Informacje o uaktualnieniu Security Update 2006-003

W tym dokumencie opisano uaktualnienie Security Update 2006-003, które można pobrać i zainstalować przy użyciu preferencji funkcji Uaktualnienia programów lub z witryny plików do pobrania firmy Apple.

W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza problemów dotyczących zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple.

Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Gdy jest to możliwe, w odniesieniu do luk używane są identyfikatory z katalogu CVE, aby ułatwić uzyskanie dalszych informacji.

Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.

Uaktualnienie Security Update 2006-003

  • AppKit

    Identyfikator CVE: CVE-2006-1439

    Dostępne dla: Mac OS X 10.4.6, Mac OS X Server 10.4.6

    Zagrożenie: znaki wprowadzane w bezpiecznym polu tekstowym mogą być odczytywane przez inne programy w sesji tego samego okna.

    Opis: w pewnych okolicznościach podczas przełączania pól wprowadzania tekstu funkcja NSSecureTextField może nie włączać ponownie bezpiecznego wprowadzania zdarzeń. W rezultacie niektóre wprowadzane znaki i zdarzenia klawiatury mogą być widoczne dla innych programów w sesji tego samego okna. To uaktualnienie rozwiązuje problem przez zagwarantowanie poprawnego włączania bezpiecznego wprowadzania zdarzeń. Ten problem nie dotyczy komputerów z systemem starszym niż Mac OS X 10.4.

  • AppKit, ImageIO

    Identyfikatory CVE: CVE-2006-1982, CVE-2006-1983, CVE-2006-1984

    Dostępne dla: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.6 i Mac OS X Server 10.4.6

    Zagrożenie: wyświetlenie złośliwie spreparowanego obrazu GIF lub TIFF może spowodować wykonanie dowolnego kodu.

    Opis: obsługa zniekształconego obrazu GIF lub TIFF może spowodować wykonanie dowolnego kodu podczas analizowania złośliwie spreparowanego obrazu. Dotyczy to programów, w których do odczytywania obrazów jest używany szablon ImageIO (Mac OS X 10.4 Tiger) lub AppKit (Mac OS X 10.3 Panther). To uaktualnienie rozwiązuje problem przez wprowadzenie dodatkowej weryfikacji obrazów w formatach GIF i TIFF.

  • BOM

    Identyfikator CVE: CVE-2006-1985

    Dostępne dla: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.6 i Mac OS X Server 10.4.6

    Zagrożenie: wypakowanie archiwum może spowodować wykonanie dowolnego kodu.

    Opis: osoba atakująca, która starannie spreparuje archiwum (na przykład w formacie ZIP) zawierające długie nazwy ścieżek, może spowodować przepełnienie buforu sterty w pliku BOM. Może to doprowadzić do wykonania dowolnego kodu. Plik BOM służy do obsługi archiwów w programie Finder i innych programach. To uaktualnienie rozwiązuje problem przez poprawienie obsługi warunków granicznych.

  • BOM

    Identyfikator CVE: CVE-2006-1440

    Dostępne dla: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.6 i Mac OS X Server 10.4.6

    Zagrożenie: wypakowanie złośliwie spreparowanego archiwum może spowodować utworzenie lub zastąpienie dowolnych plików.

    Opis: problem związany z obsługą łączy symbolicznych translacji katalogów napotkanych w archiwach może spowodować utworzenie lub zastąpienie przez plik BOM plików w dowolnych lokalizacjach dostępnych dla użytkownika wypakowującego archiwum. Plik BOM obsługuje archiwa w imieniu programu Finder lub innych programów. To uaktualnienie rozwiązuje problem przez zapewnienie, że pliki wypakowane z archiwum nie są umieszczane poza katalogiem docelowym.

  • CFNetwork

    Identyfikator CVE: CVE-2006-1441

    Dostępne dla: Mac OS X 10.4.6, Mac OS X Server 10.4.6

    Zagrożenie: odwiedzenie złośliwych witryn internetowych może spowodować wykonanie dowolnego kodu.

    Opis: przepełnienie całkowitoliczbowe w procedurach obsługi kodowania przesyłania we fragmentach może spowodować wykonanie dowolnego kodu. Środowisko CFNetwork jest używane w programie Safari i innych programach. To uaktualnienie rozwiązuje problem przez wprowadzenie dodatkowej weryfikacji. Problem nie dotyczy systemów starszych niż Mac OS X 10.4.

  • ClamAV

    Identyfikatory CVE: CVE-2006-1614, CVE-2006-1615, CVE-2006-1630

    Dostępne dla: Mac OS X Server 10.4.6

    Zagrożenie: przetworzenie złośliwie spreparowanych wiadomości e-mail za pomocą programu ClamAV może spowodować wykonanie dowolnego kodu.

    Opis: oprogramowanie do skanowania w poszukiwaniu wirusów ClamAV zostało uaktualnione, dzięki czemu w najnowszej wersji zawiera poprawki zabezpieczeń. Program ClamAV został wprowadzony w systemie Mac OS X Server 10.4 na potrzeby skanowania poczty e-mail. Najpoważniejsze z tych problemów mogą spowodować wykonanie dowolnego kodu z uprawnieniami programu ClamAV. Więcej informacji można znaleźć w witrynie projektu pod adresem http://www.clamav.net.

  • CoreFoundation

    Identyfikator CVE: CVE-2006-1442

    Dostępne dla: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.6 i Mac OS X Server 10.4.6

    Zagrożenie: zarejestrowanie niezaufanego pakietu może spowodować wykonanie dowolnego kodu.

    Opis: w pewnych okolicznościach pakiety są domyślnie rejestrowane przez programy lub system. Funkcja interfejsu API pakietów umożliwia ładowanie i wykonywanie bibliotek dynamicznych po zarejestrowaniu pakietu, nawet jeśli program nie żąda tego wyraźnie. W rezultacie bez wyraźnej zgody użytkownika może zostać wykonany dowolny kod z niezaufanego pakietu. To uaktualnienie rozwiązuje problem przez wprowadzenie ładowania i wykonywania bibliotek z pakietu tylko we właściwym czasie.

  • CoreFoundation

    Identyfikator CVE: CVE-2006-1443

    Dostępne dla: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.6 i Mac OS X Server 10.4.6

    Zagrożenie: konwersje ciągów na reprezentacje systemu plików mogą spowodować wykonanie dowolnego kodu.

    Opis: przepełnienie całkowitoliczbowe podczas przetwarzania warunku granicznego w interfejsie CFStringGetFileSystemRepresentation może spowodować wykonanie dowolnego kodu. Programy, które używają tego interfejsu API lub jednego z pokrewnych interfejsów API, na przykład NSFileManager getFileSystemRepresentation:maxLength:withPath, mogą spowodować wystąpienie tego problemu i wykonanie dowolnego kodu. To uaktualnienie rozwiązuje problem przez poprawienie obsługi warunków granicznych.

  • CoreGraphics

    Identyfikator CVE: CVE-2006-1444

    Dostępne dla: Mac OS X 10.4.6, Mac OS X Server 10.4.6

    Zagrożenie: znaki wprowadzane w bezpiecznym polu tekstowym mogą być odczytywane przez inne programy w sesji tego samego okna.

    Opis: usługi Quartz Event Services udostępniają programy umożliwiające obserwowanie i zmienianie zdarzeń wprowadzania niskiego poziomu wykonywanych przez użytkownika. Zazwyczaj programy nie mogą przechwytywać zdarzeń, gdy jest włączone bezpieczne wprowadzanie zdarzeń. Jednak jeśli jest włączona opcja „Włącz obsługę urządzeń wspomagających”, za pomocą usług Quartz Event Services można przechwytywać zdarzenia nawet w przypadku włączenia bezpiecznego wprowadzania zdarzeń. To uaktualnienie rozwiązuje problem przez filtrowanie zdarzeń, gdy jest włączone bezpieczne wprowadzanie zdarzeń. Ten problem nie dotyczy systemów starszych niż Mac OS X 10.4. Problem zgłosił Damien Bobillot.

  • Program Finder

    Identyfikator CVE: CVE-2006-1448

    Dostępne dla: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.6 i Mac OS X Server 10.4.6

    Zagrożenie: uruchomienie elementu Adres w Internecie może spowodować wykonanie dowolnego kodu.

    Opis: elementy Adres w Internecie to proste kontenery URL, które mogą odwoływać się do adresów URL typów http://, ftp:// i file://, jak również do kilku innych schematów adresów URL. Te różne typy elementów Adres w Internecie różnią się wizualnie, a ich jawne uruchamianie powinno być bezpieczne. Jednak schemat adresu URL może być inny niż typ elementu Adres w Internecie. W rezultacie osoba atakująca może przekonać użytkownika do uruchomienia rzekomo niezłośliwego elementu (na przykład adresu internetowego typu http://), który w rzeczywistości spowoduje zastosowanie innego schematu adresu URL. W pewnych okolicznościach może to spowodować wykonanie dowolnego kodu. To uaktualnienie rozwiązuje problem przez ograniczenie schematu adresu URL na podstawie typu elementu Adres w Internecie.

  • Serwer FTP

    Identyfikator CVE: CVE-2006-1445

    Dostępne dla: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.6 i Mac OS X Server 10.4.6

    Zagrożenie: operacje związane z protokołem FTP wykonywane przez uwierzytelnionych użytkowników FTP mogą spowodować wykonanie dowolnego kodu.

    Opis: wiele problemów związanych z obsługą nazw ścieżek serwera FTP może spowodować przepełnienie buforu. Złośliwy użytkownik uwierzytelniony może doprowadzić do tego przepełnienia, które z kolei może spowodować wykonanie dowolnego kodu z uprawnieniami serwera FTP. To uaktualnienie rozwiązuje problem przez poprawienie obsługi warunków granicznych.

  • Flash Player

    Identyfikatory CVE: CVE-2005-2628, CVE-2006-0024

    Dostępne dla: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.6 i Mac OS X Server 10.4.6

    Zagrożenie: odtworzenie zawartości w formacie Flash może spowodować wykonanie dowolnego kodu.

    Opis: program Adobe Flash Player zawiera krytyczne luki w zabezpieczeniach, które po załadowaniu specjalnie spreparowanych plików mogą spowodować wykonanie dowolnego kodu. Dalsze informacje są dostępne w witrynie firmy Adobe pod adresem http://www.adobe.com/devnet/security/security_zone/apsb06-03.html. To uaktualnienie rozwiązuje problem przez uaktualnienie programu Flash Player do wersji 8.0.24.0.

  • ImageIO

    Identyfikator CVE: CVE-2006-1552

    Dostępne dla: Mac OS X 10.4.6, Mac OS X Server 10.4.6

    Zagrożenie: wyświetlenie złośliwie spreparowanego obrazu JPEG może spowodować wykonanie dowolnego kodu.

    Opis: przepełnienie całkowitoliczbowe podczas przetwarzania metadanych JPEG może spowodować przepełnienie buforu sterty. Osoba atakująca, która starannie spreparuje obraz za pomocą zniekształconych metadanych JPEG, może spowodować wykonanie dowolnego kodu podczas wyświetlania obrazu. To uaktualnienie rozwiązuje problem przez wprowadzenie dodatkowych procedur sprawdzania poprawności obrazów Ten problem nie dotyczy systemów starszych niż Mac OS X 10.4. Problem zgłosił Brent Simmons z firmy NewsGator Technologies, Inc.

  • Pęk kluczy

    Identyfikator CVE: CVE-2006-1446

    Dostępne dla: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.6 i Mac OS X Server 10.4.6

    Zagrożenie: program może mieć możliwość używania elementów menu Pęk kluczy po zablokowaniu tego menu.

    Opis: gdy menu Pęk kluczy jest zablokowane, programy nie mogą uzyskać dostępu do jego elementów, dopóki nie zażądają odblokowania tego menu. Jednak program, który uzyskał odwołanie do elementu menu Pęk kluczy przed jego zablokowaniem, może w pewnych okolicznościach w dalszym ciągu korzystać z danego elementu niezależnie od tego, czy menu Pęk kluczy jest zablokowane czy odblokowane. To uaktualnienie rozwiązuje problem przez odrzucanie żądań korzystania z elementów menu Pęk kluczy po zablokowaniu tego menu. Problem zgłosił Tobias Hahn z Uniwersytetu Humboldta w Berlinie.

  • Usługi uruchamiania

    Identyfikator CVE: CVE-2006-1447

    Dostępne dla: Mac OS X 10.4.6, Mac OS X Server 10.4.6

    Zagrożenie: wyświetlenie złośliwie spreparowanej witryny internetowej może spowodować wykonanie dowolnego kodu.

    Opis: długie rozszerzenia nazw plików mogą uniemożliwić funkcji sprawdzania poprawności pobieranej zawartości poprawne określenie programu służącego do otwierania elementu. W rezultacie osoba atakująca może obejść funkcję sprawdzania poprawności pobieranej zawartości i spowodować, że program Safari automatycznie otworzy niebezpieczną zawartość, jeśli jest włączona opcja Otwórz „bezpieczne” pliki po pobraniu i nie są zainstalowane pewne programy. To uaktualnienie rozwiązuje problem przez ulepszone sprawdzanie rozszerzenia nazwy pliku. Ten problem nie dotyczy komputerów z systemem starszym niż Mac OS X 10.4.

  • libcurl

    Identyfikator CVE: CVE-2005-4077

    Dostępne dla: Mac OS X 10.4.6, Mac OS X Server 10.4.6

    Zagrożenie: obsługa adresów URL w bibliotece libcurl może spowodować wykonanie dowolnego kodu.

    Opis: biblioteka HTTP open source libcurl zawiera błędy przepełnienia buforu w obsłudze adresów URL. Programy obsługujące adresy URL przy użyciu biblioteki curl mogą spowodować wystąpienie problemu i wykonanie dowolnego kodu. To uaktualnienie rozwiązuje problem przez uaktualnienie biblioteki libcurl do wersji 7.15.1. Ten problem nie dotyczy systemów starszych niż Mac OS X 10.4.

  • Program Mail

    Identyfikator CVE: CVE-2006-1449

    Dostępne dla: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.6 i Mac OS X Server 10.4.6

    Zagrożenie: wyświetlenie złośliwie spreparowanej wiadomości może spowodować wykonanie dowolnego kodu.

    Opis: osoba atakująca, która przygotuje specjalnie spreparowaną wiadomość e-mail zawierającą zhermetyzowane załączniki MacMIME, może spowodować wystąpienie błędu przepełnienia całkowitoliczbowego. To z kolei może doprowadzić do wykonania dowolnego kodu z uprawnieniami użytkownika, który uruchomił program Mail. To uaktualnienie rozwiązuje problem przez wprowadzenie dodatkowej weryfikacji wiadomości.

  • Program Mail

    Identyfikator CVE: CVE-2006-1450

    Dostępne dla: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.6 i Mac OS X Server 10.4.6

    Zagrożenie: wyświetlenie złośliwie spreparowanej wiadomości może spowodować wykonanie dowolnego kodu.

    Opis: obsługa nieprawidłowych informacji o kolorach w wiadomościach e-mail zawierających tekst sformatowany może spowodować alokację i zainicjowanie dowolnych klas. To z kolei może doprowadzić do wykonania dowolnego kodu z uprawnieniami użytkownika, który uruchomił program Mail. To uaktualnienie rozwiązuje problem przez wprowadzenie poprawnej obsługi zniekształconych danych tekstu sformatowanego.

  • MySQL Manager

    Identyfikator CVE: CVE-2006-1451

    Dostępne dla: Mac OS X Server 10.4.6

    Zagrożenie: za pomocą pustego hasła można uzyskać dostęp do bazy danych MySQL.

    Opis: podczas wstępnej konfiguracji serwera baz danych MySQL przy użyciu programu MySQL Manager może zostać podane hasło „Nowe hasło użytkownika root bazy danych MySQL”. Jednak w rzeczywistości to hasło nie jest używane. W rezultacie hasło użytkownika root bazy danych MySQL pozostaje puste. Użytkownik lokalny może w takim przypadku uzyskać dostęp do bazy danych MySQL z pełnymi uprawnieniami. To uaktualnienie rozwiązuje problem przez zagwarantowanie, że wprowadzone hasło jest zapisywane. Ten problem nie dotyczy systemów starszych niż Mac OS X Server 10.4. Problem zgłosił Ben Low z Uniwersytetu Nowej Południowej Walii.

  • Podgląd

    Identyfikator CVE: CVE-2006-1452

    Dostępne dla: Mac OS X 10.4.6, Mac OS X Server 10.4.6

    Zagrożenie: nawigowanie po złośliwie spreparowanej hierarchii katalogów może spowodować wykonanie dowolnego kodu.

    Opis: podczas nawigowania w hierarchiach katalogów o wielu poziomach w podglądzie może wystąpić błąd przepełnienia buforu stosu. Osoba atakująca, która starannie spreparuje taką hierarchię katalogów, może spowodować wykonanie dowolnego kodu, jeśli katalogi zostaną otwarte w podglądzie. Ten problem nie dotyczy komputerów z systemem starszym niż Mac OS X 10.4.

  • QuickDraw

    Identyfikator CVE: CVE-2006-1453, CVE-2006-1454

    Dostępne dla: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.6 i Mac OS X Server 10.4.6

    Zagrożenie: wyświetlenie złośliwie spreparowanego obrazu PICT może spowodować wykonanie dowolnego kodu.

    Opis: dwa problemy mają wpływ na program QuickDraw podczas przetwarzania obrazów PICT. Zniekształcone informacje o czcionkach mogą spowodować przepełnienie buforu stosu, a zniekształcone dane obrazów mogą spowodować przepełnienie buforu sterty. Osoba atakująca, która starannie spreparuje złośliwy obraz PICT, może spowodować wykonanie dowolnego kodu podczas wyświetlania obrazu. To uaktualnienie rozwiązuje problem przez wprowadzenie dodatkowych procedur sprawdzania poprawności obrazów PICT. Problem zgłosił Mike Price z firmy McAfee Avert Labs.

  • Serwer strumieniowania QuickTime

    Identyfikator CVE: CVE-2006-1455

    Dostępne dla: Mac OS X Server 10.3.9, Mac OS X Server 10.4.6

    Zagrożenie: zniekształcony film QuickTime może spowodować awarię Serwera strumieniowania QuickTime.

    Opis: film QuickTime z brakującą ścieżką może spowodować odwołanie do wskaźnika pustego prowadzące do awarii procesu serwera. Może to spowodować przerwanie aktywnych połączeń z klientami. Jednak serwer zostanie automatycznie uruchomiony ponownie. To uaktualnienie rozwiązuje problem przez wprowadzenie wywołania błędu po napotkaniu zniekształconych filmów.

  • Serwer strumieniowania QuickTime

    Identyfikator CVE: CVE-2006-1456

    Dostępne dla: Mac OS X Server 10.3.9, Mac OS X Server 10.4.6

    Zagrożenie: złośliwie spreparowane żądania RTSP mogą spowodować awarie lub wykonanie dowolnego kodu

    Opis: osoba atakująca, która starannie spreparuje żądanie RTSP, może spowodować przepełnienie buforu podczas rejestrowania wiadomości. To z kolei może doprowadzić do wykonania dowolnego kodu z uprawnieniami Serwera strumieniowania QuickTime. To uaktualnienie rozwiązuje problem przez poprawienie obsługi warunków granicznych. Problem zgłosił zespół badawczy firmy Mu Security.

  • Ruby

    Identyfikator CVE: CVE-2005-2337

    Dostępne dla: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.6 i Mac OS X Server 10.4.6

    Zagrożenie: ograniczenia bezpiecznego poziomu języka Ruby mogą zostać ominięte.

    Opis: język skryptowy Ruby zawiera mechanizm o nazwie „bezpieczne poziomy”, który służy do ograniczania pewnych operacji. Ten mechanizm jest najczęściej używany podczas uruchamiania uprawnionych programów w języku Ruby lub programów sieciowych w języku Ruby. W pewnych okolicznościach osoba atakująca może obejść ograniczenia w takich programach. Problem nie dotyczy programów, które są niezależne od mechanizmu bezpiecznych poziomów. To uaktualnienie rozwiązuje problem przez zagwarantowanie, że nie można obejść mechanizmu bezpiecznych poziomów.

  • Przeglądarka Safari

    Identyfikator CVE: CVE-2006-1457

    Dostępne dla: Mac OS X 10.4.6, Mac OS X Server 10.4.6

    Zagrożenie: odwiedzenie złośliwych witryn może spowodować manipulowanie plikami lub wykonanie dowolnego kodu.

    Opis: gdy w programie Safari jest włączona opcja Otwórz „bezpieczne” pliki po pobraniu, archiwa są automatycznie wypakowywane. Jeśli archiwum zawiera łącze symboliczne, docelowe łącze symboliczne może zostać przeniesione na biurko użytkownika i uruchomione. To uaktualnienie rozwiązuje problem przez wyłączenie tłumaczenia pobranych łączy symbolicznych. Ten problem nie dotyczy komputerów z systemem starszym niż Mac OS X 10.4.

Data publikacji: