Sobre a Atualização de Segurança 2007-009
Este documento descreve a Atualização de Segurança 2007-009, que pode ser baixada e instalada por meio das preferências "Atualização de Software" ou em "Downloads da Apple".
Para garantir a proteção dos clientes, a Apple não divulga, não discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e as correções ou versões necessárias estejam disponíveis. Para saber mais sobre a segurança dos produtos Apple, acesse o site Segurança dos produtos Apple.
Para obter informações sobre a Chave PGP de Segurança do Produto Apple, consulte o artigo "Como usar a Chave PGP de Segurança do Produto Apple".
Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário obtenha mais informações.
Para saber mais sobre outras Atualizações de Segurança, consulte "Atualizações de Segurança da Apple".
Atualização de Segurança 2007-009
Address Book
CVE-ID: CVE-2007-4708
Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11
Impacto: acessar um site criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos.
Descrição: há uma vulnerabilidade de sequência de formato no processador de URL da Agenda. Ao induzir um usuário a acessar um site criado com códigos maliciosos, um invasor remoto pode causar um encerramento inesperado do aplicativo ou execução arbitrária de código. Essa atualização soluciona o problema por meio do processamento aprimorado de sequências e formato. Esse problema não afeta sistemas que executam o Mac OS X 10.5 ou posterior.
CFNetwork
CVE-ID: CVE-2007-4709
Disponível para: Mac OS X 10.5.1, Mac OS X Server 10.5.1
Impacto: acessar um site malicioso pode permitir o download automático de arquivos para pastas arbitrárias nas quais o usuário tem permissão de gravação.
Descrição: já um problema transversal de caminho no processamento de arquivos baixados pela CFNetwork. Ao induzir um usuário a acessar um site malicioso, um invasor pode causar o download automático de arquivos para pastas arbitrárias nas quais o usuário tem permissão de gravação. Essa atualização soluciona o problema por meio do processamento aprimorado das respostas HTTP. Esse problema não afeta os sistemas anteriores ao Mac OS X 10.5. Crédito a Sean Harding por relatar esse problema.
ColorSync
CVE-ID: CVE-2007-4710
Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11
Impacto: visualizar uma imagem criada com códigos maliciosos com um perfil ColorSync incorporado pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos.
Descrição: há um problema de corrupção de memória no processamento de imagens com um perfil ColorSync incorporado. Ao induzir um usuário a abrir uma imagem criada com códigos maliciosos, um invasor pode causar um encerramento inesperado do aplicativo ou execução arbitrária de código. Essa atualização soluciona o problema por meio de uma validação adicional de imagens. Esse problema não afeta sistemas que executam o Mac OS X 10.5 ou posterior. Crédito a Tom Ferris, da Adobe Secure Software Engineering Team (ASSET), por relatar esse problema.
Core Foundation
CVE-ID: CVE-2007-5847
Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11
Impacto: o uso da API CFURLWriteDataAndPropertiesToResource pode levar à divulgação de informações confidenciais.
Descrição: há uma condição de corrida na API CFURLWriteDataAndPropertiesToResource, o que pode fazer com que arquivos sejam criados com permissões inseguras. Isso pode levar à divulgação de informações confidenciais. Essa atualização soluciona o problema por meio do processamento aprimorado de arquivos. Esse problema não afeta sistemas que executam o Mac OS X 10.5 ou posterior.
CUPS
CVE-ID: CVE-2007-5848
Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11
Impacto: um usuário local pode obter privilégios de sistema.
Descrição: há um problema de estouro de buffer no driver da impressora para CUPS. Isso pode permitir que um usuário administrador local ganhe privilégios de sistema passando um URI criado maliciosamente para o serviço CUPS. Essa atualização resolve o problema, garantindo que o buffer de destino seja dimensionado para conter os dados. Esse problema não afeta sistemas que executam o Mac OS X 10.5 ou posterior. Crédito a Dave Camp na Critical Path Software por relatar esse problema.
CUPS
CVE-ID: CVE-2007-4351
Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.1, Mac OS X Server 10.5.1
Impacto: um invasor remoto pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos.
Descrição: há um problema de corrupção de memória no processamento de tags do Internet Printing Protocol (IPP), que pode permitir que um invasor remoto cause um encerramento inesperado do aplicativo ou execução arbitrária de código. Essa atualização soluciona o problema por meio de uma verificação de limites aprimorada.
CUPS
CVE-ID: CVE-2007-5849
Disponível para: Mac OS X 10.5.1, Mac OS X Server 10.5.1
Impacto: se SNMP estiver ativado, um invasor remoto pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos.
Descrição: o programa SNMP de back-end CUPS transmite solicitações SNMP para descobrir servidores de impressão em rede. Um estouro de buffer de pilha pode resultar de um subfluxo inteiro no processamento de respostas SNMP. Se o SNMP estiver ativado, um invasor remoto pode explorar esse problema enviando uma resposta SNMP maliciosa, o que pode causar o encerramento do aplicativo ou a execução arbitrária de códigos. Essa atualização soluciona o problema por meio de uma validação adicional de respostas de SNMP. Esse problema não afeta os sistemas anteriores ao Mac OS X 10.5. Crédito a Wei Wang, do McAfee Avert Labs, por relatar esse problema.
Desktop Services
CVE-ID: CVE-2007-5850
Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11
Impacto: abrir um diretório contendo um arquivo .DS_Store criado com códigos maliciosos no Finder pode levar à execução arbitrária de código.
Descrição: há um estouro de buffer de pilha nos Serviços de Desktop. Ao induzir um usuário a abrir um diretório contendo um arquivo .DS_Store criado maliciosamente, um invasor pode causar a execução arbitrária de código. Essa atualização soluciona o problema por meio de uma verificação de limites aprimorada. Esse problema não afeta sistemas que executam o Mac OS X 10.5 ou posterior.
Flash Player Plug-in
CVE-ID: CVE-2007-5476
Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.1, Mac OS X Server 10.5.1
Impacto: várias vulnerabilidades no plug-in do Adobe Flash Player
Descrição: vários problemas de validação de entrada saem no plug-in do Adobe Flash Player, o que pode levar à execução arbitrária de código. Esta atualização resolve o problema atualizando o Adobe Flash Player para a versão 9.0.115.0. Mais informações estão disponíveis no site da Adobe em http://www.adobe.com/support/security/bulletins/apsb07-20.html. Crédito à Opera Software por relatar esse problema.
GNU Tar
CVE-ID: CVE-2007-4131
Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11
Impacto: extrair um arquivo tar criado com códigos maliciosos pode sobrescrever arquivos arbitrários.
Descrição: ocorre um problema transversal de diretório em GNU Tar. Ao induzir um usuário local a extrair um arquivo tar criado de forma maliciosa, um invasor pode fazer com que arquivos arbitrários sejam substituídos. Esse problema foi resolvido realizando validação adicional de arquivos tar. Esse problema não afeta sistemas que executam o Mac OS X 10.5 ou posterior.
iChat
CVE-ID: CVE-2007-5851
Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11
Impacto: uma pessoa na rede local pode iniciar uma conexão de vídeo sem a aprovação do usuário.
Descrição: um invasor na rede local pode iniciar uma videoconferência com um usuário sem a aprovação do usuário. Essa atualização aborda o problema exigindo a interação do usuário para iniciar uma videoconferência. Esse problema não afeta sistemas que executam o Mac OS X 10.5 ou posterior.
IO Storage Family
CVE-ID: CVE-2007-5853
Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11
Impacto: a abertura de uma imagem de disco criada com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos.
Descrição: há um problema de corrupção de memória no processamento de mapas de partição GUID em uma imagem de disco. Ao induzir um usuário a abrir uma imagem de disco criada de forma maliciosa, um invasor pode causar um desligamento inesperado do sistema ou execução arbitrária de código. Essa atualização aborda o problema por meio da validação adicional de mapas de partição GUID. Esse problema não afeta sistemas que executam o Mac OS X 10.5 ou posterior.
Launch Services
CVE-ID: CVE-2007-5854
Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.1, Mac OS X Server 10.5.1
Impacto: abrir um arquivo HTML criado de forma maliciosa pode levar à divulgação de informações ou scripts entre sites.
Descrição: o Launch Services não lida com arquivos HTML como conteúdo potencialmente inseguro. Ao induzir um usuário a abrir um arquivo HTML criado com códigos maliciosos, um invasor pode causar a divulgação de informações confidenciais ou scripts entre sites. Essa atualização aborda o problema de processamento de arquivos HTML como conteúdo potencialmente inseguro. Crédito a Michal Zalewski da Google Inc. por relatar esse problema.
Launch Services
CVE-ID: CVE-2007-6165
Disponível para: Mac OS X 10.5.1, Mac OS X Server 10.5.1
Impacto: abrir um anexo de e-mail executável pode levar à execução arbitrária de código sem aviso.
Descrição: há um problema de implementação nos Serviços de Lançamento, que pode permitir que anexos de e-mail executáveis sejam executados sem aviso prévio quando um usuário abre um anexo de e-mail. Essa atualização resolve o problema alertando o usuário antes de iniciar anexos de e-mail executáveis. Esse problema não afeta os sistemas anteriores ao Mac OS X 10.5. Crédito a Xeno Kovah por relatar esse problema.
CVE-ID: CVE-2007-5855
Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11
Impacto: as contas SMTP configuradas através do Assistente de Conta podem usar autenticação de texto simples mesmo quando a autenticação MD5 Challenge-Response estiver disponível.
Descrição: ao configurar uma conta SMTP por meio do Assistente de Conta, se a autenticação SMTP estiver selecionada e se o servidor for compatível apenas com autenticação MD5 Challenge-Response e autenticação de texto sem formatação, o Mail usará como padrão a autenticação de texto sem formatação. Essa atualização aborda o problema, garantindo que o mecanismo mais seguro disponível seja usado. Esse problema não afeta sistemas que executam o Mac OS X 10.5 ou posterior.
perl
CVE-ID: CVE-2007-5116
Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.1, Mac OS X Server 10.5.1
Impacto: a análise de expressões regulares pode levar à execução arbitrária de código.
Descrição: há um problema de cálculo de comprimento no suporte a opcode polimórfico no compilador Perl Regular Expression. Isso pode permitir que um invasor cause corrupção de memória, levando à execução de código arbitrário, alternando de caracteres de byte para caracteres Unicode (UTF) em uma expressão regular. Essa atualização resolve o problema recomputando o comprimento se a codificação de caracteres mudar. Crédito a Tavis Ormandy e Will Drewry da Equipe de Segurança do Google por relatar esse problema.
python
CVE-ID: CVE-2007-4965
Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.1, Mac OS X Server 10.5.1
Impacto: o processamento de conteúdo de imagem com o módulo imageop pode levar a um encerramento inesperado do aplicativo ou à execução arbitrária de código.
Descrição: há vários estouros inteiros no módulo imageop do python. Isso pode causar um estouro de buffer em aplicativos que usam o módulo para processar conteúdo de imagem criado com códigos maliciosos. Isso pode levar a um encerramento inesperado do aplicativo ou à execução arbitrária de código. Essa atualização soluciona o problema por meio de uma validação adicional de conteúdo de imagem.
Quick Look
CVE-ID: CVE-2007-5856
Disponível para: Mac OS X 10.5.1, Mac OS X Server 10.5.1
Impacto: visualizar um arquivo com o QuickLook ativado pode levar à divulgação de informações confidenciais.
Descrição: ao visualizar um arquivo HTML, os plug-ins não são impedidos de fazer solicitações de rede. Isso pode levar à divulgação de informações confidenciais. Essa atualização resolve o problema desativando os plug-ins. Esse problema não afeta sistemas anteriores ao Mac OS X 10.5.
Quick Look
CVE-ID: CVE-2007-5857
Disponível para: Mac OS X 10.5.1, Mac OS X Server 10.5.1
Impacto: a visualização de um arquivo de filme pode acessar os URLs contidos no filme.
Descrição: criar um ícone para um arquivo de filme ou visualizar esse arquivo usando o QuickLook pode acessar os URLs contidos no filme. Essa atualização resolve o problema desativando o HREFTrack ao navegar em arquivos de filme. Esse problema não afeta sistemas anteriores ao Mac OS X 10.5 ou sistemas com o QuickTime 7.3 instalado. Crédito para Lukhnos D. Liu da Lithoglyph Inc. por relatar esse problema.
ruby
CVE-ID: CVE-2007-5770
Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.1, Mac OS X Server 10.5.1
Impacto: há vários problemas de validação de certificado SSL nas bibliotecas ruby.
Descrição: várias bibliotecas ruby são afetadas por problemas de validação de certificados SSL. Isso pode levar a ataques man-in-the-middle contra aplicativos que usam uma biblioteca afetada. Essa atualização resolve os problemas aplicando o patch ruby.
ruby
CVE-ID: CVE-2007-5379, CVE-2007-5380, CVE-2007-6077
Disponível para: Mac OS X 10.5.1, Mac OS X Server 10.5.1
Impacto: há várias vulnerabilidades no Rails 1.2.3
Descrição: há várias vulnerabilidades no Rails 1.2.3, o que pode levar à divulgação de informações confidenciais. Essa atualização resolve o problema atualizando o Rails para a versão 1.2.6. Esse problema não afeta os sistemas anteriores ao Mac OS X 10.5.
Safari
CVE-ID: CVE-2007-5858
Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.1, Mac OS X Server 10.5.1
Impacto: acessar um site que contém códigos maliciosos pode resultar na divulgação de informações confidenciais.
Descrição: o WebKit permite que uma página navegue nos subquadros de qualquer outra página. Acessar uma página da Web criada com códigos maliciosos pode desencadear um ataque de script entre sites, o que pode levar à divulgação de informações confidenciais. Essa atualização resolve o problema por meio da implementação de uma política de navegação de quadro mais rígida.
Safari RSS
CVE-ID: CVE-2007-5859
Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11
Impacto: acessar um feed: URL criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos.
Descrição: há um problema de corrupção de memória no manuseio de feed: URLs do Safari. Ao induzir um usuário a acessar um URL criado com códigos maliciosos, um invasor pode causar um encerramento inesperado do aplicativo ou execução arbitrária de código. Essa atualização resolve o problema realizando validação adicional do feed: URLs e fornecendo uma mensagem de erro no caso de um URL inválido. Esse problema não afeta sistemas que executam o Mac OS X 10.5 ou posterior.
Samba
CVE-ID: CVE-2007-4572, CVE-2007-5398
Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.1, Mac OS X Server 10.5.1
Impacto: várias vulnerabilidades no Samba
Descrição: há várias vulnerabilidades no Samba, a mais grave das quais é a execução remota de código. Essa atualização aborda os problemas aplicando patches do projeto Samba. Mais informações estão disponíveis no site do Samba em http://www.samba.org/samba/history/security.html CVE-2007-4138 não afeta sistemas anteriores ao Mac OS X 10.5. Crédito a Alin Rad Pop da Secunia Research por relatar esse problema.
Shockwave Plug-in
CVE-ID: CVE-2006-0024
Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.1, Mac OS X Server 10.5.1
Impacto: abrir conteúdo Shockwave criado com códigos maliciosos pode levar à execução arbitrária de códigos.
Descrição: há várias vulnerabilidades no Shockwave Player. Ao induzir um usuário a abrir conteúdo Shockwave criado de forma maliciosa, um invasor pode causar a execução arbitrária de código. Essa atualização resolve os problemas atualizando o Shockwave Player para a versão 10.1.1.016. Crédito a Jan Hacker da ETH Zurich por relatar o problema no Shockwave.
SMB
CVE-ID: CVE-2007-3876
Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11
Impacto: um usuário local pode causar a execução arbitrária de códigos com privilégios de sistema.
Descrição: há um problema de estouro de buffer de pilha no código usado pelos aplicativos mount_smbfs e smbutil para analisar argumentos de linha de comando, o que pode permitir que um usuário local cause a execução arbitrária de código com privilégios do sistema. Essa atualização soluciona o problema por meio de uma verificação de limites aprimorada. Esse problema não afeta sistemas que executam o Mac OS X 10.5 ou posterior. Crédito a Sean Larsson, do VeriSign iDefense Labs, por relatar esse problema.
Software Update
CVE-ID: CVE-2007-5863
Disponível para: Mac OS X 10.5.1, Mac OS X Server 10.5.1
Impacto: um ataque man-in-the-middle pode fazer com que a Atualização de Software execute comandos arbitrários.
Descrição: quando a Atualização de Software verifica se há novas atualizações, ela processa um arquivo de definição de distribuição que foi enviado pelo servidor de atualização. Ao interceptar solicitações para o servidor de atualização, um invasor pode fornecer um arquivo de definição de distribuição criado com códigos maliciosos com a opção "allow-external-scripts", o que pode causar a execução arbitrária de comandos quando um sistema verifica novas atualizações. Essa atualização resolve o problema ao não permitir a opção "allow-external-scripts" na Atualização de Software. Esse problema não afeta os sistemas anteriores ao Mac OS X 10.5. Crédito a Moritz Jodeit por relatar esse problema.
Spin Tracer
CVE-ID: CVE-2007-5860
Disponível para: Mac OS X 10.5.1, Mac OS X Server 10.5.1
Impacto: um usuário local pode causar a execução arbitrária de códigos com privilégios de sistema.
Descrição: há uma operação de arquivo insegura no processamento de arquivos de saída pelo SpinTracer, o que pode permitir que um usuário local execute código arbitrário com privilégios de sistema. Essa atualização soluciona o problema por meio do processamento aprimorado de arquivos de saída. Esse problema não afeta os sistemas anteriores ao Mac OS X 10.5. Crédito a Kevin Finisterre da DigitalMunition por relatar esse problema.
Spotlight
CVE-ID: CVE-2007-5861
Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11
Impacto: o download de um arquivo .xls criado com códigos maliciosos pode levar ao encerramento inesperado de aplicativos ou à execução arbitrária de códigos.
Descrição: há um problema de corrupção de memória no Microsoft Office Spotlight Importer. Ao induzir um usuário a baixar um arquivo .xls criado com códigos maliciosos, um invasor pode causar um encerramento inesperado do aplicativo ou execução arbitrária de código. Essa atualização soluciona o problema por meio de uma validação adicional de arquivos .xls. Esse problema não afeta sistemas que executam o Mac OS X 10.5 ou posterior.
tcpdump
CVE-ID: CVE-2007-1218, CVE-2007-3798
Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11
Impacto: várias vulnerabilidades no tcpdump
Impacto: há várias vulnerabilidades no tcpdump, sendo que a mais séria pode causar a execução arbitrária de códigos. Essa atualização resolve o problema atualizando o tcpdump para a versão 3.9.7. Esse problema não afeta os sistemas com Mac OS X 10.5 ou posterior.
XQuery
CVE-ID: CVE-2007-1659, CVE-2007-1660, CVE-2007-1661, CVE-2007-1662, CVE-2007-4766, CVE-2007-4767, CVE-2007-4768
Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11
Impacto: múltiplas vulnerabilidades no processamento de expressões regulares.
Descrição: há várias vulnerabilidades na biblioteca Perl Compatible Regular Expressions (PCRE) usada pelo XQuery, a mais grave das quais pode levar à execução arbitrária de código. Essa atualização resolve o problema atualizando o PCRE para a versão 7.3. Mais informações estão disponíveis no site da PCRE em http://www.pcre.org/. Esse problema não afeta sistemas que executam o Mac OS X 10.5 ou posterior. Crédito a Tavis Ormandy e Will Drewry da Equipe de Segurança do Google por relatar esse problema.
Importante: a menção a sites e produtos de terceiros tem fins somente informativos e não constitui aprovação nem recomendação. A Apple não assume responsabilidade pela seleção, pelo desempenho ou pelo uso de informações ou produtos disponíveis em sites de terceiros. A Apple fornece essas informações somente como cortesia para os usuários. A Apple não testou as informações disponíveis nesses sites e não garante sua precisão ou confiabilidade. O uso de quaisquer informações ou produtos disponíveis na internet implica riscos, pelos quais a Apple não se responsabiliza. É importante compreender que sites de terceiros são independentes da Apple e que a Apple não tem controle sobre o conteúdo neles exibido. Entre em contato com o fornecedor para obter mais informações.