Sobre o conteúdo de segurança do Mac OS X 10.4.11 e da Atualização de Segurança 2007-008

Este documento descreve o conteúdo de segurança Mac OS X 10.4.11 e da Atualização de Segurança 2007-008, que pode ser baixado e instalado por meio das preferências "Atualização de Software" ou em "Downloads da Apple".

Para garantir a proteção dos clientes, a Apple não divulga, não discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e as correções ou versões necessárias estejam disponíveis. Para saber mais sobre a segurança dos produtos Apple, acesse o site Segurança dos produtos Apple.

Para obter informações sobre a Chave PGP de Segurança do Produto Apple, consulte o artigo "Como usar a Chave PGP de Segurança do Produto Apple".

Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário obtenha mais informações.

Para saber mais sobre outras Atualizações de Segurança, consulte "Atualizações de Segurança da Apple".

Mac OS X 10.4.11 e Atualização de Segurança 2007-008

Flash Player Plug-in

ID de CVE: CVE-2007-3456

Disponível para: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4 a Mac OS X 10.4.10, Mac OS X Server 10.4 a Mac OS X Server 10.4.10

Impacto: abrir conteúdo Flash criado com códigos maliciosos poderia levar à execução arbitrária de códigos.

Descrição: existe um problema de validação de entrada no Adobe Flash Player. Ao induzir um usuário a abrir conteúdo Flash criado de forma maliciosa, um invasor poderia causar a execução arbitrária de código. Esta atualização resolve o problema atualizando o Adobe Flash Player para a versão 9.0.47.0. Mais informações estão disponíveis no site da Adobe em http://www.adobe.com/support/security/bulletins/apsb07-12.html

AppleRAID

ID de CVE: CVE-2007-4678

Disponível para: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4 a Mac OS X 10.4.10, Mac OS X Server 10.4 a Mac OS X Server 10.4.10

Impacto: a abertura de uma imagem de disco criada com códigos maliciosos pode causar o encerramento inesperado do sistema.

Descrição: um problema de cancelamento de referência de ponteiro nulo no AppleRAID poderia ser acionado ao montar uma imagem de disco com gravação múltipla. Isso poderia levar a um desligamento inesperado do sistema. Observe que o Safari montará automaticamente imagens de disco quando a opção "Abrir arquivos `seguros' após o download" estiver ativada. Essa atualização soluciona o problema por meio de uma validação adicional de imagens de disco. Crédito a Mark Tull, da SSAM1 da Universidade de Hertfordshire, e Joel Vink, da Zetera Corporation, por relatarem esse problema.

BIND

ID de CVE: CVE-2007-2926

Disponível para: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4 a Mac OS X 10.4.10, Mac OS X Server 10.4 a Mac OS X Server 10.4.10

Impacto: um invasor pode ser capaz de controlar o conteúdo fornecido por um servidor DNS.

Descrição: o ISC BIND 9 a 9.5.0a5 usa um gerador de números aleatórios fraco durante a criação de IDs de consulta DNS ao responder a perguntas do resolvedor ou enviar mensagens NOTIFY para servidores de nomes escravos. Isso torna mais fácil para os invasores remotos adivinharem o próximo ID de consulta e realizarem envenenamento de cache DNS. Essa atualização resolve o problema melhorando o gerador de números aleatórios.

bzip2

ID de CVE: CVE-2005-0953, CVE-2005-1260

Disponível para: Mac OS X 10.4 a Mac OS X 10.4.10, Mac OS X Server 10.4 a Mac OS X Server 10.4.10

Impacto: várias vulnerabilidades no bzip2

Descrição: o bzip2 foi atualizado para a versão 1.0.4 para resolver uma negação de serviço remota e uma condição de corrida que ocorre durante a modificação das permissões do arquivo. Mais informações estão disponíveis no site do bzip2 em http://bzip.org/.

CFFTP

ID de CVE: CVE-2007-4679

Disponível para: Mac OS X 10.4 a Mac OS X 10.4.10, Mac OS X Server 10.4 a Mac OS X Server 10.4.10

O cliente FTP de um usuário pode ser controlado remotamente para conectar a outros hosts.

Descrição: existe um problema de implementação na parte do File Transfer Protocol (FTP) da CFNetwork. Ao enviar respostas maliciosas para comandos FTP PASV (passivos), os servidores FTP são capazes de fazer com que os clientes conectem a outros hosts. Essa atualização soluciona o problema por meio de uma validação adicional de endereços IP. Esse problema não afeta os sistemas anteriores ao Mac OS X 10.4. Crédito a Dr. Bob Lopez (PhD) por relatar esse problema.

CFNetwork

ID de CVE: CVE-2007-4680

Disponível para: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4 a Mac OS X 10.4.10, Mac OS X Server 10.4 a Mac OS X Server 10.4.10

Impacto: um invasor remoto pode fazer com que um certificado não confiável pareça confiável.

Descrição: existe um problema na validação de certificados. Um invasor "man-in-the-middle" pode ser capaz de direcionar o usuário para um site legítimo com um certificado SSL válido e, em seguida, redirecionar o usuário para um site falsificado que parece ser confiável incorretamente. Isso pode permitir que credenciais de usuário ou outras informações sejam coletadas. Essa atualização soluciona o problema por meio da validação aprimorada de certificados. Crédito a Marko Karppinen, Petteri Kamppuri e Nikita Zhuk da MK&C por relatarem esse problema.

CFNetwork

ID de CVE: CVE-2007-0464

Disponível para: Mac OS X 10.4 a Mac OS X 10.4.10, Mac OS X Server 10.4 a Mac OS X Server 10.4.10

Impacto: a análise de respostas HTTP usando a estrutura CFNetwork pode resultar em um encerramento inesperado do aplicativo

Descrição: existe um problema de cancelamento de referência de ponteiro nulo na estrutura CFNetwork. Ao induzir um usuário a usar um aplicativo vulnerável para conectar a um servidor malicioso, um invasor pode causar um encerramento inesperado do aplicativo. Não há aplicativos vulneráveis conhecidos. Esse problema não leva à execução arbitrária de códigos. Esse problema foi descrito no site Month of Apple Bugs (MOAB-25-01-2007). Essa atualização soluciona o problema por meio de uma validação adicional de respostas HTTP. Esse problema não afeta sistemas anteriores ao Mac OS X 10.4.

CoreFoundation

ID de CVE: CVE-2007-4681

Disponível para: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4 a Mac OS X 10.4.10, Mac OS X Server 10.4 a Mac OS X Server 10.4.10

Impacto: ler uma hierarquia de diretório pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos.

Descrição: um estouro de buffer de um byte pode ocorrer no CoreFoundation ao relacionar o conteúdo de um diretório. Ao induzir um usuário a acessar uma hierarquia de diretório criada com códigos maliciosos, um invasor pode causar um encerramento inesperado do aplicativo ou execução arbitrária de código. Essa atualização resolve o problema, garantindo que o buffer de destino seja dimensionado para conter os dados.

CoreText

ID de CVE: CVE-2007-4682

Disponível para: Mac OS X 10.4 a Mac OS X 10.4.10, Mac OS X Server 10.4 a Mac OS X Server 10.4.10

Impacto: visualizar conteúdo de texto criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou execução de códigos arbitrários.

Descrição: há uma vulnerabilidade de ponteiro de objeto não inicializado no processamento de conteúdo de texto. Ao induzir um usuário a visualizar conteúdo de texto criado com códigos maliciosos, um invasor pode causar um encerramento inesperado do aplicativo ou execução arbitrária de código. Essa atualização soluciona o problema por meio de uma validação adicional de ponteiros de objetos. Crédito a Will Dormann do CERT/CC por relatar esse problema.

Kerberos

ID de CVE: CVE-2007-3999, CVE-2007-4743

Disponível para: Mac OS X 10.4 a Mac OS X 10.4.10, Mac OS X Server 10.4 a Mac OS X Server 10.4.10

Impacto: Um invasor remoto pode causar uma negação de serviço ou execução arbitrária de código se o daemon de administração Kerberos estiver ativado.

Descrição: há um estouro de buffer de pilha no daemon de administração do MIT Kerberos (kadmind) que pode levar ao encerramento inesperado de aplicativos ou à execução arbitrária de códigos com privilégios de sistema. Mais informações estão disponíveis no site do MIT Kerberos em http://web.mit.edu/Kerberos/. Esse problema não afeta sistemas anteriores ao Mac OS X 10.4.

Kernel

ID de CVE: CVE-2007-3749

Disponível para: Mac OS X 10.4 a Mac OS X 10.4.10, Mac OS X Server 10.4 a Mac OS X Server 10.4.10

Impacto: um usuário local pode causar a execução arbitrária de códigos com privilégios de sistema.

Descrição: ao executar um binário privilegiado, o kernel não redefine a porta de thread Mach atual ou a porta de exceção de thread. Como resultado, um usuário local pode ser capaz de gravar dados arbitrários no espaço de endereço do processo em execução como sistema, o que pode levar à execução arbitrária de código com privilégios do sistema. Essa atualização resolve o problema redefinindo todas as portas especiais que precisam ser redefinidas. Crédito a um pesquisador anônimo que trabalha com o VeriSign iDefense VCP por relatar esse problema.

Kernel

ID de CVE: CVE-2007-4683

Disponível para: Mac OS X 10.4 a Mac OS X 10.4.10, Mac OS X Server 10.4 a Mac OS X Server 10.4.10

Impacto: processos restritos através da chamada do sistema chroot podem acessar arquivos arbitrários.

Descrição: o mecanismo chroot destina-se a restringir o conjunto de arquivos que um processo pode acessar. Ao alterar o diretório de trabalho usando um caminho relativo, um invasor pode ignorar essa restrição. Essa atualização resolve o problema por meio de verificações de acesso aprimoradas. Crédito a Johan Henselmans e Jesper Skov por relatarem esse problema.

Kernel

ID de CVE: CVE-2007-4684

Disponível para: Mac OS X 10.4 a Mac OS X 10.4.10, Mac OS X Server 10.4 a Mac OS X Server 10.4.10

Impacto: um usuário local pode obter privilégios do sistema.

Descrição: existe um estouro de inteiros dentro da chamada do sistema i386_set_ldt, que pode permitir que um usuário local execute código arbitrário com privilégios elevados. Essa atualização soluciona o problema por meio da validação aprimorada de argumentos de entrada. Agradecemos a RISE Security por relatar esse problema.

Kernel

ID de CVE: CVE-2007-4685

Disponível para: Mac OS X 10.4 a Mac OS X 10.4.10, Mac OS X Server 10.4 a Mac OS X Server 10.4.10

Impacto: um usuário local pode obter privilégios do sistema.

Descrição: existe um problema no processamento de descritores de arquivos padrão durante a execução de programas setuid e setgid. Isso pode permitir que um usuário local obtenha privilégios de sistema executando programas setuid com os descritores de arquivo padrão em um estado inesperado. Essa atualização resolve o problema inicializando os descritores de arquivo padrão para um estado conhecido ao executar programas setuid ou setgid. Crédito a Ilja van Sprundel, anteriormente da Suresec Inc., por relatar esse problema.

Kernel

ID de CVE: CVE-2006-6127

Disponível para: Mac OS X 10.4 a Mac OS X 10.4.10, Mac OS X Server 10.4 a Mac OS X Server 10.4.10

Impacto: um usuário local poderia causar um desligamento inesperado do sistema.

Descrição: existe um problema de implementação no kevent() ao registrar um evento do kernel NOTE_TRACK com uma fila de eventos do kernel criada por um processo pai. Isso poderia permitir que um usuário local causasse um desligamento inesperado do sistema. Esse problema foi descrito no site Month of Apple Bugs (MOKB-24-11-2006). Essa atualização resolve o problema removendo a compatibilidade com o evento NOTE_TRACK.

Kernel

ID de CVE: CVE-2007-4686

Disponível para: Mac OS X 10.4 a Mac OS X 10.4.10, Mac OS X Server 10.4 a Mac OS X Server 10.4.10

Impacto: solicitações ioctl criadas com códigos maliciosos podem levar a um desligamento inesperado do sistema ou à execução arbitrária de código com privilégios do sistema.

Descrição: existe um estouro de inteiro no processamento de uma solicitação ioctl. Ao enviar uma solicitação ioctl criada com códigos maliciosos, um usuário local pode causar um desligamento inesperado do sistema ou execução arbitrária de código com privilégios de sistema. Essa atualização soluciona o problema por meio de uma validação adicional de solicitações ioctl. Crédito a Tobias Klein da www.trapkit.de por relatar esse problema.

remote_cmds

ID de CVE: CVE-2007-4687

Disponível para: Mac OS X 10.4 a Mac OS X 10.4.10, Mac OS X Server 10.4 a Mac OS X Server 10.4.10

Impacto: se o tftpd estiver ativado, a configuração padrão permite que os clientes acessem qualquer caminho no sistema.

Descrição: por padrão, o diretório /private/tftpboot/private contém um link simbólico para o diretório raiz, que permite que os clientes acessem qualquer caminho no sistema. Essa atualização resolve o problema removendo o diretório /private/tftpboot/private. Crédito a James P. Javery, da Stratus Data Systems, Inc. por relatar esse problema.

Networking

ID de CVE: CVE-2007-4688

Disponível para: Mac OS X 10.4 a Mac OS X 10.4.10, Mac OS X Server 10.4 a Mac OS X Server 10.4.10

Impacto: um usuário remoto pode obter todos os endereços de um host.

Descrição: existe um problema de implementação no mecanismo Node Information Query, que pode permitir que um usuário remoto consulte todos os endereços de um host, incluindo endereços locais de link. Essa atualização resolve o problema eliminando consultas de informações de nós de sistemas que não estão na rede local. Crédito a Arnaud Ebalard, da EADS Innovation Works, por relatar esta questão.

Networking

ID de CVE: CVE-2007-4269

Disponível para: Mac OS X 10.4 a Mac OS X 10.4.10, Mac OS X Server 10.4 a Mac OS X Server 10.4.10

Impacto: se o AppleTalk estiver ativado, um usuário local pode causar um desligamento inesperado do sistema ou execução arbitrária de código com privilégios do sistema.

Descrição: existe um estouro de inteiro no processamento de mensagens ASP com o AppleTalk. Ao enviar uma mensagem ASP criada com códigos maliciosos em um soquete AppleTalk, um usuário local pode causar um desligamento inesperado do sistema ou execução arbitrária de código com privilégios do sistema. Essa atualização resolve o problema por meio de uma validação adicional de mensagens ASP. Crédito a Sean Larsson, do VeriSign iDefense Labs, por relatar esse problema.

Networking

ID de CVE: CVE-2007-4689

Disponível para: Mac OS X 10.4 a Mac OS X 10.4.10, Mac OS X Server 10.4 a Mac OS X Server 10.4.10

Impacto: certos pacotes IPV6 podem causar um desligamento inesperado do sistema ou execução arbitrária de código.

Descrição: existe um problema "double-free" no processamento de certos pacotes IPV6, o que pode levar a um desligamento inesperado do sistema ou à execução arbitrária de código com privilégios do sistema. Essa atualização resolve o problema por meio do processamento aprimorado de pacotes IPV6. Esse problema não afeta sistemas com processadores Intel. Crédito a Bhavesh Davda, da VMware, e Brian "chort" Keefer, da Tumbleweed Communications, por relatarem esse problema.

Networking

ID de CVE: CVE-2007-4267

Disponível para: Mac OS X 10.4 a Mac OS X 10.4.10, Mac OS X Server 10.4 a Mac OS X Server 10.4.10

Impacto: se o AppleTalk estiver ativado e no modo de roteamento, um usuário local pode causar um desligamento inesperado do sistema ou execução arbitrária de código.

Descrição: adicionar uma nova zona do AppleTalk pode acionar um problema de estouro de buffer de pilha. Ao enviar uma solicitação ioctl criada com códigos maliciosos para um soquete AppleTalk, um usuário local pode causar um desligamento inesperado do sistema ou execução arbitrária de código com privilégios do sistema. Essa atualização resolve o problema no AppleTalk por meio de melhorias na verificação de limites em solicitações ioctl. Crédito a um pesquisador anônimo, que trabalha com o VeriSign iDefense VCP, por relatar esse problema.

Networking

ID de CVE: CVE-2007-4268

Disponível para: Mac OS X 10.4 a Mac OS X 10.4.10, Mac OS X Server 10.4 a Mac OS X Server 10.4.10

Impacto: se o AppleTalk estiver ativado, um usuário local pode causar um desligamento inesperado do sistema ou execução arbitrária de código com privilégios do sistema.

Descrição: existe um erro aritmético no AppleTalk ao processar alocações de memória, o que pode levar a um estouro de buffer de pilha. Ao enviar uma mensagem AppleTalk criada com códigos maliciosos, um usuário local pode causar um desligamento inesperado do sistema ou execução arbitrária de código com privilégios do sistema. Essa atualização aborda o problema por meio de melhorias na verificação de limites nas mensagens do AppleTalk. Crédito a Sean Larsson, do VeriSign iDefense Labs, por relatar esse problema.

NFS

ID de CVE: CVE-2007-4690

Disponível para: Mac OS X 10.4 a Mac OS X 10.4.10, Mac OS X Server 10.4 a Mac OS X Server 10.4.10

Impacto: uma chamada AUTH_UNIX RPC criada com códigos maliciosos pode levar a um desligamento inesperado do sistema ou à execução arbitrária de código.

Descrição: um problema "double free" no NFS pode ser acionado ao processar uma chamada AUTH_UNIX RPC. Ao enviar uma chamada RPC AUTH_UNIX criada com códigos maliciosos via TCP ou UDP, um invasor remoto pode causar um desligamento inesperado do sistema ou execução arbitrária de código. Essa atualização resolve o problema por meio de uma validação aprimorada dos pacotes AUTH_UNIX RPC. Crédito a Alan Newson, da NGSSoftware, e Renaud Deraison, da Tenable Network Security, Inc., por relatarem esse problema.

NSURL

ID de CVE: CVE-2007-4691

Disponível para: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4 a Mac OS X 10.4.10, Mac OS X Server 10.4 a Mac OS X Server 10.4.10

Impacto: acessar um site criado com códigos maliciosos pode resultar na execução arbitrária de código.

Descrição: existe um problema de sensibilidade a maiúsculas e minúsculas no NSURL ao determinar se um URL faz referência ao sistema de arquivos local. Isso pode fazer com que um chamador da API tome decisões de segurança incorretas, levando possivelmente à execução de arquivos no sistema local ou volumes de rede sem avisos apropriados. Essa atualização resolve o problema usando uma comparação sem distinção entre maiúsculas e minúsculas.

Safari

ID de CVE: CVE-2007-0646

Disponível para: Mac OS X 10.4 a Mac OS X 10.4.10, Mac OS X Server 10.4 a Mac OS X Server 10.4.10

Impacto: abrir um arquivo .download criado com códigos maliciosos poderia causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos.

Descrição: existe uma vulnerabilidade de string de formato no Safari. Ao induzir um usuário a abrir um arquivo .download criado com códigos maliciosos, um invasor pode causar um encerramento inesperado do aplicativo ou execução arbitrária de código. Esse problema foi descrito no site Month of Apple Bugs (MOAB-30-01-2007). Essa atualização soluciona o problema por meio do processamento aprimorado de sequências e formato.

Safari

ID de CVE: CVE-2007-4692

Disponível para: Mac OS X 10.4 a Mac OS X 10.4.10, Mac OS X Server 10.4 a Mac OS X Server 10.4.10

Impacto: um problema na navegação com abas do Safari pode levar à divulgação das credenciais do usuário.

Descrição: existe um problema de implementação no recurso de navegação com abas do Safari. Se a autenticação HTTP for usada por um site sendo carregado em uma guia diferente da aba ativa, uma planilha de autenticação pode ser exibida, embora a aba e sua página correspondente não estejam visíveis. O usuário pode considerar que a planilha vem da página atualmente ativa, o que pode levar à divulgação das credenciais do usuário. Essa atualização soluciona o problema por meio do processamento aprimorado de planilhas de autenticação. Crédito a Michael Roitzsch, da Universidade Técnica de Dresden, por relatar esse problema.

SecurityAgent

ID de CVE: CVE-2007-4693

Disponível para: Mac OS X 10.4 a Mac OS X 10.4.10, Mac OS X Server 10.4 a Mac OS X Server 10.4.10

Impacto: uma pessoa com acesso físico a um sistema pode ser capaz de ignorar a caixa de diálogo de autenticação do protetor de tela.

Descrição: ao despertar um computador do modo de repouso ou do protetor de tela, uma pessoa com acesso físico pode enviar pressionamentos de teclas para um processo em execução atrás da caixa de diálogo de autenticação do protetor de tela. Essa atualização resolve o problema por meio de um melhor tratamento do foco do teclado entre campos de texto seguros. Crédito a Faisal N. Jawdat por relatar esse problema.

WebCore

ID de CVE: CVE-2007-4694

Disponível para: Mac OS X 10.4 a Mac OS X 10.4.10, Mac OS X Server 10.4 a Mac OS X Server 10.4.10

Impacto: arquivos locais podem ser carregados a partir de conteúdo remoto.

Descrição: o Safari não bloqueia URLs file:// ao carregar recursos. Ao induzir um usuário a visitar um site criado com códigos maliciosos, um invasor remoto pode visualizar o conteúdo de arquivos locais, o que pode levar à divulgação de informações confidenciais. Essa atualização resolve o problema impedindo que arquivos locais sejam carregados de conteúdo remoto. Agradecemos a lixlpixel por relatar esse problema.

WebCore

ID de CVE: CVE-2007-4695

Disponível para: Mac OS X 10.4 a Mac OS X 10.4.10, Mac OS X Server 10.4 a Mac OS X Server 10.4.10

Impacto: o upload de um arquivo criado com códigos maliciosos pode permitir a adulteração de dados do formulário.

Descrição: existe um problema de validação de entrada no processamento de formulários HTML. Ao induzir um usuário a fazer upload de um arquivo criado com códigos maliciosos, um invasor pode alterar os valores dos campos do formulário, o que pode levar a um comportamento inesperado quando o formulário é processado pelo servidor. Essa atualização soluciona o problema por meio do processamento aprimorado de uploads de arquivo. Crédito a Bodo Ruskamp, da Itchigo Communications GmbH, por relatar esse problema.

WebCore

ID de CVE: CVE-2007-4696

Disponível para: Mac OS X 10.4 a Mac OS X 10.4.10, Mac OS X Server 10.4 a Mac OS X Server 10.4.10

Impacto: acessar um site criado com códigos maliciosos pode levar à divulgação de informações confidenciais.

Descrição: existe uma condição de corrida no processamento de transições de página pelo Safari. Ao induzir um usuário a visitar uma página da web criada com códigos maliciosos, um invasor pode ser capaz de obter informações inseridas em formulários em outros sites, o que pode levar à divulgação de informações confidenciais. Essa atualização resolve o problema limpando corretamente os dados do formulário durante as transições de página. Crédito a Ryan Grisso, da NetSuite, por relatar esse problema.

WebCore

ID de CVE: CVE-2007-4697

Disponível para: Mac OS X 10.4 a Mac OS X 10.4.10, Mac OS X Server 10.4 a Mac OS X Server 10.4.10

Impacto: acessar um site criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos.

Descrição: existe um problema de corrupção de memória no processamento do histórico do navegador. Ao induzir um usuário a acessar uma página da web criada com códigos maliciosos, um invasor pode causar um encerramento inesperado do aplicativo ou execução arbitrária de código. Agradecemos a David Bloom por relatar esse problema.

WebCore

ID de CVE: CVE-2007-4698

Disponível para: Mac OS X 10.4 a Mac OS X 10.4.10, Mac OS X Server 10.4 a Mac OS X Server 10.4.10

Impacto: acessar um site que contém códigos maliciosos pode resultar em scripts entre sites.

Descrição: o Safari permite que eventos JavaScript sejam associados ao quadro errado. Ao induzir um usuário a acessar uma página da web criada com códigos maliciosos, um invasor pode causar a execução de JavaScript no contexto de outro site. Essa atualização resolve o problema associando eventos JavaScript ao quadro de origem correto.

WebCore

ID de CVE: CVE-2007-3758

Disponível para: Mac OS X 10.4 a Mac OS X 10.4.10, Mac OS X Server 10.4 a Mac OS X Server 10.4.10

Impacto: acessar um site que contém códigos maliciosos pode resultar em scripts entre sites.

Descrição: existe um problema de scripts entre sites no Safari que permite que sites criados com códigos maliciosos definam propriedades de janela JavaScript de sites processados a partir de um domínio diferente. Ao induzir um usuário a visitar uma página da web criada com códigos maliciosos, um invasor pode ser capaz de obter ou definir o status da janela e a localização das páginas servidas em outros sites. Essa atualização resolve o problema, fornecendo controles de acesso aprimorados nessas propriedades. Crédito a Michal Zalewski da Google Inc. por relatar esse problema.

WebCore

ID de CVE: CVE-2007-3760

Disponível para: Mac OS X 10.4 a Mac OS X 10.4.10, Mac OS X Server 10.4 a Mac OS X Server 10.4.10

Impacto: acessar um site que contém códigos maliciosos pode resultar em scripts entre sites.

Descrição: um problema de script entre sites no Safari permite que um site criado com códigos maliciosos ignore a mesma política de origem hospedando objetos incorporados com URLs javascript. Ao induzir um usuário a acessar uma página da web criada com códigos maliciosos, um invasor pode causar a execução de JavaScript no contexto de outro site. Essa atualização resolve o problema restringindo o uso do esquema de URL javascript e adicionando validação de origem adicional para esses URLs. Crédito a Michal Zalewski da Google Inc. e Secunia Research por relatar esse problema.

WebCore

ID de CVE: CVE-2007-4671

Disponível para: Mac OS X 10.4 a Mac OS X 10.4.10, Mac OS X Server 10.4 a Mac OS X Server 10.4.10

Impacto: JavaScript em sites pode acessar ou manipular o conteúdo de documentos atendidos por HTTPS.

Descrição: um problema no Safari permite que o conteúdo processado por HTTP altere ou acesse o conteúdo veiculado por HTTPS no mesmo domínio. Ao induzir um usuário a visitar uma página da web criada de forma mal-intencionada, um invasor pode causar a execução de JavaScript no contexto de páginas da web HTTPS nesse domínio. Essa atualização resolve o problema impedindo o acesso ao JavaScript de quadros HTTP para HTTPS. Crédito a Keigo Yamazaki da LAC Co., Ltd. (Little eArth Corporation Co., Ltd.) por relatar esse problema.

WebCore

ID de CVE: CVE-2007-3756

Disponível para: Mac OS X 10.4 a Mac OS X 10.4.10, Mac OS X Server 10.4 a Mac OS X Server 10.4.10

Impacto: acessar um site que contém códigos maliciosos pode levar à divulgação do conteúdo do URL.

Descrição: o Safari pode permitir que uma página da web leia o URL que está sendo visualizado atualmente em sua janela principal. Ao induzir um usuário a visitar uma página da web criada com códigos maliciosos, um invasor pode ser capaz de obter a URL de uma página não relacionada. Essa atualização soluciona o problema por meio de uma verificação aprimorada de segurança entre domínios. Crédito a Michal Zalewski da Google Inc. e Secunia Research por relatar esse problema.

WebKit

ID de CVE: CVE-2007-4699

Disponível para: Mac OS X 10.4 a Mac OS X 10.4.10, Mac OS X Server 10.4 a Mac OS X Server 10.4.10

Impacto: aplicativos não autorizados podem acessar chaves privadas adicionadas às chaves pelo Safari.

Descrição: por padrão, quando o Safari adiciona uma chave privada às chaves, ele permite que todos os aplicativos acessem a chave sem aviso prévio. Essa atualização resolve o problema pedindo permissão ao usuário quando outros aplicativos que não o Safari tentam usar a chave.

WebKit

ID de CVE: CVE-2007-4700

Disponível para: Mac OS X 10.4 a Mac OS X 10.4.10, Mac OS X Server 10.4 a Mac OS X Server 10.4.10

Impacto: um site criado com códigos maliciosos pode fazer com que o Safari envie dados especificados remotamente para portas TCP arbitrárias.

Descrição: o Safari pode permitir que um site criado com códigos maliciosos envie dados especificados remotamente para portas TCP arbitrárias. Essa atualização resolve o problema bloqueando o acesso a certas portas. Crédito a Kostas G. Anagnostakis, do Institute for Infocomm Research, Singapura, e Spiros Antonatos, da FORTH-ICS, Grécia, por relatarem esse problema.

WebKit

ID de CVE: CVE-2007-4701

Disponível para: Mac OS X 10.4 a Mac OS X 10.4.10, Mac OS X Server 10.4 a Mac OS X Server 10.4.10

Impacto: um usuário local pode ler o conteúdo dos arquivos PDF abertos.

Descrição: o WebKit/Safari cria arquivos temporários de forma insegura ao visualizar um arquivo PDF, o que pode permitir que um usuário local acesse o conteúdo do arquivo. Isso pode levar à divulgação de informações confidenciais. Essa atualização resolve o problema usando permissões mais restritivas para arquivos temporários durante a visualização do PDF. Crédito a Jean-Luc Giraud e Moritz Borgmann, da ETH Zurich, por relatarem esse problema.

Importante: a menção a sites e produtos de terceiros tem fins somente informativos e não constitui aprovação nem recomendação. A Apple não assume responsabilidade pela seleção, pelo desempenho ou pelo uso de informações ou produtos disponíveis em sites de terceiros. A Apple fornece essas informações somente como cortesia para os usuários. A Apple não testou as informações disponíveis nesses sites e não garante sua precisão ou confiabilidade. O uso de quaisquer informações ou produtos disponíveis na internet implica riscos, pelos quais a Apple não se responsabiliza. É importante compreender que sites de terceiros são independentes da Apple e que a Apple não tem controle sobre o conteúdo neles exibido. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: