramowania albo z witryny materiałów do pobrania firmy Apple.

W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza problemów dotyczących zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple.

Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.

Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.
 

OS X Lion 10.7.4 i Uaktualnienie zabezpieczeń 2012-002

  • Okno logowania

    Dostępne dla: OS X Lion 10.7.3, OS X Lion Server 10.7.3

    Zagrożenie: administratorzy zdalni oraz osoby z fizycznym dostępem do systemu mogą uzyskać informacje o koncie.

    Opis: w procedurze obsługi logowania do kont sieciowych występował błąd. Podczas procesu logowania w dzienniku systemu są rejestrowane poufne informacje, które mogą zostać odczytane przez innych użytkowników systemu. Poufne informacje mogą pozostać w zachowanych dziennikach po zainstalowaniu tego uaktualnienia. Ten problem występuje tylko na komputerach z systemem OS X Lion 10.7.3, których użytkownicy korzystają ze starej funkcji FileValut i (lub) sieciowych katalogów domowych. Więcej informacji na temat bezpiecznego usuwania pozostałych rekordów można znaleźć w tym artykule.

    Identyfikator CVE

    CVE-2012-0652: Terry Reeves i Tim Winningham z Uniwersytetu Stanowego w Ohio, Markus „Jaroneko” Räty Z Fińskiej Akademii Sztuk Pięknych, Jaakko Pero z Uniwersytetu Aalto, Mark Cohen z Uniwersytetu Stanowego w Oregonie, Paul Nelson

  • Bluetooth

    Dostępne dla: OS X Lion w wersji od 10.7 do 10.7.3, OS X Lion Server w wersji od 10.7 do 10.7.3

    Zagrożenie: użytkownik lokalny może wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: w procedurze inicjalizacji procesu blued występowała tymczasowa sytuacja wyścigu plików.

    Identyfikator CVE

    CVE-2012-0649: Aaron Sigel z firmy vtty.com

  • curl

    Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion w wersji od 10.7 do 10.7.3, OS X Lion Server w wersji od 10.7 do 10.7.3

    Zagrożenie: osoba atakująca może odszyfrować dane chronione za pomocą protokołu SSL.

    Opis: znane są ataki na poufność komunikacji za pośrednictwem protokołów SSL 3.0 i TLS 1.0 polegające na używaniu szyfru blokującego w trybie CBC przez oprogramowanie szyfrujące. Program curl wyłączał funkcję „empty fragment”, która zapobiega tym atakom. Ten problem rozwiązano przez włączenie funkcji „empty fragment”.

    Identyfikator CVE

    CVE-2011-3389: firma Apple

  • curl

    Dostępne dla: OS X Lion w wersji od 10.7 do 10.7.3, OS X Lion Server w wersji od 10.7 do 10.7.3

    Zagrożenie: używanie programu curl lub libcurl ze złośliwie spreparowanym adresem URL może prowadzić do specyficznych dla protokołu ataków polegających na wstawianiu danych.

    Opis: w procedurze obsługi adresów URL przez program curl występował błąd dotyczący wstawiania danych. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności adresów URL. Ten problem nie występuje na komputerach z systemami starszymi niż OS X Lion.

    Identyfikator CVE

    CVE-2012-0036

  • Usługa katalogowa

    Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8

    Zagrożenie: osoba atakująca zdalnie może uzyskać poufne informacje.

    Opis: w procedurze obsługi wiadomości z sieci przez serwer katalogowy występowało wiele błędów. Wysyłając złośliwie spreparowaną wiadomość, osoba atakująca zdalnie mogła spowodować ujawnienie przez serwer katalogowy pamięci z jego przestrzeni adresowej, co mogło być przyczyną uwidocznienia poświadczeń konta lub innych poufnych informacji. Ten problem nie występuje na komputerach z systemem OS X Lion. Serwer katalogowy jest domyślnie wyłączony w przypadku nieserwerowych instalacji systemu OS X.

    Identyfikator CVE

    CVE-2012-0651: Agustin Azubel

  • HFS

    Dostępne dla: OS X Lion w wersji od 10.7 do 10.7.3, OS X Lion Server w wersji od 10.7 do 10.7.3

    Zagrożenie: zamontowanie złośliwie spreparowanego obrazu dysku może spowodować zamknięcie systemu lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi plików katalogu HFS występowało niedopełnienie całkowitoliczbowe.

    Identyfikator CVE

    CVE-2012-0642: użytkownik pod2g

  • ImageIO

    Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8

    Zagrożenie: wyświetlenie złośliwie spreparowanego pliku TIFF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi przez pakiet ImageIO plików TIFF zakodowanych za pomocą algorytmu CCITT Group 4 występowało przepełnienie buforu. Ten problem nie występuje na komputerach z systemem OS X Lion.

    Identyfikator CVE

    CVE-2011-0241: Cyril CATTIAUX z firmy Tessi Technologies

  • ImageIO

    Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8

    Zagrożenie: wykryto szereg luk w zabezpieczeniach biblioteki libpng.

    Opis: biblioteka libpng została uaktualniona do wersji 1.5.5 w celu usunięcia wielu luk w zabezpieczeniach, z których najpoważniejsze mogą doprowadzić do ujawnienia informacji. Więcej informacji można uzyskać w witrynie biblioteki libpng pod adresem http://www.libpng.org/pub/png/libpng.html.

    Identyfikator CVE

    CVE-2011-2692

    CVE-2011-3328

  • ImageIO

    Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8

    Zagrożenie: wyświetlenie złośliwie spreparowanego pliku TIFF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi przez bibliotekę libtiff obrazów TIFF zakodowanych za pomocą algorytmu ThunderScan występowało przepełnienie buforu. Ten problem rozwiązano przez uaktualnienie biblioteki libtiff do wersji 3.9.5.

    Identyfikator CVE

    CVE-2011-1167

  • Jądro

    Dostępne dla: OS X Lion w wersji od 10.7 do 10.7.3, OS X Lion Server w wersji od 10.7 do 10.7.3

    Zagrożenie: gdy jest używana funkcja FileVault, dysk może zawierać niezaszyfrowane dane użytkownika.

    Opis: błąd w procedurze obsługi (przez jądro) obrazu usypiania używanego do celów hibernacji powodował pozostawienie na dysku pewnych niezaszyfrowanych danych, mimo włączenia funkcji FileVault. Ten problem rozwiązano przez poprawienie obsługi obrazu usypiania zastąpienie istniejącego obrazu usypiania podczas uaktualniania systemu OS X do wersji 10.7.4. Ten problem nie występuje na komputerach z systemami starszymi niż OS X Lion.

    Identyfikator CVE

    CVE-2011-3212: Felix Groebert z zespołu firmy Google do spraw bezpieczeństwa.

  • libarchive

    Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion w wersji od 10.7 do 10.7.3, OS X Lion Server w wersji od 10.7 do 10.7.3

    Zagrożenie: rozpakowanie złośliwie spreparowanego archiwum może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi archiwów tar i plików iso9660 występowało wiele błędów przepełnienia buforu.

    Identyfikator CVE

    CVE-2011-1777

    CVE-2011-1778

  • libsecurity

    Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion w wersji od 10.7 do 10.7.3, OS X Lion Server w wersji od 10.7 do 10.7.3

    Zagrożenie: zweryfikowanie złośliwie spreparowanego certyfikatu X.509, na przykład podczas odwiedzania złośliwie spreparowanej witryny internetowej, może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi certyfikatów X.509 występował błąd niezainicjowanego dostępu do pamięci.

    Identyfikator CVE

    CVE-2012-0654: Dirk-Willem van Gulik z WebWeaving.org, Guilherme Prado z Conselho da Justiça Federal, Ryan Sleevi z Google

  • libsecurity

    Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion w wersji od 10.7 do 10.7.3, OS X Lion Server w wersji od 10.7 do 10.7.3

    Zagrożenie: obsługa certyfikatów z kluczami RSA o niebezpiecznej długości może narazić użytkowników na fałszowanie i ujawnianie informacji.

    Opis: certyfikaty podpisane za pomocą kluczy RSA o niebezpiecznej długości były akceptowane przez bibliotekę libsecurity. Ten problem rozwiązano przez odrzucanie certyfikatów zawierających klucze RSA o długości krótszej niż 1024 bity.

    Identyfikator CVE

    CVE-2012-0655

  • libxml

    Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion w wersji od 10.7 do 10.7.3, OS X Lion Server w wersji od 10.7 do 10.7.3

    Zagrożenie: wyświetlenie złośliwie spreparowanej strony internetowej może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w bibliotece libxml występowało wiele luk w zabezpieczeniach, z których najpoważniejsze mogą spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu. Rozwiązanie tych problemów polega na zastosowaniu odpowiednich poprawek typu upstream.

    Identyfikator CVE

    CVE-2011-1944: Chris Evans z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome

    CVE-2011-2821: Yang Dingning z firmy NCNIPC, Graduate University of Chinese Academy of Sciences

    CVE-2011-2834: Yang Dingning z firmy NCNIPC, Graduate University of Chinese Academy of Sciences

    CVE-2011-3919: Jüri Aedla

  • LoginUIFramework

    Dostępne dla: OS X Lion w wersji od 10.7 do 10.7.3, OS X Lion Server w wersji od 10.7 do 10.7.3

    Zagrożenie: gdy jest włączony użytkownik gość, użytkownik mający fizyczny dostęp do komputera może być w stanie zalogować się jako użytkownik inny niż gość bez wprowadzania hasła.

    Opis: w procedurze obsługi logowania użytkownika gościa występowała sytuacja wyścigu. Ten problem nie występuje na komputerach z systemami starszymi niż OS X Lion.

    Identyfikator CVE

    CVE-2012-0656: Francisco Gómez (espectalll123)

  • PHP

    Dostępne dla: OS X Lion w wersji od 10.7 do 10.7.3, OS X Lion Server w wersji od 10.7 do 10.7.3

    Zagrożenie: istnieje wiele luk w zabezpieczeniach języka PHP.

    Opis: język PHP został uaktualniony do wersji 5.3.10, aby usunąć wiele luk w zabezpieczeniach, z których najpoważniejsze mogą spowodować wykonanie dowolnego kodu. Więcej informacji można znaleźć w witrynie języka PHP pod adresem http://www.php.net.

    Identyfikator CVE

    CVE-2011-4566

    CVE-2011-4885

    CVE-2012-0830

  • Quartz Composer

    Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion w wersji od 10.7 do 10.7.3, OS X Lion Server w wersji od 10.7 do 10.7.3

    Zagrożenie: użytkownik mający fizyczny dostęp do komputera może być w stanie spowodować uruchomienie przeglądarki Safari, jeśli ekran jest zablokowany i jest używany wygaszacz ekranu RSS Visualizer.

    Opis: w procedurze obsługi wygaszaczy ekranu przez język Quartz Composer występował błąd dotyczący kontroli dostępu. Ten problem rozwiązano przez poprawienie procedury sprawdzania, czy ekran jest zablokowany.

    Identyfikator CVE

    CVE-2012-0657: Aaron Sigel z firmy vtty.com

  • QuickTime

    Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion w wersji od 10.7 do 10.7.3, OS X Lion Server w wersji od 10.7 do 10.7.3

    Zagrożenie: wyświetlenie złośliwie spreparowanego pliku filmu podczas pobierania progresywnego może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi tabel próbek audio występowało przepełnienie buforu.

    Identyfikator CVE

    CVE-2012-0658: Luigi Auriemma pracujący w ramach programu Zero Day Initiative firmy HP.

  • QuickTime

    Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion w wersji od 10.7 do 10.7.3, OS X Lion Server w wersji od 10.7 do 10.7.3

    Zagrożenie: wyświetlenie złośliwie spreparowanego pliku MPEG może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi plików MPEG występowało przepełnienie całkowitoliczbowe.

    Identyfikator CVE

    CVE-2012-0659: anonimowy badacz pracujący w ramach programu Zero Day Initiative firmy HP.

  • QuickTime

    Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion w wersji od 10.7 do 10.7.3, OS X Lion Server w wersji od 10.7 do 10.7.3

    Zagrożenie: wyświetlenie złośliwie spreparowanego pliku MPEG może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi plików MPEG występowało niedopełnienie buforu.

    Identyfikator CVE

    CVE-2012-0660: Justin Kim z firmy Microsoft i dział Microsoft Vulnerability Research.

  • QuickTime

    Dostępne dla: OS X Lion w wersji od 10.7 do 10.7.3, OS X Lion Server w wersji od 10.7 do 10.7.3

    Zagrożenie: wyświetlenie złośliwie spreparowanego pliku z filmem może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi plików filmów zakodowanych w formacie JPEG2000 występował błąd dotyczący użycia po zwolnieniu. Ten problem nie występuje na komputerach z systemami starszymi niż OS X Lion.

    Identyfikator CVE

    CVE-2012-0661: Damian Put pracujący w ramach programu Zero Day Initiative firmy HP.

  • Ruby

    Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion w wersji od 10.7 do 10.7.3, OS X Lion Server w wersji od 10.7 do 10.7.3

    Zagrożenie: szereg luk w zabezpieczeniach języka Ruby.

    Opis: język Ruby został uaktualniony do wersji 1.8.7-p357 w celu usunięcia wielu luk w zabezpieczeniach.

    Identyfikator CVE

    CVE-2011-1004

    CVE-2011-1005

    CVE-2011-4815

  • Samba

    Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8

    Zagrożenie: jeśli jest włączone udostępnianie plików SMB, uwierzytelniona osoba atakująca zdalnie może przeprowadzić atak typu „odmowa usługi” lub spowodować wykonanie dowolnego kodu z uprawnieniami systemowymi.

    Opis: w obsłudze zdalnego wywoływania procedur przez program Samba występowało wiele błędów przepełnienia buforu. Wysyłając złośliwie spreparowany pakiet, uwierzytelniona osoba atakująca zdalnie mogła przeprowadzić atak typu „odmowa usługi” lub spowodować wykonanie dowolnego kodu z uprawnieniami systemowymi. Te problemy nie występują na komputerach z systemem OS X Lion.

    Identyfikator CVE

    CVE-2012-0870: Andy Davis z firmy NGS Secure.

    CVE-2012-1182: anonimowy badacz pracujący w ramach programu Zero Day Initiative firmy HP.

  • Szkielet zabezpieczeń

    Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion w wersji od 10.7 do 10.7.3, OS X Lion Server w wersji od 10.7 do 10.7.3

    Zagrożenie: osoba atakująca zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w szkielecie zabezpieczeń występowało przepełnienie całkowitoliczbowe. Przetwarzanie niezaufanych danych wejściowych za pomocą szkieletu zabezpieczeń może spowodować uszkodzenie pamięci. Ten problem nie dotyczy procesów 32-bitowych.

    Identyfikator CVE

    CVE-2012-0662: użytkownik aazubel pracujący w ramach programu Zero Day Initiative firmy HP.

  • Time Machine

    Dostępne dla: OS X Lion w wersji od 10.7 do 10.7.3, OS X Lion Server w wersji od 10.7 do 10.7.3

    Zagrożenie: osoba atakująca zdalnie może uzyskać dostęp do poświadczeń użytkownika dotyczących kopii zapasowej programu Time Machine.

    Opis: użytkownik może przeznaczyć urządzenie Time Capsule lub zdalny wolumin AFP podłączony do stacji bazowej AirPort na potrzeby kopii zapasowych programu Time Machine. Począwszy od stacji bazowej AirPort i uaktualnienia oprogramowania sprzętowego urządzenia Time Capsule w wersji 7.6, urządzenia Time Capsule i stacje bazowe obsługują bezpieczny mechanizm uwierzytelniania oparty na protokole SRP za pośrednictwem protokołu AFP. Program Time Machine nie wymaga jednak używania mechanizmu uwierzytelniania opartego na protokole SRP podczas kolejnych operacji tworzenia kopii zapasowych, nawet jeśli program ten był początkowo skonfigurowany lub kiedykolwiek kontaktował się z urządzeniem Time Capsule lub stacją roboczą, które obsługiwały ten mechanizm. Osoba atakująca będąca w stanie podszyć się pod wolumin zdalny może uzyskać dostęp do poświadczeń urządzenia Time Capsule użytkownika, jednak nie do danych kopii zapasowej, wysłanych przez system użytkownika. Ten problem rozwiązano przez wprowadzenie wymagania, aby był używany mechanizm uwierzytelniania oparty na protokole SRP, jeśli miejsce docelowe kopii zapasowej kiedykolwiek go obsługiwało.

    Identyfikator CVE

    CVE-2012-0675: Renaud Deraison z firmy Tenable Network Security, Inc.

  • X11

    Dostępne dla: OS X Lion w wersji od 10.7 do 10.7.3, OS X Lion Server w wersji od 10.7 do 10.7.3

    Zagrożenie: aplikacje używające programu libXfont do przetwarzania danych skompresowanych metodą LZW mogą być podatne na nieoczekiwane zakończenie działania lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi przez program libXfont danych skompresowanych metodą LZW występowało przepełnienie buforu. Ten problem rozwiązano przez uaktualnienie programu libXfont do wersji 1.4.4.

    Identyfikator CVE

    CVE-2011-2895: Tomas Hoger z firmy Red Hat.
     

Uwaga: dodatkowo to uaktualnienie odfiltrowuje zmienne środowiskowe dynamicznego modułu łączącego z listy niestandardowych właściwości środowiskowych w katalogu domowym użytkownika, jeśli taka lista istnieje.

Informacje o produktach niewytworzonych przez Apple lub o niezależnych witrynach internetowych, których Apple nie kontroluje ani nie testuje, są udostępniane bez żadnej rekomendacji ani poparcia. Apple nie ponosi żadnej odpowiedzialności za wybór, działanie lub wykorzystanie takich witryn lub produktów innych firm. Apple nie składa żadnych oświadczeń dotyczących dokładności lub wiarygodności witryn internetowych innych firm. Ryzyko jest wpisane w korzystanie z Internetu. Skontaktuj się z dostawcą, aby uzyskać więcej informacji. Pozostałe nazwy firm i produktów mogą być znakami towarowymi odpowiednich podmiotów.

Data publikacji: