Sobre a Atualização de Segurança 2008-007

Este documento descreve a Atualização de Segurança 2008-007, que pode ser baixada e instalada por meio das preferências "Atualização de Software" ou em "Downloads da Apple".

Para garantir a proteção dos clientes, a Apple não divulga, não discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e as correções ou versões necessárias estejam disponíveis. Para saber mais sobre a segurança dos produtos Apple, acesse o site Segurança dos produtos Apple.

Para obter informações sobre a Chave PGP de Segurança do Produto Apple, consulte o artigo Como usar a Chave PGP de Segurança do Produto Apple.

Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário tenha mais informações.

Para saber mais sobre outras Atualizações de Segurança, consulte "Atualizações de Segurança da Apple".

Atualização de segurança 2008-007

  • Apache

    • CVE-ID: CVE-2007-6420, CVE-2008-1678, CVE-2008-2364

    • Disponível para: Mac OS X v10.5.5, Mac OS X Server v10.5.5

    • Impacto: várias vulnerabilidades no Apache 2.2.8

    • Descrição: o Apache foi atualizado para a versão 2.2.9 a fim de solucionar diversas vulnerabilidades. A mais grave pode causar a execução arbitrária de códigos. A versão 2 do Apache não acompanha os sistemas Mac OS X Client anteriores à versão 10.5. A versão 2 do Apache acompanha os sistemas Mac OS X Server v10.4.x, mas está desabilitada por padrão. Mais informações estão disponíveis no site do Apache em http://httpd.apache.org/

  • Certificates

    • Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.5, Mac OS X Server v10.5.5

    • Impacto: os certificados raiz foram atualizados

    • Descrição: vários certificados confiáveis foram adicionados à lista de raízes do sistema. Diversos certificados existentes foram atualizados para suas versões mais recentes. A lista completa de raízes de sistema reconhecidas pode ser visualizada no aplicativo Acesso às Chaves.

  • ClamAV

    • CVE-ID: CVE-2008-1389, CVE-2008-3912, CVE-2008-3913, CVE-2008-3914

      Disponível para: Mac OS X Server v10.4.11, Mac OS X Server v10.5.5

    • Impacto: várias vulnerabilidades no ClamAV 0.93.3

    • Descrição: há várias vulnerabilidades no ClamAV 0.93.3, sendo que a mais séria pode causar a execução arbitrária de códigos. Esta atualização soluciona os problemas fazendo a atualização para o ClamAV 0.94. O ClamAV não acompanha os sistemas Mac OS X Client. Mais informações estão disponíveis no site do ClamAV em http://www.clamav.net/

  • ColorSync

    • CVE-ID: CVE-2008-3642

    • Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.5, Mac OS X Server v10.5.5

    • Impacto: a visualização de uma imagem criada com códigos maliciosos pode resultar no encerramento inesperado de aplicativos ou na execução arbitrária de códigos

    • Descrição: existe um problema de estouro de buffer no processamento de imagens com um perfil ICC integrado. Abrir uma imagem criada com códigos maliciosos com um perfil ICC integrado pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos. Esta atualização resolve o problema por meio de uma validação adicional de perfis ICC em imagens. Crédito: Apple.

  • CUPS

    • CVE-ID: CVE-2008-3641

    • Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.5, Mac OS X Server v10.5.5

    • Impacto: um invasor remoto pode ser capaz de causar a execução arbitrária do código com os privilégios do usuário 'lp'

    • Descrição: há um problema de verificação de intervalo no filtro Hewlett-Packard Graphics Language (HPGL), que pode causar a substituição da memória aleatória por dados controlados. Se o Compartilhamento de impressoras estiver ativado, um invasor remoto poderá causar a execução arbitrária do código com os privilégios do usuário 'lp'. Se o Compartilhamento de impressoras não estiver ativado, um usuário local poderá obter privilégios elevados. Esta atualização soluciona o problema por meio de uma verificação adicional dos limites. Essa atualização soluciona o problema por meio de verificação adicional de limites. Agradecemos a regenrecht, que trabalha com TippingPoint's Zero Day Initiative, por reportar este problema.

  • Finder

    • CVE-ID: CVE-2008-3643

    • Disponível para: Mac OS X v10.5.5, Mac OS X Server v10.5.5

      Impacto: um arquivo na Mesa poderia levar a uma recusa de serviço

    • Descrição: houve um problema de erro de recuperação no Finder. Um arquivo criado maliciosamente no Desktop que faz com que o Finder seja inesperadamente encerrado ao gerar seu ícone pode causar o encerramento e reinicialização contínua do Finder. Até a remoção do arquivo, a conta do usuário não poderá ser acessada pela interface de usuário do Finder. Esta atualização solucionar o problema gerando ícones em um processo separado. Este problema não afeta os sistemas anteriores ao Mac OS X 10.5. Agradecemos a Sergio 'shadown' Alvarez, da n.runs AG, por reportar o problema.

  • launchd

    • Impacto: os aplicativos não entram em um sandbox quando solicitado

    • Disponível para: Mac OS X v10.5.5, Mac OS X Server v10.5.5

    • Descrição: esta atualização corrige um problema que iniciou no Mac OS X v10.5.5. Um problema de implementação no launchd pode causar uma falha na solicitação de entrada em um sandbox feita pelo aplicativo. Este problema não afeta programas que usam a API documentada sandbox_init. Esta atualização soluciona o problema fornecendo uma versão atualizada do launchd. Este problema não afeta sistemas anteriores ao Mac OS X v10.5.5.

  • libxslt

    • CVE-ID: CVE-2008-1767

    • Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.5, Mac OS X Server v10.5.5

    • Impacto: processar um documento XML poderia levar ao encerramento inesperado do aplicativo ou à execução arbitrária de código

      Descrição: havia um problema de estouro de buffer de pilha na biblioteca libxslt. Visualizar uma página HTML criada com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos. Informações adicionais sobre a correção aplicada podem ser encontradas no site da xmlsoft.org http://xmlsoft.org/XSLT/. Agradecemos a Anthony de Almeida Lopes, da Outpost24 AB, e a Chris Evans, da Google Security Team, por reportar o problema.

  • MySQL Server

    • CVE-ID: CVE-2007-2691, CVE-2007-5969, CVE-2008-0226, CVE-2008-0227, CVE-2008-2079

    • Disponível para: Mac OS X Server v10.5.5

      Impacto: várias vulnerabilidades no MySQL 5.0.45

    • Descrição: o MySQL foi atualizado para a versão 5.0.67 a fim de solucionar diversas vulnerabilidades. A mais grave pode causar a execução arbitrária de códigos. Esses problemas afetam apenas os sistemas Mac OS X Server. Mais informações estão disponíveis no site do MySQL em http://dev.mysql.com/doc/refman/5.0/en/news-5-0-67.html

  • Networking

    • CVE-ID: CVE-2008-3645

    • Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.5, Mac OS X Server v10.5.5

    • Impacto: um usuário local pode obter privilégios do sistema

    • Descrição: há uma sobrecarga no buffer de pilha no componente IPC local do plug-in EAPOLController do configd, que pode permitir a obtenção de privilégios do sistema por um usuário local. Esta atualização resolve o problema por meio de melhorias na verificação de limites. Crédito: Apple.

  • PHP

    • CVE-ID: CVE-2007-4850, CVE-2008-0674, CVE-2008-2371

    • Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X Server v10.5.5

    • Impacto: diversas vulnerabilidades no PHP 4.4.8

    • Descrição: o PHP foi atualizado para a versão 4.4.9 a fim de solucionar diversas vulnerabilidades. A mais grave pode causar a execução arbitrária de códigos. Mais informações estão disponíveis no site do PHP em http://www.php.net/ Esses problemas afetam apenas sistemas que executam Mac OS X 10.4.x, Mac OS X Server 10.4.x ou Mac OS X Server 10.5.x.

  • Postfix

    • CVE-ID: CVE-2008-3646

    • Disponível para: Mac OS X v10.5.5

      Impacto: um invasor remoto pode ser capaz de enviar e-mail diretamente a usuários locais

    • Descrição: havia um problema na configuração dos arquivos Postfix. Durante um período de um minuto após uma ferramenta de linha de comando local enviar o e-mail, o postfix pode ser acessado pela rede. Durante esse período, uma entidade remota com conexão à porta SMTP pode enviar e-mails aos usuários locais e usar o protocolo SMTP. Esse problema não faz com que o sistema se torne um retransmissor aberto de e-mail. Esse problema é solucionado pela modificação da configuração do Postfix para impedir conexões SMTP de computadores remotos. Esse problema não afeta sistemas anteriores ao Mac OS X v10.5 e não afeta o Mac OS X Server. Agradecemos a Pelle Johansson por reportar esse problema.

  • PSNormalizer

    • CVE-ID: CVE-2008-3647

    • Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.5, Mac OS X Server v10.5.5

    • Impacto: visualizar um arquivo do PostScript criado com códigos mal-intencionados pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

    • Descrição: há uma sobrecarga do buffer na manipulação do comentário da caixa de limitação pelo PSNormalizer em arquivos PostScript. Visualizar um arquivo PostScript criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos. Esta atualização soluciona o problema com a execução de uma validação adicional dos arquivos PostScript.

    • Crédito: Apple.

  • QuickLook

    • CVE-ID: CVE-2008-4211

    • Disponível para: Mac OS X v10.5.5, Mac OS X Server v10.5.5

    • Impacto: baixar ou visualizar um arquivo do Microsoft Excel projetado com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos

    • Descrição: há um problema de assinatura no processamento de colunas dos arquivos do Microsoft Excel pelo QuickLook que pode resultar em um acesso de memória fora do limite. Baixar ou visualizar um arquivo do Microsoft Excel projetado com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos. Esta atualização soluciona o problema com a execução de uma validação adicional dos arquivos Microsoft Excel. Esse problema não afeta sistemas anteriores ao Mac OS X 10.5. Crédito: Apple.

  • rlogin

    • CVE-ID: CVE-2008-4212

    • Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.5, Mac OS X Server v10.5.5

    • Impacto: sistemas configurados manualmente para usar rlogin e host.equiv podem permitir login raiz inesperadamente

    • Descrição: o manpage para o arquivo de configuração hosts.equiv indica que as entradas não se aplicam à raiz. No entanto, um problema de implementação no rlogind faz com que essas entradas também se apliquem à raiz. Essa atualização soluciona o problema retirando a permissão de rlogin do usuário raiz se o sistema remoto estiver no hosts.equiv. O serviço rlogin está desativado por padrão no Mac OS X e deve ser configurado manualmente para ser ativado. Agradecemos a Ralf Meyer por reportar esse problema.

  • Script Editor

    • CVE-ID: CVE-2008-4214

    • Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.5, Mac OS X Server v10.5.5

    • Impacto: um usuário local pode obter os privilégios de outro usuário que está usando o Editor de Scripts

    • Descrição: há um problema de operação de arquivo não segura no aplicativo Editor de Scripts ao abrir os dicionários de roteiros do aplicativo. Um usuário local pode fazer com que o dicionário de roteiros seja gravado em um caminho aleatório acessível ao usuário que está executando o aplicativo. Essa atualização soluciona o problema criando o arquivo temporário em um local seguro. Crédito: Apple.

  • Single Sign-On

    • Disponível para: Mac OS X v10.5.5, Mac OS X Server v10.5.5

    • Impacto: agora o comando sso_util aceita senhas de um arquivo

    • Descrição: agora o comando sso_util aceita senhas de um arquivo nomeado na variável de ambiente SSO_PASSWD_PATH. Isso permite que os roteiros automatizados usem o sso_util com mais segurança.

  • Tomcat

    • CVE-ID: CVE-2007-6286, CVE-2008-0002, CVE-2008-1232, CVE-2008-1947, CVE-2008-2370, CVE-2008-2938, CVE-2007-5333, CVE-2007-5342, CVE-2007-5461

    • Disponível: Mac OS X Server v10.5.5

    • Impacto: várias vulnerabilidades no Tomcat 6.0.14

    • Descrição: o Tomcat no Mac OS X 10.5 foi atualizado para a versão 6.0.18 para resolver várias vulnerabilidades, a mais grave delas poderia levar a um ataque de script entre sites. Esses problemas afetam apenas os sistemas Mac OS X Server. Mais informações estão disponíveis no site do Tomcat em http://tomcat.apache.org/

  • vim

    • CVE-ID: CVE-2008-2712, CVE-2008-4101, CVE-2008-2712, CVE-2008-3432, CVE-2008-3294

    • Disponível para: Mac OS X v10.5.5, Mac OS X Server v10.5.5

    • Impacto: várias vulnerabilidades no vim 7.0

    • Descrição: existem várias vulnerabilidades no vim 7.0, a mais grave delas poderia levar a execução arbitrária de códigos ao trabalhar com arquivos criados com códigos maliciosos. Esta atualização soluciona o problema por meio da atualização para o vim 7.2.0.22. Mais informações estão disponíveis no site da vim em http://www.vim.org/

  • Weblog

    • CVE-ID: CVE-2008-4215

    • Disponível para: Mac OS X Server 10.4.11

    • Impacto: o controle de acesso de postagens no weblog pode não ser aplicado

    • Descrição: existe uma condição de erro desmarcada no servidor de weblog. Adicionar um usuário com diversos nomes curtos à lista de controle de acesso de uma postagem do weblog pode fazer com que o servidor do Weblog não aplique o controle de acesso. Esse problema é solucionado pelo aprimoramento do modo de gravação das listas de controle de acesso. Esse problema afeta apenas os sistemas que executam o Mac OS X Server v10.4. Crédito: Apple.

Data da publicação: