Sobre a Atualização de Segurança 2008-005

Este documento descreve a Atualização de Segurança 2008-005, que pode ser baixada e instalada por meio das preferências Atualização de Software ou pela página Downloads da Apple.

Para garantir a proteção dos clientes, a Apple não divulga, não discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e as correções ou versões necessárias estejam disponíveis. Para saber mais sobre a segurança dos produtos Apple, acesse o site Segurança dos produtos Apple.

Para obter informações sobre a Chave PGP de Segurança do Produto Apple, consulte o artigo "Como usar a Chave PGP de Segurança do Produto Apple".

Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário obtenha mais informações.

Para saber mais sobre outras Atualizações de Segurança, consulte "Atualizações de Segurança da Apple".

Atualização de Segurança 2008-005

  • Open Scripting Architecture

    CVE-ID: CVE-2008-2830

    Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.4, Mac OS X Server 10.5.4

    Impacto: um usuário local pode executar comandos com privilégios elevados

    Descrição: ocorre um problema de design nas bibliotecas do Open Scripting Architecture ao determinar se plug-ins de adição de scripts devem ser carregados em aplicativos sendo executados com privilégios elevados. Enviar comandos de adição de scripts para um aplicativo com privilégios pode permitir a execução aleatória de códigos com esses privilégios. Esta atualização resolve o problema impedindo o carregamento de plug-ins de adição de scripts em aplicativos sendo executados com privilégios do sistema. Os problemas no ARDAgent e SecurityAgent comunicados recentemente foram resolvidos com esta atualização. Agradecemos a Charles Srstka por comunicar o problema.

  • BIND

    CVE-ID: CVE-2008-1447

    Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.4, Mac OS X Server 10.5.4

    Impacto: o BIND é vulnerável ao envenenamento de cache DNS e pode gerar informações falsas

    Descrição: o servidor BIND (Berkeley Internet Name Domain) é fornecido com o Mac OS X e não está ativado por padrão. Quando ativado, ele faz a conversão entre nomes de host e endereços IP. Uma falha no protocolo DNS pode permitir que invasores remotos realizem ataques de envenenamento de cache de DNS. Consequentemente, os sistemas que usam o servidor BIND para DNS podem receber informações falsas. Esta atualização resolve o problema por meio da implementação da aleatorização de portas de origem para aumentar a resistência contra ataques de envenenamento de cache. Para sistemas com Mac OS X 10.4.11, o BIND é atualizado para a versão 9.3.5-P1. No caso de sistemas com Mac OS X 10.5.4, o BIND é atualizado para a versão 9.4.2-P1. Agradecemos a Dan Kaminsky da IOActive por comunicar o problema.

  • CarbonCore

    CVE-ID: CVE-2008-7259

    Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.4, Mac OS X Server 10.5.4

    Impacto: o processamento de nomes de arquivo longos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

    Descrição: ocorre um estouro de buffer de pilha no processamento de nomes de arquivo longos. O processamento de nomes de arquivo longos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos. Esta atualização resolve o problema por meio de uma verificação de limites aprimorada. Agradecemos a Thomas Raffetseder da International Secure Systems Lab e Sergio 'shadown' Alvarez da n.runs AG por comunicarem o problema.

  • CoreGraphics

    CVE-ID: CVE-2008-2321

    Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.4, Mac OS X Server 10.5.4

    Impacto: acessar um site criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

    Descrição: o CoreGraphics apresenta problemas de corrompimento de memória no processamento de argumentos. A transmissão de entradas não confiáveis para o CoreGraphics por meio de um aplicativo, como um navegador, pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos. Esta atualização resolve o problema por meio de uma verificação de limites aprimorada. Agradecemos a Michal Zalewski do Google por comunicar o problema.

  • CoreGraphics

    CVE-ID: CVE-2008-2322

    Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.4, Mac OS X Server 10.5.4

    Impacto: visualizar um arquivo PDF criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

    Descrição: um estouro de inteiro durante o processamento de arquivos PDF pode causar um estouro de buffer de pilha. Visualizar um arquivo PDF criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos. Esta atualização resolve o problema por meio de uma validação adicional de arquivos PDF. Agradecemos a Pariente Kobi, em parceria com o iDefense VCP, por comunicar o problema.

  • Data Detectors Engine

    CVE-ID: CVE-2008-2323

    Disponível para: Mac OS X 10.5.4, Mac OS X Server 10.5.4

    Impacto: visualizar mensagens criadas com códigos maliciosos com detectores de dados pode causar o encerramento inesperado de aplicativos

    Descrição: os Detectores de Dados são usados para extrair informações de referência de conteúdo de texto ou arquivos. Ocorre um problema de consumo de recursos quando os Detectores de Dados processam conteúdo de texto. Visualizar conteúdo criado com códigos maliciosos em um aplicativo que utiliza Detectores de Dados pode causar uma negação de serviço, mas não uma execução arbitrária de códigos. Este problema não afeta sistemas anteriores ao Mac OS X 10.5.

  • Disk Utility

    CVE-ID: CVE-2008-2324

    Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11

    Impacto: um usuário local pode obter privilégios do sistema

    Descrição: A ferramenta "Reparar Permissões" do Utilitário de Disco executa setuid de /usr/bin/emacs. Após a execução da ferramenta Reparar Permissões, um usuário local pode usar emacs para executar comandos com privilégios do sistema. Esta atualização resolve o problema por meio da correção das permissões aplicadas a emacs na ferramenta Reparar Permissões. Este problema não afeta sistemas que executam o Mac OS X 10.5 e versões posteriores. Agradecemos a Anton Rang e a Brian Timares por comunicarem o problema.

  • OpenLDAP

    CVE-ID: CVE-2008-2952

    Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.4, Mac OS X Server 10.5.4

    Impacto: um invasor remoto pode conseguir causar o encerramento inesperado de aplicativos

    Descrição: ocorre um problema na decodificação ASN.1 BER do OpenLDAP. O processamento de uma mensagem LDAP criada com códigos maliciosos pode acionar uma asserção e causar o encerramento inesperado de aplicativos do OpenLDAP daemon, slapd. Esta atualização resolve o problema por meio de uma validação adicional das mensagens LDAP.

  • OpenSSL

    CVE-ID: CVE-2007-5135

    Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.4, Mac OS X Server 10.5.4

    Impacto: um invasor remoto pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

    Descrição: ocorre um problema de verificação de intervalo na função de utilitário SSL_get_shared_ciphers() no OpenSSL. Em um aplicativo que utiliza essa função, o processamento de pacotes criados com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos. Esta atualização resolve o problema por meio de uma verificação de limites aprimorada.

  • PHP

    CVE-ID: CVE-2008-2051, CVE-2008-2050, CVE-2007-4850, CVE-2008-0599, CVE-2008-0674

    Disponível para: Mac OS X 10.5.4, Mac OS X Server 10.5.4

    Impacto: várias vulnerabilidades no PHP 5.2.5

    Descrição: o PHP foi atualizado para a versão 5.2.6 para resolver diversas vulnerabilidades, entre as quais a mais séria pode causar a execução arbitrária de códigos. Para obter mais informações, consulte o site do PHP em http://www.php.net/. O PHP versão 5.2.x é fornecido somente em sistemas Mac OS X 10.5.

  • QuickLook

    CVE-ID: CVE-2008-2325

    Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.4, Mac OS X Server 10.5.4

    Impacto: baixar um arquivo do Microsoft Office criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

    Descrição: ocorrem vários problemas de corrompimento de memória quando o QuickLook processa arquivos do Microsoft Office. Baixar um arquivo do Microsoft Office criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos. Esta atualização resolve o problema por meio de uma verificação de limites aprimorada. Este problema não afeta sistemas anteriores ao Mac OS X 10.5.

  • rsync

    .

    Available for: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.4, Mac OS X Server v10.5.4

    Impact: Files outside the module root may be accessed or overwritten remotely

    Description: Path validation issues exist in rsync's handling of symbolic links when running in daemon mode. Placing symbolic links in an rsync module may allow files outside of the module root to be accessed or overwritten. This update addresses the issue through improved handling of symbolic links. Further information on the patches applied is available via the rsync web site at http://rsync.samba.org/

Importante: a menção a sites e produtos de terceiros tem fins somente informativos e não constitui aprovação nem recomendação. A Apple não assume responsabilidade pela seleção, pelo desempenho nem pelo uso de informações ou produtos disponíveis em sites de terceiros. A Apple fornece essas informações somente como cortesia para os usuários. A Apple não testou as informações disponíveis nesses sites e não garante sua precisão ou confiabilidade. O uso de quaisquer informações ou produtos disponíveis na Internet implica riscos, pelos quais a Apple não se responsabiliza. É importante compreender que sites de terceiros são independentes da Apple e que a Apple não tem controle sobre o conteúdo neles exibido. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: