Esse artigo foi arquivado e não será mais atualizado pela Apple.

Sobre o conteúdo de segurança da Atualização de Segurança 2008-008 e do Mac OS X 10.5.6

Este documento descreve o conteúdo de segurança da Atualização de Segurança 2008-008 e do Mac OS X 10.5.6, que pode ser baixado e instalado por meio das preferências "Atualização de Software" ou em "Downloads da Apple".

Para garantir a proteção dos clientes, a Apple não divulga, não discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e as correções ou versões necessárias estejam disponíveis. Para saber mais sobre a segurança dos produtos Apple, acesse o site Segurança dos produtos Apple.

Para obter informações sobre a Chave PGP de Segurança do Produto Apple, consulte o artigo "Como usar a Chave PGP de Segurança do Produto Apple".

Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e mais informações.

Para saber mais sobre outras Atualizações de Segurança, consulte "Atualizações de Segurança da Apple".

Atualização de Segurança 2008-008 e do Mac OS X 10.5.6

  • ATS

    CVE-ID: CVE-2008-4236

    Disponível para: do Mac OS X 10.5 ao 10.5.5, do Mac OS X Server 10 .5 ao 10.5.5

    Impacto: visualizar ou baixar um arquivo PDF contendo uma fonte incorporada criada com códigos maliciosos pode causar a negação de serviço

    Descrição: um loop infinito pode ocorrer no processamento de fontes incorporadas em arquivos PDF pelo servidor Apple Type Services. Visualizar ou baixar um arquivo PDF contendo uma fonte incorporada criada com códigos maliciosos pode levar à negação de serviço. Essa atualização soluciona o problema por meio de uma validação adicional de fontes incorporadas. Este problema não afeta sistemas anteriores ao Mac OS X 10.5. Agradecemos a Michael Samarin e Mikko Vihonen, da Futurice Ltd., por comunicar esse problema.

  • BOM

    CVE-ID: CVE-2008-4217

    Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11, do Mac OS X 10.5 ao 10.5.5, do Mac OS X Server 10.5 ao 10.5.5

    Impacto: baixar ou visualizar um arquivo CPIO criado com códigos maliciosos pode levar à execução arbitrária de códigos ou ao encerramento inesperado do aplicativo

    Descrição: existe um problema de assinatura no processamento de cabeçalhos CPIO pela BOM, o que pode resultar em um estouro de buffer de pilha. Baixar ou visualizar um arquivo CPIO criado com códigos maliciosos pode levar à execução arbitrária de códigos ou ao encerramento inesperado do aplicativo. Esta atualização resolve o problema por meio de uma validação adicional de cabeçalhos CPIO. Crédito: Apple.

  • CoreGraphics

    CVE-ID: CVE-2008-3623

    Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11, do Mac OS X 10.5 ao 10.5.5, do Mac OS X Server 10.5 ao 10.5.5

    Impacto: ver uma imagem criada com códigos maliciosos pode levar ao encerramento inesperado do aplicativo ou à execução arbitrária de códigos

    Descrição: ocorre um estouro de buffer de pilha no processamento de espaços de cores no CoreGraphics. A visualização de uma imagem criada com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos. Esta atualização resolve o problema por meio de melhorias na verificação de limites. Crédito: Apple.

  • CoreServices

    CVE-ID: CVE-2008-3170

    Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11, do Mac OS X 10.5 ao 10.5.5, do Mac OS X Server 10.5 ao 10.5.5

    Impacto: acessar um site criado com códigos maliciosos pode levar à divulgação das credenciais do usuário

    Descrição: O Safari permite que sites definam cookies para domínios de nível superior específicos de cada país, o que pode permitir que um invasor remoto execute um ataque de fixação de sessão e sequestre as credenciais de um usuário. Esta atualização resolve o problema por meio de uma validação adicional de nomes de domínio. Agradecemos a Alexander Clauss, do iCab.de, por comunicar esse problema.

  • CoreTypes

    CVE-ID: CVE-2008-4234

    Disponível para: do Mac OS X 10.5 ao 10.5.5, do Mac OS X Server 10 .5 ao10.5.5

    Impacto: a tentativa de iniciar conteúdo baixado não seguro pode não gerar um aviso

    Descrição: o Mac OS X fornece o recurso de validação de download para indicar arquivos que podem ser inseguros. Aplicativos como Safari e outros usam validação de download para ajudar a avisar os usuários antes de iniciar arquivos marcados como possivelmente inseguros. Esta atualização aumenta a lista de tipos potencialmente inseguros. Adiciona o tipo de conteúdo para arquivos que contam com permissões executáveis e nenhuma associação específica de aplicativo. Esses arquivos são possivelmente inseguros, pois serão iniciados no Terminal e seu conteúdo será executado como comandos. Embora esses arquivos não sejam iniciados automaticamente, se abertos manualmente, poderão levar à execução de código arbitrário. Este problema não afeta sistemas anteriores ao Mac OS X 10.5.

  • Flash Player Plug-in

    CVE-2007-4324, CVE-2007-6243, CVE-2008-3873, CVE-2008-4401, CVE-2008-4503, CVE-2008-4818, CVE-2008-4819, CVE-2008-4820, CVE-2008-4821, CVE-2008-4822, CVE-2008-4823, CVE-2008-4824, CVE-2008-5361, CVE- 2008-5362, CVE-2008-5363

    Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11, do Mac OS X 10.5 ao 10.5.5, do Mac OS X Server 10. 5 ao 10.5.5

    Impacto: várias vulnerabilidades no plug-in Adobe Flash Player

    Descrição: existem vários problemas no plug-in Adobe Flash Player; o mais sério deles podendo levar à execução arbitrária de códigos ao acessar um site criado com códigos maliciosos. Os problemas são resolvidos com a atualização do plug-in Flash Player para a versão 9.0.151.0. Mais informações estão disponíveis no site da Adobe em http://www.adobe .com/support/security/bulletins/apsb08-20.html

  • Kernel

    CVE-ID: CVE-2008-4218

    Disponível para: do Mac OS X 10.5 ao 10.5.5, do Mac OS X Server 10 .5 ao 10.5.5

    Impacto: um usuário local pode obter privilégios de sistema

    Descrição: existem problemas de estouro de inteiro nas chamadas de sistema i386_set_ldt e i386_get_ldt, o que pode permitir que um usuário local execute código arbitrário com privilégios de sistema. Esta atualização resolve o problema por meio de melhorias na verificação de limites. Esses problemas não afetam os sistemas PowerPC. Agradecemos a Richard van Eeden, da IOActive, Inc., por comunicar esses problemas.

  • Kernel

    CVE-ID: CVE-2008-4219

    Disponível para: do Mac OS X 10.5 ao 10.5.5, do Mac OS X Server 10 .5 ao 10.5.5

    Impacto: a execução de um executável que vincula bibliotecas dinâmicas em um compartilhamento NFS pode levar ao desligamento inesperado do sistema

    Descrição: um loop infinito pode ocorrer quando um programa localizado em um compartilhamento NFS recebe uma exceção. Isso poderia levar a um desligamento inesperado do sistema. Esta atualização resolve o problema por meio de melhorias no processamento de exceções. Agradecemos a Ben Loer, da Universidade de Princeton, por comunicar esse problema.

  • Libsystem

    Available for: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 through v10.5.5, Mac OS X Server v10.5 through v10.5.5

    Impact: Applications that use the inet_net_pton API may be vulnerable to arbitrary code execution or an unexpected application termination

    Description: An integer overflow exists in Libsystem's inet_net_pton API, which may lead to arbitrary code execution or the unexpected termination of the application using the API. This update addresses the issue through improved bounds checking. This API is not normally called with untrusted data, and no exploitable cases of this issue are known. This update is provided to help mitigate potential attacks against any application using this API.

  • Libsystem

    CVE-ID: CVE-2008-4221

    Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11, do Mac OS X 10.5 ao 10.5.5, do Mac OS X Server 10.5 ao 10.5.5

    Impacto: os aplicativos que usam a API strptime podem ficar vulneráveis à execução arbitrária de códigos ou ao encerramento inesperado do aplicativo

    Descrição: existe um problema de memória corrompida na API strptime do Libsystem. A análise de uma sequência de datas criada com códigos maliciosos pode levar à execução arbitrária de códigos ou ao encerramento inesperado do aplicativo. Esta atualização resolve o problema por meio de melhorias na alocação de memória. Crédito: Apple.

  • Libsystem

    Available for: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 through v10.5.5, Mac OS X Server v10.5 through v10.5.5

    Impact: Applications that use the strfmon API may be exposed to an unexpected application termination or arbitrary code execution

    Description: Multiple integer overflows exist in Libsystem's strfmon implementation. An application calling strfmon with large values of certain integer fields in the format string argument may unexpectedly terminate or lead to arbitrary code execution. This update addresses the issues through improved bounds checking.

  • Managed Client

    CVE-ID: CVE-2008-4237

    Disponível para: do Mac OS X 10.5 ao 10.5.5, do Mac OS X Server 10.5 ao 10.5.5

    Impacto: os ajustes do protetor de tela gerenciado não são aplicados

    Descrição: o método pelo qual o software em um sistema de cliente gerenciado instala as informações de configuração por host nem sempre identifica corretamente o sistema. Em um sistema identificado incorretamente, os ajustes por host não são aplicados, incluindo o bloqueio do protetor de tela. Esta atualização resolve o problema fazendo com que o Cliente Gerenciado use a identificação correta do sistema. Este problema não afeta sistemas com Ethernet integrada. Agradecemos a John Barnes, da ESRI, e a Trevor Lalish-Menagh, da Tamman Technologies, Inc. por comunicarem esse problema.

  • network_cmds

    CVE-ID: CVE-2008-4222

    Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11, do Mac OS X 10.5 ao 10.5.5, do Mac OS X Server 10.5 ao 10.5.5

    Impacto: um invasor remoto poderá causar uma negação de serviço se o compartilhamento de Internet estiver ativado

    Descrição: um loop infinito pode ocorrer no processamento de pacotes TCP em natd. Ao enviar um pacote TCP criado com códigos maliciosos, um invasor remoto poderá causar uma negação de serviço se o Compartilhamento de Internet estiver ativado. Essa atualização resolve o problema por meio de uma validação adicional de pacotes TCP. Agradecemos a Alex Rosenberg, da Ohmantics, e Gary Teter, da Paizo Publishing, por comunicarem esse problema.

  • Podcast Producer

    CVE-ID: CVE-2008-4223

    Disponível para: do Mac OS X Server 10.5 ao 10.5.5

    Impacto: um invasor remoto pode conseguir acessar as funções administrativas do Podcast Producer

    Descrição: existe um problema de desvio de autenticação no Podcast Producer Server, que pode permitir que um usuário não autorizado acesse funções administrativas no servidor. Esta atualização resolve o problema por meio de melhorias no processamento das restrições de acesso. O Podcast Producer foi apresentado no Mac OS X Server 10.5.

  • UDF

    CVE-ID: CVE-2008-4224

    Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11, do Mac OS X 10.5 ao 10.5.5, do Mac OS X Server 10.5 ao 10.5.5

    Impacto: abrir um arquivo ISO pode levar ao desligamento inesperado do sistema

    Descrição: existe um problema de validação de entrada no processamento de volumes UDF malformados. Abrir um arquivo ISO criado com códigos maliciosos pode causar o desligamento inesperado do sistema. Esta atualização resolve o problema por meio de melhorias na validação de entradas. Agradecemos a Mauro Notarianni, da PCAX Solutions, por comunicar esse problema.

Importante: a menção a sites e produtos de terceiros tem fins somente informativos e não constitui aprovação nem recomendação. A Apple não assume responsabilidade pela seleção, pelo desempenho nem pelo uso de informações ou produtos disponíveis em sites de terceiros. A Apple fornece essas informações somente como cortesia para os usuários. A Apple não testou as informações disponíveis nesses sites e não garante sua precisão ou confiabilidade. O uso de quaisquer informações ou produtos disponíveis na Internet implica riscos, pelos quais a Apple não se responsabiliza. É importante compreender que sites de terceiros são independentes da Apple e que a Apple não tem controle sobre o conteúdo neles exibido. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: