Sobre o conteúdo de segurança do Mac OS X 10.4.8 e da Atualização de Segurança 2006-006
Este documento descreve o conteúdo de segurança do Mac OS X 10.4.8 e da Atualização de Segurança 2006-006, que podem ser baixados e instalados por meio das preferências de Atualização de Software ou em Downloads da Apple.
Para garantir a proteção dos clientes, a Apple não divulga, não discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e as correções ou versões necessárias estejam disponíveis. Para saber mais sobre a segurança dos produtos Apple, acesse o site Segurança dos produtos Apple.
Para obter informações sobre a Chave PGP de Segurança do Produto Apple, consulte o artigo "Como usar a Chave PGP de Segurança do Produto Apple".
Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário tenha mais informações.
Para saber mais sobre outras Atualizações de Segurança, consulte "Atualizações de Segurança da Apple".
Mac OS X 10.4.8 e Atualização de Segurança 2006-006
CFNetwork
ID de CVE: CVE-2006-4390
Disponível para: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4 a Mac OS X 10.4.7, Mac OS X Server 10.4 a Mac OS X Server 10.4.7
Impacto: clientes CFNetwork como Safari podem permitir que sites SSL não autenticados apareçam como autenticados
Descrição: conexões criadas usando SSL são autenticadas e criptografadas normalmente. Quando a criptografia for implementada sem autenticação, sites maliciosos poderão conseguir se apresentar como sites confiáveis. No caso do Safari, isso pode fazer com que o ícone de cadeado seja exibido quando não for possível confiar na identidade de um site remoto. Essa atualização soluciona o problema ao não permitir por padrão conexões SSL anônimas. Crédito para Adam Bryzak da Queensland University of Technology por relatar esse problema.
Flash Player
ID de CVE: CVE-2006-3311, CVE-2006-3587, CVE-2006-3588, CVE-2006-4640
Disponível para: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4 a Mac OS X 10.4.7, Mac OS X Server 10.4 a Mac OS X Server 10.4.7
Impacto: reproduzir conteúdo do Flash pode levar à execução arbitrária de código
Descrição: o Adobe Flash Player contém vulnerabilidades críticas que podem levar à execução arbitrária de código ao processar conteúdo criado com códigos maliciosos. Essa atualização soluciona os problemas ao incorporar o Flash Player versão 9.0.16.0 no Mac OS X 10.3.9 e o Flash Player versão 9.0.20.0 em sistemas Mac OS X 10.4.
Informações adicionais estão disponíveis no site da Adobe em http://www.adobe.com/support/security/bulletins/apsb06-11.html.
ImageIO
ID de CVE: CVE-2006-4391
Disponível para: Mac OS X 10.4 a Mac OS X 10.4.7, Mac OS X Server 10.4 a Mac OS X Server 10.4.7
Impacto: visualizar uma imagem JPEG2000 criada com códigos maliciosos pode levar a uma execução arbitrária de código ou falha do aplicativo
Descrição: ao criar uma imagem JPEG2000 corrompida, um invasor pode acionar um estouro de buffer, que pode levar a uma execução arbitrária de código ou falha do aplicativo. Essa atualização soluciona o problema em relação à imagem por meio de uma validação adicional de imagens JPEG2000. Esse problema não afeta os sistemas anteriores ao Mac OS X 10.4. Crédito a Tom Saxton da Idle Loop Software Design por relatar esse problema.
Kernel
CVE-ID: CVE-2006-4392
Disponível para: Mac OS X 10.4 a Mac OS X 10.4.7, Mac OS X Server 10.4 a Mac OS X Server 10.4.7
Impacto: usuários locais podem conseguir executar código arbitrário com privilégios elevados
Descrição: um mecanismo de processamento de erro no kernel, conhecido como portas de exceção Mach, oferece a capacidade de controlar programas quando determinados tipos de erros são encontrados. Usuários locais maliciosos poderiam usar esse mecanismo para executar código arbitrário em programas privilegiados se um erro for encontrado. Essa atualização soluciona o problema ao restringir acesso a portas de exceção Mach para programas privilegiados. Crédito para Dino Dai Zovi da Matasano Security por relatar esse problema.
LoginWindow
ID de CVE: CVE-2006-4397
Disponível para: Mac OS X 10.4 a Mac OS X 10.4.7, Mac OS X Server 10.4 a Mac OS X Server 10.4.7
Impacto: depois de uma tentativa sem êxito de fazer login em uma conta de rede, os tíquetes Kerberos podem ser acessados por outros usuários locais
Descrição: devido a uma condição de erro não verificada, os tíquetes Kerberos podem não ser devidamente destruídos após uma tentativa sem êxito de fazer login em uma conta de rede via loginwindow. Isso poderia resultar em acesso não autorizado por outros usuários locais a tíquetes do Kerberos de um usuário anterior. Essa atualização soluciona o problema ao apagar o cache de credenciais após logins com falha. Esse problema não afeta os sistemas anteriores ao Mac OS X 10.4. Crédito a Patrick Gallagher da Digital Peaks Corporation por relatar esse problema.
LoginWindow
ID de CVE: CVE-2006-4393
Disponível para: Mac OS X 10.4 a Mac OS X 10.4.7, Mac OS X Server 10.4 a Mac OS X Server 10.4.7
Impacto: tíquetes Kerberos podem ficar acessíveis para outros usuários locais se a Troca rápida de usuário for ativada
Descrição: um erro no processamento de Troca rápida de usuário podia permitir que um usuário local obtivesse acesso aos tíquetes Kerberos de outros usuários locais. A Troca rápida de usuário foi atualizada para impedir essa situação. Esse problema não afeta sistemas anteriores a Mac OS X 10.4. Crédito para Ragnar Sundblad do Royal Institute of Technology, Estocolmo, Suécia, por relatar esse problema.
LoginWindow
ID de CVE: CVE-2006-4394
Disponível para: Mac OS X 10.4 a Mac OS X 10.4.7, Mac OS X Server 10.4 a Mac OS X Server 10.4.7
Impacto: contas de rede podem conseguir ignorar os controles de acesso de serviço loginwindow
Descrição: os controles de acesso de serviço podem ser usados para restringir quais usuários têm permissão para fazer login em um sistema via loginwindow. Um erro de lógica em loginwindow permite que contas de rede sem GUIDs ignorem controles de acesso de serviço. Esse problema afeta somente sistemas que foram configurados para usar controles de acesso de serviço para loginwindow, bem como para permitir que contas de rede autentiquem usuários sem um GUID. O problema foi solucionado ao processar corretamente controles de acesso de serviço em loginwindow. Esse problema não afeta sistemas anteriores ao Mac OS X 10.4.
Preferences
ID de CVE: CVE-2006-4387
Disponível para: Mac OS X 10.4 a Mac OS X 10.4.7, Mac OS X Server 10.4 a Mac OS X Server 10.4.7
Impacto: depois de remover os privilégios Admin de uma conta, a conta ainda pode gerenciar aplicativos WebObjects
Descrição: desmarcar a caixa de seleção "Permitir ao usuário administrar este computador" em Preferências do Sistema pode falhar em remover a conta dos grupos appserveradm ou appserverusr. Esses grupos permitem que uma conta gerencie aplicativos WebObjects. Essa atualização soluciona o problema ao garantir que a conta seja removida dos grupos apropriados. Esse problema não afeta os sistemas anteriores ao Mac OS X 10.4. Crédito a Phillip Tejada da Fruit Bat Software College por relatar esse problema.
QuickDraw Manager
ID de CVE: CVE-2006-4395
Disponível para: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4 a Mac OS X 10.4.7, Mac OS X Server 10.4 a Mac OS X Server 10.4.7
Impacto: abrir uma imagem PICT maliciosa com determinados aplicativos pode levar a uma execução arbitrária de código ou falha do aplicativo
Descrição: determinados aplicativos acionam uma operação QuickDraw não compatível para exibir imagens PICT. Ao criar uma imagem PICT corrompida, um invasor pode acionar a corrupção de memória nesses aplicativos, que pode levar a uma execução arbitrária de código ou falha do aplicativo. Essa atualização soluciona o problema ao impedir a operação não compatível.
SASL
ID de CVE: CVE-2006-1721
Disponível para: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X a10.4 a Mac OS X 10.4.7, Mac OS X Server 10.4 a Mac OS X Server 10.4.7
Impacto: invasores remotos podem conseguir causar uma negação de serviço para servidor IMAP
Descrição: um problema no suporte à negociação DIGEST-MD5 em Cyrus SASL pode levar a uma falha na segmentação no servidor IMAP com um cabeçalho de domínio criado com códigos maliciosos. Essa atualização soluciona o problema por meio de processamento aprimorado de cabeçalhos de domínio em tentativas de autenticação.
WebCore
ID de CVE: CVE-2006-3946
Disponível para: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4 a Mac OS X 10.4.7, Mac OS X Server 10.4 a Mac OS X Server 10.4.7
Impacto: visualizar uma página da web criada com códigos maliciosos pode levar à execução arbitrária de código
Descrição: um erro de gerenciamento de memória no processamento de WebKit de determinado HTML poderia permitir que um site malicioso causasse uma falha ou possivelmente executasse código arbitrário quando o usuário estiver visualizando o site. Essa atualização soluciona o problema impedindo a condição que causa o estouro. Crédito para Jens Kutilek da Netzallee, Lurene Grenier, Senior Research Engineer na Sourcefire VRT, e Jose Avila III - Security Analyst na ONZRA por relatarem esse problema.
Workgroup Manager
ID de CVE: CVE-2006-4399
Disponível para: Mac OS X Server 10.4 a Mac OS X Server 10.4.7
Impacto: contas em um NetInfo principal que parecem usar senhas ShadowHash ainda conseguem usar criptografia
Descrição: o Workgroup Manager parece permitir troca de tipo de autenticação de criptografia para senhas ShadowHash em um NetInfo principal, quando na verdade não o faz. Atualizar a visualização de uma conta em um NetInfo principal indicará corretamente que essa criptografia ainda será sendo usada. Essa atualização soluciona o problema ao não permitir que administradores selecionem senhas ShadowHash para contas em um NetInfo principal. Crédito para Chris Pepper da The Rockefeller University por relatar esse problema.
Nota de instalação
A Atualização de Segurança apresentará a atualização que se aplica à configuração do seu sistema. Somente uma é necessária.
A Atualização de Segurança 2006-006 será instalada em sistemas Mac OS X 10.3.9 e Mac OS X Server 10.3.9.
O Mac OS X 10.4.8 contém as correções de segurança presentes na Atualização de Segurança 2006-006 e será instalado em sistemas Mac OS X 10.4 ou posterior, bem como Mac OS X Server 10.4 ou sistemas posteriores.
Importante: as informações sobre produtos de outros fabricantes são apenas para fins informativos e não constituem nenhum tipo de aval ou recomendação da Apple. Entre em contato com o fornecedor para obter mais informações.