Esse artigo foi arquivado e não será mais atualizado pela Apple.

Sobre o conteúdo de segurança da Atualização de Segurança 2008-003 e do Mac OS X 10.5.3

Este documento descreve o conteúdo de segurança da Atualização de Segurança 2008-003 e do Mac OS X 10.5.3, que pode ser baixado e instalado por meio das preferências "Atualização de Software" ou em "Downloads da Apple".

Para garantir a proteção dos clientes, a Apple não divulga, não discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e as correções ou versões necessárias estejam disponíveis. Para saber mais sobre a segurança dos produtos Apple, acesse o site Segurança dos produtos Apple.

Para obter informações sobre a Chave PGP de Segurança do Produto Apple, consulte o artigo "Como usar a Chave PGP de Segurança do Produto Apple".

Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário obtenha mais informações.

Para saber mais sobre outras Atualizações de Segurança, consulte "Atualizações de Segurança da Apple".

Atualização de Segurança 2008-003 e do Mac OS X 10.5.3

AFP Server

ID de CVE: CVE-2008-1027

Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 a 10.5.2, Mac OS X Server 10.5 a 10.5.2

Impacto: arquivos que não são designados para compartilhamento podem ser acessados remotamente.

Descrição: o AFP Server não verificou se um arquivo ou diretório a ser processado estava dentro de uma pasta designada para compartilhamento. Um usuário ou convidado conectado pode acessar quaisquer arquivos ou pastas para os quais tenha permissão, mesmo que não estejam contidos em pastas designadas para compartilhamento. Essa atualização resolve o problema negando acesso a arquivos e pastas que não estão dentro de uma pasta designada para compartilhamento. Crédito a Alex deVries e Robert Rich por relatarem esse problema.

Apache

ID de CVE: CVE-2005-3352, CVE-2005-3357, CVE-2006-3747, CVE-2007-1863, CVE-2007-3847, CVE-2007-4465, CVE-2007-5000, CVE-2007-6388

Disponível para: Mac OS X Server 10.4.11

Impacto: várias vulnerabilidades no Apache 2.0.55

Descrição: o Apache foi atualizado para a versão 2.0.63 a fim de solucionar diversas vulnerabilidades. A mais grave pode causar a execução arbitrária de códigos. Mais informações estão disponíveis no site do Apache em http://httpd.apache.org. O Apache 2.0.x é fornecido apenas com os sistemas Mac OS X Server 10.4.x. O Mac OS X 10.5.x e o Mac OS X Server 10.5.x são enviados com o Apache 2.2.x. Os problemas que afetaram o Apache 2.2.x foram abordados na Atualização de Segurança 2008-002 para Mac OS X 10.5.2 e Mac OS X Server 10.5.2.

AppKit

ID de CVE: CVE-2008-1028

Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11

Impacto: abrir um arquivo criado com códigos maliciosos poderia causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos.

Descrição: existe um problema de implementação no processamento de arquivos de documentos do AppKit. Abrir um arquivo criado com códigos maliciosos em um editor que usa o AppKit, como o TextEdit, pode causar um encerramento inesperado do aplicativo ou a execução arbitrária de código. Essa atualização soluciona o problema por meio da validação aprimorada de arquivos de documento. Esse problema não afeta sistemas que executam o Mac OS X 10.5 ou posterior. Crédito a Rosyna of Unsanity por relatar esse problema.

Apple Pixlet Video

ID de CVE: CVE-2008-1577

Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 a 10.5.2, Mac OS X Server 10.5 a 10.5.2

Impacto: abrir um arquivo de filme criado com códigos maliciosos poderia causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos.

Descrição: existem vários problemas de corrupção de memória no processamento de arquivos usando o codec Pixlet. A abertura de arquivo de filme criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos. Essa atualização soluciona o problema por meio de uma verificação de limites aprimorada.

ATS

ID de CVE: CVE-2008-1575

Disponível para: Mac OS X 10.5 a 10.5.2, Mac OS X Server 10.5 a 10.5.2

Impacto: imprimir um documento PDF contendo uma fonte criada de forma mal-intencionada pode causar a execução de códigos arbitrários.

Descrição: existe um problema de corrupção de memória no processamento de fontes incorporadas em arquivos PDF pelo servidor Apple Type Services. Imprimir um documento PDF contendo uma fonte criada de forma mal-intencionada pode causar a execução de códigos arbitrários. Essa atualização soluciona o problema por meio de uma validação adicional de fontes incorporadas. Esse problema não afeta os sistemas anteriores ao Mac OS X 10.5. Crédito a Melissa O'Neill da Harvey Mudd College por relatar esse problema.

CFNetwork

ID de CVE: CVE-2008-1580

Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 a 10.5.2, Mac OS X Server 10.5 a 10.5.2

Impacto: acessar um site criado com códigos maliciosos pode levar à divulgação de informações confidenciais do usuário.

Descrição: existe um problema de divulgação de informações no processamento de certificados de cliente SSL do Safari. Quando um servidor da web emite uma solicitação de certificado de cliente, o primeiro certificado de cliente encontrado nas chaves é enviado automaticamente, o que pode levar à divulgação das informações contidas no certificado. Essa atualização resolve o problema avisando ao usuário antes de enviar o certificado.

CoreFoundation

ID de CVE: CVE-2008-1030

Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 a 10.5.2, Mac OS X Server 10.5 a 10.5.2

Impacto: o uso da API CFData pelos aplicativos de certas maneiras pode levar a um encerramento inesperado do aplicativo ou à execução arbitrária de código.

Descrição: um estouro de inteiros no processamento de objetos CFData pela CoreFoundation poderia resultar em um estouro de buffer de pilha. Um aplicativo chamando CFDataReplaceBytes com um argumento com comprimento inválido pode encerrar inesperadamente ou levar à execução arbitrária de código. Essa atualização soluciona o problema por meio de uma validação adicional de parâmetros de comprimento.

CoreGraphics

ID de CVE: CVE-2008-1031

Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 a 10.5.2, Mac OS X Server 10.5 a 10.5.2

Impacto: abrir um arquivo PDF criado com códigos maliciosos poderia causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos.

Descrição: existe um problema de variável não inicializada no manuseio de arquivos PDF pela CoreGraphics. Abrir um arquivo PDF criado com códigos maliciosos poderia causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos. Essa atualização soluciona o problema por meio da inicialização adequada dos ponteiros.

CoreTypes

ID de CVE: CVE-2008-1032

Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 a 10.5.2, Mac OS X Server 10.5 a 10.5.2

Impacto: os usuários não são avisados antes de abrir certos tipos de conteúdo potencialmente inseguros.

Descrição: essa atualização estende a lista de tipos de conteúdo do sistema que serão sinalizados como potencialmente inseguros sob certas circunstâncias, como quando são baixados de uma página da web. Embora esses tipos de conteúdo não sejam iniciados automaticamente, se abertos manualmente, eles podem levar à execução de uma carga útil maliciosa. Essa atualização melhora a capacidade do sistema de notificar os usuários antes de processar tipos de conteúdo usados pelo Automator, Ajuda, Safari e Terminal. No Mac OS X 10.4, essa funcionalidade é fornecida pelo recurso de Validação de Download. No Mac OS X 10.5, essa funcionalidade é fornecida pelo recurso Quarentena. Agradecemos a Brian Mastenbrook por relatar o problema.

CUPS

ID de CVE: CVE-2008-1033

Disponível para: Mac OS X 10.5 a 10.5.2, Mac OS X Server 10.5 a 10.5.2

Impacto: a impressão em impressoras protegidas por senha com o registro de depuração ativado poderia levar à divulgação de informações confidenciais.

Descrição: existe um problema na verificação do agendador CUPS das variáveis de ambiente de autenticação quando o registro de depuração está ativado. Isso poderia levar à divulgação do nome de usuário, domínio e senha ao imprimir em uma impressora protegida por senha. Essa atualização resolve o problema validando adequadamente as variáveis de ambiente. Esse problema não afeta sistemas anteriores ao Mac OS X 10.5 com a Atualização de Segurança 2008-002 instalada.

Flash Player Plug-in

ID de CVE: CVE-2007-5275, CVE-2007- 6243, CVE-2007- 6637, CVE-2007-6019, CVE-2007-0071, CVE-2008-1655, CVE-2008-1654

Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 a 10.5.2, Mac OS X Server 10.5 a 10.5.2

Impacto: abrir conteúdo Flash criado com códigos maliciosos poderia levar à execução arbitrária de códigos.

Descrição: há vários problemas no Adobe Flash Player Plug-in, sendo que a mais séria pode causar a execução arbitrária de códigos. Esta atualização resolve o problema atualizando o para a versão 9.0.124.0. Mais informações estão disponíveis no site da Adobe em http://www.adobe.com/support/security/bulletins/apsb08-11.html

Help Viewer

ID de CVE: CVE-2008-1034

Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11

Impacto: um URL help:topic (ajuda:tópico) criado com códigos maliciosos poderia causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos.

Descrição: um subfluxo de inteiro no processamento de URLs help:topic pelo Help Viewer pode resultar em um estouro de buffer. Acessar um URL help:topic (ajuda:tópico) criado com códigos maliciosos poderia levar a um encerramento inesperado do aplicativo ou à execução arbitrária de código. Essa atualização soluciona o problema por meio de uma verificação de limites aprimorada. Esse problema não afeta sistemas que executam o Mac OS X 10.5 ou posterior. Crédito a Paul Haddad, da PTH Consulting, por relatar esse problema.

iCal

ID de CVE: CVE-2008-1035

Disponível para: Mac OS X 10.5 a 10.5.2, Mac OS X Server 10.5 a 10.5.2

Impacto: abrir um arquivo iCalendar criado com códigos maliciosos poderia causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos.

Descrição: existe um problema de uso após o período gratuito ("use-after-free") no processamento de arquivos iCalendar (geralmente ".ics") pelo aplicativo iCal. Abrir um arquivo do iCalendar criado com códigos maliciosos no Numbers poderia causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos. Essa atualização resolve o problema melhorando a contagem de referências no código afetado. Esse problema não afeta os sistemas anteriores ao Mac OS X 10.5. Crédito a Rodrigo Carvalho da Core Security Technologies por relatar esse problema.

International Components for Unicode

ID de CVE: CVE-2008-1036

Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 a 10.5.2, Mac OS X Server 10.5 a 10.5.2

Impacto: acessar determinados sites poderia resultar na divulgação de informações confidenciais.

Descrição: existe um problema de conversão no processamento de certas codificações de caracteres pela UTI. Sequências de caracteres inválidas específicas podem não aparecer na saída convertida, e isso pode afetar os filtros de conteúdo. Acessar um site criado com códigos maliciosos poderia levar a scripts entre sites e à divulgação de informações confidenciais. Essa atualização resolve o problema substituindo sequências de caracteres inválidas por um caractere de fallback.

Image Capture

ID de CVE: CVE-2008-1571

Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11

Impacto: acessar um URL criado com códigos maliciosos poderia levar à divulgação de informações.

Descrição: existe um problema de travessia de caminho no servidor web incorporado do Image Capture. Isso poderia levar à divulgação de arquivos locais no sistema do servidor. Essa atualização soluciona o problema por meio do processamento aprimorado de URL. Esse problema não afeta sistemas que executam o Mac OS X 10.5 ou posterior.

Image Capture

ID de CVE: CVE-2008-1572

Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11

Impacto: um usuário local pode manipular arquivos com os privilégios de outro usuário executando o Image Capture.

Descrição: existe uma operação de arquivo insegura no processamento de arquivos temporários pelo Image Capture. Isso pode permitir que um usuário local sobrescreva arquivos com os privilégios de outro usuário executando o Image Capture ou acesse o conteúdo das imagens que estão sendo redimensionadas. Essa atualização soluciona o problema por meio do processamento aprimorado de arquivos temporários. Esse problema não afeta sistemas que executam o Mac OS X 10.5 ou posterior.

ImageIO

ID de CVE: CVE-2008-1573

Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 a 10.5.2, Mac OS X Server 10.5 a 10.5.2

Impacto: a visualização de uma imagem BMP ou GIF criada maliciosamente poderia levar à divulgação de informações.

Descrição: uma leitura de memória fora dos limites pode ocorrer no mecanismo de decodificação de imagem BMP e GIF, o que poderia levar à divulgação de conteúdo na memória. Essa atualização soluciona o problema por meio de uma validação adicional de imagens BMP e GIF. Crédito a Gynvael Coldwind da Hispasec por relatar esse problema.

ImageIO

ID de CVE: CVE-2007-5266, CVE-2007-5268, CVE-2007-5269

Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 a 10.5.2, Mac OS X Server 10.5 a 10.5.2

Impacto: várias vulnerabilidades no libpng versão 1.2.18

Descrição: existem várias vulnerabilidades no libpng versão 1.2.18, a mais grave das quais poderia levar a uma negação remota de serviço. Essa atualização resolve o problema atualizando para a versão 1.2.24. Mais informações estão disponíveis através do site libpng em http://www.libpng.org/pub/png/libpng.html

ImageIO

ID de CVE: CVE-2008-1574

Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 a 10.5.2, Mac OS X Server 10.5 a 10.5.2

Impacto: a visualização de um arquivo de imagem JPEG2000 criado com códigos maliciosos poderia causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos.

Descrição: um estouro de inteiros no processamento de arquivos de imagem JPEG2000 poderia resultar em um estouro de buffer de pilha. A visualização de um arquivo JPEG JPEG2000 criado com códigos maliciosos poderia causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos. Essa atualização aborda o problema por meio da validação adicional de imagens JPEG2000.

Kernel

ID de CVE: CVE-2008-0177

Disponível para: Mac OS X 10.5 a 10.5.2, Mac OS X Server 10.5 a 10.5.2

Impacto: um invasor remoto poderia causar um desligamento inesperado do sistema.

Descrição: existe uma condição de falha não detectada no processamento de pacotes com um cabeçalho IPComp. Ao enviar um pacote criado com códigos maliciosos para um sistema configurado para usar IPSec ou IPv6, um invasor poderia causar um desligamento inesperado do sistema. Essa atualização resolve o problema detectando corretamente a condição de falha.

Kernel

ID de CVE: CVE-2007-6359

Disponível para: Mac OS X 10.5 a 10.5.2, Mac OS X Server 10.5 a 10.5.2

Impacto: um usuário local poderia causar um desligamento inesperado do sistema.

Descrição: existe um cancelamento de referência de ponteiro nulo no processamento de assinaturas de código pelo kernel na função cs_validate_page. Isso poderia permitir que um usuário local causasse um desligamento inesperado do sistema. Essa atualização resolve o problema por meio de uma validação adicional de assinaturas de código. Esse problema não afeta sistemas anteriores ao Mac OS X 10.5.

LoginWindow

Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11

Impacto: as preferências de Managed Client podem não ser aplicadas.

Descrição: essa atualização resolve um problema não relacionado à segurança introduzido na Atualização de Segurança 2007-004. Devido a uma condição de corrida, o LoginWindow pode não aplicar certas preferências para falhar em sistemas gerenciados pelo Managed Client para Mac OS X (MCX). Esta atualização aborda o problema eliminando a condição de corrida no manuseio de preferências gerenciadas. Esse problema não afeta sistemas que executam o Mac OS X 10.5.

Mail

ID de CVE: CVE-2008-1576

Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11

Impacto: o envio de e-mails através de um servidor SMTP por IPv6 poderia levar a um encerramento inesperado de aplicativos, divulgação de informações ou execução arbitrária de código.

Descrição: existe um problema de buffer não inicializado no Mail. Ao enviar e-mail através de um servidor SMTP por IPv6, o Mail pode usar um buffer contendo memória parcialmente não inicializada, o que poderia resultar na divulgação de informações confidenciais para destinatários de mensagens e administradores de servidores de e-mail. Isso também poderia levar a um encerramento inesperado do aplicativo ou à execução arbitrária de código. Essa atualização resolve o problema inicializando corretamente a variável. Esse problema não afeta sistemas que executam o Mac OS X 10.5 ou posterior. Crédito a Derek Morr, da Universidade Estadual da Pensilvânia, por relatar esse problema.

ruby

ID de CVE: CVE-2007-6612

Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 a 10.5.2, Mac OS X Server 10.5 a 10.5.2

Impacto: um invasor remoto poderia pode ler arquivos arbitrários.

Descrição: Mongrel é atualizado para a versão 1.1.4 para resolver um problema de travessia de diretório no DirHandler que poderia levar à divulgação de informações confidenciais. Mais informações estão disponíveis no site da Mongrel em http://rubyforge.org/projects/mongrel/.

Single Sign-On

ID de CVE: CVE-2008-1578

Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 a 10.5.2, Mac OS X Server 10.5 a 10.5.2

Impacto: as senhas fornecidas ao sso_util são expostas a outros usuários locais.

Descrição: a ferramenta de linha de comando sso_util exigia que as senhas fossem submetidas na ferramenta de acordo com seus próprios argumentos, possivelmente expondo as senhas a outros usuários locais. As senhas expostas incluem aquelas para usuários, administradores e a senha de administração do KDC. Esta atualização torna o parâmetro de senha opcional, e sso_util solicitará a senha, se necessário. Crédito a Geoff Franks, do Hauptman Woodward Institute, por relatar esse problema.

Wiki Server

ID de CVE: CVE-2008-1579

Disponível para: Mac OS X Server 10.5 a 10.5.2

Impacto: um invasor remoto poderia determinar nomes de usuário válidos em servidores com o Servidor Wiki ativado.

Descrição: existe um problema de divulgação de informações no Wiki Server quando um blog inexistente é acessado. Usando as informações na mensagem de erro, um invasor poderia deduzir a existência de nomes de usuário locais. Essa atualização soluciona o problema por meio do processamento aprimorado de mensagens de erro. Esse problema não afeta os sistemas anteriores ao Mac OS X 10.5. Crédito a Don Rainwater da Universidade de Cincinnati por relatar esse problema.

Importante: a menção a sites e produtos de terceiros tem fins somente informativos e não constitui aprovação nem recomendação. A Apple não assume responsabilidade pela seleção, pelo desempenho ou pelo uso de informações ou produtos disponíveis em sites de terceiros. A Apple fornece essas informações somente como cortesia para os usuários. A Apple não testou as informações disponíveis nesses sites e não garante sua precisão ou confiabilidade. O uso de quaisquer informações ou produtos disponíveis na internet implica riscos, pelos quais a Apple não se responsabiliza. É importante compreender que sites de terceiros são independentes da Apple e que a Apple não tem controle sobre o conteúdo neles exibido. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: