Sobre o conteúdo de segurança da Atualização de Segurança 2009-002 e do Mac OS X 10.5.7

Este documento descreve o conteúdo de segurança da Atualização de Segurança 2009-002 e do Mac OS X 10.5.7, que pode ser baixado e instalado por meio das preferências "Atualização de Software" ou em "Downloads da Apple".

Para garantir a proteção dos clientes, a Apple não divulga, não discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e as correções ou versões necessárias estejam disponíveis. Para saber mais sobre a segurança dos produtos Apple, acesse o site Segurança dos produtos Apple.

Para obter informações sobre a Chave PGP de Segurança do Produto Apple, consulte o artigo Como usar a Chave PGP de Segurança do Produto Apple.

Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário tenha mais informações.

Para saber mais sobre outras Atualizações de Segurança, consulte "Atualizações de Segurança da Apple".

Atualização de Segurança 2009-002 e do Mac OS X 10.5.7

  • Apache

    CVE-ID: CVE-2008-2939

    Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11

    Impacto: acessar um site criado com códigos maliciosos por meio de um proxy pode resultar em scripts entre sites

    Descrição: existe um problema de validação de entrada no processamento de solicitações de proxy FTP que contêm caracteres curinga pelo Apache. Acessar um site criado com códigos maliciosos por meio de um proxy da Apache pode resultar em ataque de scripts entre sites. Esta atualização resolve o problema aplicando o patch do Apache para a versão 2.0.63. Mais informações estão disponíveis no site da Apache em http://httpd.apache.org/. O Apache 2.0.x é fornecido apenas com sistemas Mac OS X Server 10.4.x. O Mac OS X 10.5.x e o Mac OS X Server 10.5.x são fornecidos com o Apache 2.2.x.

  • Apache

    CVE-ID: CVE-2008-2939

    Disponível para: do Mac OS X 10.5 ao 10.5.6, do Mac OS X Server 10.5 ao 10.5.6

    Impacto: acessar um site criado com códigos maliciosos por meio de um proxy pode resultar em scripts entre sites

    Descrição: existe um problema de validação de entrada no processamento do Apache 2.2.9 de solicitações de proxy FTP contendo caracteres curinga. Acessar um site criado com códigos maliciosos por meio de um proxy da Apache pode resultar em ataque de scripts entre sites. Esta atualização resolve o problema atualizando o Apache para a versão 2.2.11. Mais informações estão disponíveis no site da Apache em http://httpd.apache.org/

  • Apache

    CVE-ID: CVE-2008-0456

    Disponível para: do Mac OS X 10.5 ao 10.5.6, do Mac OS X Server 10.5 ao 10.5.6

    Impacto: sites que permitem aos usuários controlar o nome de um arquivo veiculado podem ficar vulneráveis à injeção de resposta HTTP

    Descrição: existe um problema de falsificação de solicitação no Apache. O Apache não libera nomes de arquivos durante a negociação do tipo correto de conteúdo para enviar a um navegador remoto. Um usuário que publica arquivos com nomes criados especialmente para um site pode substituir a própria resposta para qualquer página da Web hospedada no sistema. Esta atualização resolve problemas na liberação de nomes de arquivos nas respostas de negociação de conteúdo.

  • ATS

    Available for: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 through v10.5.6, Mac OS X Server v10.5 through v10.5.6

    Impact: Viewing or downloading a document containing a maliciously crafted embedded CFF font may lead to arbitrary code execution

    Description: A heap buffer overflow exists in Apple Type Services' handling of Compact Font Format (CFF) fonts. Viewing or downloading a document containing a maliciously crafted embedded CFF font may lead to arbitrary code execution. This update addresses the issue through improved bounds checking. Credit to Charlie Miller of Independent Security Evaluators working with TippingPoint's Zero Day Initiative for reporting this issue.

  • BIND

    CVE-ID: CVE-2009-0025

    Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11, do Mac OS X 10.5 ao 10.5.6, do Mac OS X Server 10.5 ao 10.5.6

    Impacto: o BIND é suscetível a ataques de falsificação quando configurado para usar DNSSEC

    Descrição: o BIND verifica incorretamente o valor de retorno da função OpenSSL DSA_do_verify. Em sistemas que utilizam o protocolo de Extensões de Segurança DNS (DNSSEC), um certificado DSA criado com códigos maliciosos pode ignorar a validação, o que pode levar a um ataque de falsificação. Por padrão, o DNSSEC não está ativado. Esta atualização resolve problemas na atualização do BIND para a versão 9.3.6-P1 no Mac OS X 10.4, e versão 9.4.3-P1 para sistemas Mac OS X 10.5. Mais informações estão disponíveis no site do ISC em https://www.isc.org/

  • CFNetwork

    CVE-ID: CVE-2009-0144

    Disponível para: do Mac OS X 10.5 ao 10.5.6, do Mac OS X Server 10.5 ao 10.5.6

    Impacto: aplicativos que usam CFNetwork podem enviar cookies seguros em solicitações HTTP não criptografadas

    Descrição: existe um problema de implementação na análise de cabeçalhos Set-Cookie do CFNetwork, o que pode resultar no envio inesperado de alguns cookies por uma conexão não criptografada. Esse problema afeta cabeçalhos Set-Cookie que não estão em conformidade com o RFC aceitos por motivos de compatibilidade. Isso pode fazer com que aplicativos que usam o CFNetwork, como o Safari, enviem informações confidenciais em solicitações HTTP não criptografadas. Esta atualização resolve o problema por meio de melhorias na análise dos cabeçalhos Set-Cookies. Esse problema não afeta sistemas anteriores ao Mac OS X 10.5. Agradecemos a Andrew Mortensen, da Universidade de Michigan, por comunicar esse problema.

  • CFNetwork

    CVE-ID: CVE-2009-0157

    Disponível para: do Mac OS X 10.5 ao 10.5.6, do Mac OS X Server 10.5 ao 10.5.6

    Impacto: acessar um site criado com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos

    Descrição: ocorre um estouro de buffer de pilha no processamento de cabeçalhos HTTP excessivamente longos na CFNetwork. Acessar um site criado com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos. Esta atualização resolve o problema por meio de uma validação adicional dos cabeçalhos HTTP. Esse problema não afeta sistemas anteriores ao Mac OS X 10.5. Agradecemos a Moritz Jodeit, da n.runs AG, por comunicar esse problema.

  • CoreGraphics

    CVE-ID: CVE-2009-0145

    Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11, do Mac OS X 10.5 ao 10.5.6, do Mac OS X Server 10.5 ao 10.5.6

    Impacto: abrir um arquivo PDF criado com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos

    Descrição: existem vários problemas de memória corrompida no processamento de arquivos PDF pelo CoreGraphics. Abrir um arquivo PDF criado com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos. Esta atualização resolve os problemas por meio de melhorias na verificação de limites e erros.

  • CoreGraphics

    CVE-ID: CVE-2009-0155

    Disponível para: do Mac OS X 10.5 ao 10.5.6, do Mac OS X Server 10.5 ao 10.5.6

    Impacto: abrir um arquivo PDF criado com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos

    Descrição: um estouro de inteiro no processamento de arquivos PDF pelo CoreGraphics pode resultar em um estouro de buffer de pilha. Abrir um arquivo PDF criado com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos. Esta atualização resolve o problema por meio de melhorias na verificação de limites. Esse problema não afeta sistemas anteriores ao Mac OS X 10.5. Agradecemos a Barry K. Nathan e Christian Kohlschutter, do L3S Research Center, por comunicarem esse problema.

  • CoreGraphics

    CVE-ID: CVE-2009-0146, CVE-2009-0147, CVE-2009-0165

    Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11, do Mac OS X 10.5 ao 10.5.6, do Mac OS X Server 10.5 ao 10.5.6

    Impacto: visualizar ou baixar um arquivo PDF contendo um fluxo JBIG2 criado com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos

    Descrição: ocorrem vários estouros de buffer de pilha no processamento de arquivos PDF que contêm fluxos JBIG2 pelo CoreGraphics. Visualizar ou baixar um arquivo PDF contendo um fluxo JBIG2 criado com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos. Esta atualização resolve o problema por meio de melhorias na verificação de limites. Agradecemos à Apple, Alin Rad Pop, da Secunia Research, e Will Dormann, da CERT/CC, por comunicarem esse problema.

  • Cscope

    CVE-ID: CVE-2009-0148

    Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11, do Mac OS X 10.5 ao 10.5.6, do Mac OS X Server 10.5 ao 10.5.6

    Impacto: o processamento de um arquivo de origem criado com códigos maliciosos com o Cscope pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de código

    Descrição: ocorre um estouro de buffer de pilha no processamento de nomes longos de caminhos do sistema de arquivos pelo Cscope. Usar o Cscope para processar um arquivo de origem criado com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos. Esta atualização resolve o problema por meio de melhorias na verificação de limites.

  • CUPS

    CVE-ID: CVE-2009-0164

    Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11, do Mac OS X 10.5 ao 10.5.6, do Mac OS X Server 10.5 ao 10.5.6

    Impacto: acessar um site criado com códigos maliciosos pode levar ao acesso não autorizado à interface da Web do CUPS

    Descrição: em certas circunstâncias, a interface Web do CUPS 1.3.9 e versões anteriores pode estar acessível a invasores por meio de ataques DNS rebinding. Com a configuração padrão, isso pode permitir que um site criado com códigos maliciosos inicie e pare a impressora, e acesse informações sobre as impressoras e os trabalhos. Esta atualização resolve o problema por meio de validação adicional do cabeçalho do Host. Crédito: Apple.

  • Disk Images

    CVE-ID: CVE-2009-0150

    Disponível para: do Mac OS X 10.5 ao 10.5.6, do Mac OS X Server 10.5 ao 10.5.6

    Impacto: a instalação de uma imagem de disco criada com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos

    Descrição: ocorre um estouro de buffer de pilha no processamento de imagens de disco. A instalação de uma imagem de disco criada com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos. Esta atualização resolve o problema por meio de melhorias na verificação de limites. Esse problema não afeta sistemas anteriores ao Mac OS X 10.5. Agradecemos a Tiller Beauchamp, da IOActive, por comunicar esse problema.

  • Disk Images

    Available for: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 through v10.5.6, Mac OS X Server v10.5 through v10.5.6

    Impact: Mounting a maliciously crafted disk image may lead to an unexpected application termination or arbitrary code execution

    Description: Multiple memory corruption issues exist in the handling of disk images. Mounting a maliciously crafted sparse disk image may lead to an unexpected application termination or arbitrary code execution. This update addresses the issue through improved bounds checking. Credit: Apple.

  • enscript

    CVE-ID: CVE-2004-1184, CVE-2004-1185, CVE-2004-1186, CVE-2008-3863

    Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11, do Mac OS X 10.5 ao 10.5.6, do Mac OS X Server 10.5 ao 10.5.6

    Impacto: várias vulnerabilidades no enscript

    Descrição: o enscript foi atualizado para a versão 1.6.4 para resolver diversas vulnerabilidades; a mais séria delas pode levar à execução arbitrária de códigos. Mais informações estão disponíveis no site do GNU em http://www.gnu.org/software/enscript/

  • Flash Player plug-in

    CVE-ID: CVE-2009-0519, CVE-2009-0520, CVE-2009-0114

    Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11, do Mac OS X 10.5 a 10.5.6, do Mac OS X Server 10.5 ao 10.5.6

    Impacto: várias vulnerabilidades no plug-in Adobe Flash Player

    Descrição: existem vários problemas no plug-in Adobe Flash Player; o mais sério deles podendo levar à execução arbitrária de códigos ao acessar um site criado com códigos maliciosos. Os problemas são resolvidos com a atualização do plug-in Flash Player nos sistemas Mac OS 10.5.x para a versão 10.0.22.87 e para a versão 9.0.159.0 nos sistemas Mac OS X 10.4.11. Mais informações estão disponíveis no site da Adobe em http://www.adobe.com/support/security/bulletins/apsb09-01.html

  • Help Viewer

    CVE-ID: CVE-2009-0942

    Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11, do Mac OS X 10.5 ao 10.5.6, do Mac OS X Server 10.5 ao 10.5.6

    Impacto: acessar um URL "help:" criado com códigos maliciosos pode levar à execução arbitrária de códigos

    Descrição: o Help Viewer carrega folhas de estilo em cascata referenciadas em parâmetros de URL sem validar se as folhas estão localizadas em um livro de ajuda registrado. Um URL "help:" malicioso pode ser usado para executar arquivos AppleScript arbitrários, e isso pode causar a execução arbitrária de códigos. Esta atualização resolve o problema por meio de melhorias na validação dos caminhos de sistema dos arquivos quando folhas de estilo são carregadas. Agradecemos a Brian Mastenbrook por comunicar o problema.

  • Help Viewer

    CVE-ID: CVE-2009-0943

    Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11, do Mac OS X 10.5 ao 10.5.6, do Mac OS X Server 10.5 ao 10.5.6

    Impacto: acessar um URL "help:" criado com códigos maliciosos pode causar a execução arbitrária de código

    Descrição: o Help Viewer não valida se os caminhos completos para documentos HTML estão nos livros de ajuda registrados. Um URL "help:" malicioso pode ser usado para executar arquivos AppleScript arbitrários, e isso pode causar a execução arbitrária de códigos. Esta atualização resolve o problema por meio de melhorias na validação de URLs "help:". Agradecemos a Brian Mastenbrook por comunicar o problema.

  • iChat

    CVE-ID: CVE-2009-0152

    Disponível para: do Mac OS X 10.5 ao 10.5.6, do Mac OS X Server 10.5 ao 10.5.6

    Impacto: as comunicações do AIM do iChat configuradas para SSL podem ser reduzidas a texto sem formatação

    Descrição: o iChat é compatível com SSL (Secure Sockets Layer) para as contas do AOL Instant Messenger e do Jabber. O iChat desativa automaticamente o SSL para as contas do AOL Instant Messenger quando não é possível se conectar e envia comunicações subsequentes em texto sem formatação até que o SSL seja reativado manualmente. Um invasor remoto com a habilidade de observar o tráfego da rede de um sistema afetado pode obter os conteúdos das conversas do AOL Instant Messenger. Esta atualização resolve o problema alterando o comportamento do iChat para sempre tentar usar o SSL e para usar menos os canais de segurança somente se a preferência "Solicitar SSL" estiver ativada. Esse problema não afeta sistemas anteriores ao Mac OS X 10.5, pois não é compatível com SSL para contas do iChat. Agradecemos a Chris Adams por comunicar esse problema.

  • International Components for Unicode

    CVE-ID: CVE-2009-0153

    Disponível para: do Mac OS X 10.5 ao 10.5.6, do Mac OS X Server 10.5 ao 10.5.6

    Impacto: conteúdo criado com intuito malicioso pode ignorar os filtros do site e resultar em scripts entre sites

    Descrição: existe um problema de implementação no processamento de determinadas codificações de caracteres pelo ICU. Usar o ICU para converter sequências de bytes inválida em Unicode pode resultar no consumo excessivo em que bytes rastreados são considerados parte do caractere original. Isso pode ser aumentado por um invasor ignorando os filtros nos sites que tentam moderar a transmissão de script entre sites. Esta atualização resolve o problema por meio de melhorias no processamento de sequências de bytes inválidas. Esse problema não afeta sistemas anteriores ao Mac OS X 10.5. Agradecemos a Chris Weber, da Casaba Security, por comunicar esse problema.

  • IPSec

    CVE-ID: CVE-2008-3651, CVE-2008-3652

    Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11, do Mac OS X 10.5 ao 10.5.6, do Mac OS X Server 10.5 ao 10.5.6

    Impacto: várias vulnerabilidades no daemon racoon podem levar a uma negação de serviço

    Descrição: existem vários vazamentos de memória no daemon racoon no ipsec-tools antes da versão 0.7.1, o que pode levar a uma negação de serviço. Esta atualização resolve os problemas por meio de melhorias no gerenciamento da memória.

  • Kerberos

    CVE-ID: CVE-2009-0845

    Disponível para: do Mac OS X 10.5 ao 10.5.6, do Mac OS X Server 10.5 ao 10.5.6

    Impacto: o processamento de um pacote de autenticação criado com códigos maliciosos pode causar a negação de serviço de um programa com Kerberos

    Descrição: existe um problema de cancelamento de referência de ponteiro nulo no Kerberos Suporte SPNEGO. Processar um pacote de autenticação criado com códigos maliciosos pode resultar na negação de serviço de um programa com Kerberos. Esta atualização resolve o problema por meio da inclusão de uma verificação para ponteiro nulo. Este problema não afeta sistemas anteriores ao Mac OS X 10.5.

  • Kerberos

    CVE-ID: CVE-2009-0846, CVE-2009-0847

    Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11, do Mac OS X 10.5 ao 10.5.6, do Mac OS X Server 10.5 ao 10.5.6

    Impacto: o processamento de uma mensagem codificada em ASN.1 criada com códigos maliciosos pode causar a negação de serviço de um programa com Kerberos ou a execução arbitrária de códigos

    Descrição: existem vários problemas de memória corrompida no processamento de mensagens codificadas ASN.1 pelo Kerberos. Processar uma mensagem codificada ASN.1 criada com códigos maliciosos pode causar a negação do serviço de um programa com Kerberos ou a execução arbitrária de códigos. Mais informações sobre os problemas e os patches aplicados estão disponíveis no site da MIT Kerberos em http://web.mit.edu /Kerberos/

  • Kerberos

    CVE-ID: CVE-2009-0844

    Disponível para: do Mac OS X 10.5 ao 10.5.6, do Mac OS X Server 10.5 ao 10.5.6

    Impacto: o processamento de um pacote causar a negação de serviço de um programa com Kerberos

    Descrição: há acesso fora dos limites à memória no Kerberos. Processar um pacote de dados Kerberos criado com códigos maliciosos pode causar a negação de serviço de um programa com Kerberos ativado. Esta atualização resolve o problema por meio de melhorias na verificação de limites. Esse problema não afeta sistemas anteriores ao Mac OS X 10.5. Crédito: Apple.

  • Kernel

    CVE-ID: CVE-2008-1517

    Disponível para: do Mac OS X 10.5 ao 10.5.6, do Mac OS X Server 10.5 ao 10.5.6

    Impacto: um usuário local pode obter privilégios de sistema

    Descrição: existe um problema de índice não verificado no processamento de filas de trabalho pelo kernel, o que pode causar o desligamento inesperado do sistema ou a execução arbitrária de códigos com privilégios de Kernel. Esta atualização resolve o problema por meio de melhorias na verificação de índices. Agradecemos a um pesquisador anônimo em parceria com a Verisign iDefense VCP por comunicar esse problema.

  • Launch Services

    CVE-ID: CVE-2009-0156

    Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11, do Mac OS X 10.5 ao 10.5.6, do Mac OS X Server 10.5 ao 10.5.6

    Impacto: o download de um executável Mach-O criado com códigos maliciosos pode resultar no encerramento e reinício repetitivos do Finder

    Descrição: existe um acesso de leitura de memória fora dos limites no Launch Services. O download de um executável Mach-O criado com códigos maliciosos pode resultar no encerramento e reinício repetitivos do Finder. Esta atualização resolve o problema por meio de melhorias na verificação de limites.

  • libxml

    CVE-ID: CVE-2008-3529

    Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11, do Mac OS X 10.5 ao 10.5.6, do Mac OS X Server 10.5 ao 10.5.6

    Impacto: acessar um site criado com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos

    Descrição: ocorre um estouro de buffer de pilha no processamento de nomes de entidades longos pela libxml. Acessar um site criado com códigos mal-intencionados pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos. Esta atualização resolve o problema por meio de melhorias na verificação de limites.

  • Net-SNMP

    CVE-ID: CVE-2008-4309

    Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11, do Mac OS X 10.5 ao 10.5.6, do Mac OS X Server 10.5 ao 10.5.6

    Impacto: um invasor remoto pode encerrar a operação do serviço SNMP

    Descrição: existe um estouro de inteiro na função netsnmp_create_subtree_cache. Ao enviar um pacote SNMPv3 criado com códigos maliciosos, um invasor pode causar o encerramento do servidor SNMP, negando serviço a clientes legítimos. Esta atualização resolve o problema aplicando pacotes Net-SNMP nos sistemas Mac OS X 10.4.11 e atualizando o net_snmp para a versão 5.4.2.1 nos sistemas Mac OS X 10.5.x. O serviço SNMP não está ativado por padrão no Mac OS X ou Mac OS X Server.

  • Network Time

    CVE-ID: CVE-2009-0021

    Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11, do Mac OS X 10.5 ao 10.5.6, do Mac OS X Server 10.5 ao 10.5.6

    Impacto: o Network Time será suscetível a um ataque de falsificação se a autenticação NTP estiver ativada

    Descrição: o daemon ntpd verifica incorretamente o valor de retorno da função OpenSSL EVP_VerifyFinal. Em sistemas usando a autenticação NTPv4, isso pode permitir que uma assinatura criada com códigos maliciosos ignore a validação de assinatura encriptada, o que pode resultar em um ataque de falsificação de hora. Por padrão, a autenticação NTP não está ativada. Esta atualização resolve o problema por meio da verificação correta do valor de retorno da função EVP_VerifyFinal.

  • Network Time

    CVE-ID: CVE-2009-0159

    Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11, do Mac OS X 10.5 ao 10.5.6, do Mac OS X Server 10.5 ao 10.5.6

    Impacto: usar o comando ntpq para solicitar informações de camada de um servidor de horário remoto malicioso pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos

    Descrição: ocorre um estouro de buffer de pilha no programa ntpq. Quando o programa ntpq é usado para solicitar informações de camada de um servidor de tempo remoto, uma resposta com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos. Esta atualização resolve o problema por meio de melhorias na verificação de limites. Crédito: Apple.

  • Networking

    CVE-ID: CVE-2008-3530

    Disponível para: do Mac OS X 10.5 ao 10.5.6, do Mac OS X Server 10.5 ao 10.5.6

    Impacto: um usuário remoto pode causar um desligamento inesperado do sistema

    Descrição: quando o suporte a IPv6 está ativado, os nós de IPv6 usam ICMPv6 para informar os erros encontrados durante o processamento de pacotes. Um problema de implementação no tratamento de mensagens ICMPv6 "Packet Too Big" recebidas pode causar o desligamento inesperado do dispositivo. Esta atualização resolve o problema por meio de melhorias no processamento de mensagens ICMPv6.

  • OpenSSL

    CVE-ID: CVE-2008-5077

    Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11, do Mac OS X 10.5 ao 10.5.6, do Mac OS X Server 10.5 ao 10.5.6

    Impacto: um invasor intermediário pode conseguir se passar por um servidor ou usuário confiável em aplicativos usando OpenSSL para verificação de certificado SSL

    Descrição: diversas funções da biblioteca OpenSSL verificam incorretamente o valor do resultado da função EVP_VerifyFinal. Um invasor "man-in-the-middle" pode fingir ser um servidor ou usuário confiável em aplicativos usando OpenSSL para verificação do certificado SSL para chaves DSA e ECDSA. Esta atualização resolve o problema por meio da verificação correta do valor de retorno da função EVP_VerifyFinal.

  • PHP

    CVE-ID: CVE-2008-3659, CVE-2008-2829, CVE-2008-3660, CVE-2008-2666, CVE-2008-2371, CVE-2008-2665, CVE-2008-3658, CVE-2008-5557

    Disponível para: do Mac OS X 10.5 ao 10.5.6, do Mac OS X Server 10.5 ao 10.5.6

    Impacto: várias vulnerabilidades no PHP 5.2.6

    Descrição: o PHP foi atualizado para a versão 5.2.8 para resolver várias vulnerabilidades; a mais grave delas pode causar a execução arbitrária de códigos. Mais informações estão disponíveis no site do PHP em http://www.php.net/

  • QuickDraw Manager

    Available for: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 through v10.5.6, Mac OS X Server v10.5 through v10.5.6

    Impact: Opening a maliciously crafted PICT image may lead to an unexpected application termination or arbitrary code execution

    Description: A memory corruption issue exists in QuickDraw's handling of PICT images. Opening a maliciously crafted PICT image may lead to an unexpected application termination or arbitrary code execution. This update addresses the issue by performing additional validation of PICT images. Credit: Apple.

  • QuickDraw ManagerCVE-ID: CVE-2009-0010 Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11, do Mac OS X 10.5 ao 10.5.6, do Mac OS X Server 10.5 ao 10.5.6 Impacto: abrir uma imagem PICT criada com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos Descrição: um estouro de inteiro no processamento de imagens PICT pode resultar em um estouro de buffer de pilha. Abrir um arquivo de imagem PICT criado com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos. Esta atualização resolve o problema por meio de uma validação adicional de imagens de disco. Agradecemos a Damian Put e Sebastian Apelt, em parceria com a Zero Day Initiative da TippingPoint, e a Chris Ries, da Carnegie Mellon University Computing Services, por comunicarem esse problema.

  • ruby

    CVE-ID: CVE-2008-3443, CVE-2008-3655, CVE-2008-3656, CVE-2008-3657, CVE-2008-3790

    Disponível para: do Mac OS X 10.5 ao 10.5.6, do Mac OS X Server 10.5 ao 10.5.6

    Impacto: várias vulnerabilidades no Ruby 1.8.6

    Descrição: existem várias vulnerabilidades no Ruby 1.8.6. Esta atualização resolve os problemas atualizando o Ruby para a versão 1.8.6-p287. Mais informações estão disponíveis no site do Ruby em http://www.ruby-lang.org/en/security/

  • ruby

    CVE-ID: CVE-2009-0161

    Disponível para: do Mac OS X 10.5 ao 10.5.6, do Mac OS X Server 10.5 ao 10.5.6

    Impacto: programas Ruby podem aceitar certificados revogados

    Descrição: existe uma verificação de erro incompleta no uso da biblioteca OpenSSL pelo Ruby. O módulo OpenSSL::OCSP Ruby pode interpretar uma resposta inválida como validação OCSP do certificado. Esta atualização resolve o problema por meio de melhorias na verificação de erros durante a verificação de respostas OCSP.

  • Safari

    CVE-ID: CVE-2009-0162

    Disponível para: do Mac OS X 10.5 ao 10.5.6, do Mac OS X Server 10.5 ao 10.5.6

    Impacto: acessar um URL "feed:" criado com códigos maliciosos pode causar a execução arbitrária de códigos

    Descrição: existem vários problemas de validação de entrada no processamento de URLs "feed:" pelo Safari. Acessar um URL "feed:" criado com códigos maliciosos pode causar a execução arbitrária de códigos. Esta atualização resolve o problema por meio de uma validação adicional de URLs "feeds:". Esses problemas não afetam sistemas anteriores ao Mac OS X versão 10.5. Agradecemos a Billy Rios, da Microsoft Vulnerability Research (MSVR), e Alfredo Melloni por comunicarem o problema.

  • Spotlight

    Available for: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 through v10.5.6, Mac OS X Server v10.5 through v10.5.6

    Impact: Downloading a maliciously crafted Microsoft Office file may lead to an unexpected application termination or arbitrary code execution

    Description: Multiple memory corruption issues exist in the Mac OS X Microsoft Office Spotlight Importer. Downloading a maliciously crafted Microsoft Office file may lead to an unexpected application termination or arbitrary code execution. This update addresses the issue by performing additional validation of Microsoft Office files.

  • system_cmds

    Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11, do Mac OS X 10.5 ao 10.5.6, do Mac OS X Server 10.5 ao 10.5.6

    Impacto: o comando "login" sempre executa o shell padrão com prioridade normal

    Descrição: o comando "login" inicia um shell interativo depois que um usuário local é autenticado. O nível de prioridade para shell interativo é redefinido para o padrão do sistema, o que pode fazer com que o shell seja executado com prioridade alta inesperada. Esta atualização resolverá o problema respeitando o ajuste de prioridade do processo de chamada se o autor da chamada for um super-usuário ou o usuário que iniciou a sessão.

  • telnet

    CVE-ID: CVE-2009-0158

    Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11, do Mac OS X 10.5 ao 10.5.6, do Mac OS X Server 10.5 ao 10.5.6

    Impacto: a conexão com um servidor TELNET com nome canônico no registro de endereço DNS pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos

    Descrição: ocorre um estouro de buffer de pilha no comando telnet. A conexão com um servidor TELNET com nome canônico no registro de endereço DNS pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos. Esta atualização resolve o problema por meio de melhorias na verificação de limites. Crédito: Apple.

  • Terminal

    CVE-ID: CVE-2009-1717

    Disponível para: do Mac OS X 10.5 ao 10.5.6, do Mac OS X Server 10.5 ao 10.5.6

    Impacto: usar o Terminal para a conexão com um sistema remoto pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos

    Descrição: um estouro de inteiro no processamento de tamanhos da janela do Terminal pode resultar em um estouro de buffer de pilha. Usar o Terminal para a conexão com um sistema remoto, por exemplo, abrir um URL "telnet:", pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos. Esta atualização resolve o problema limitando as larguras das janelas do Terminal a 2.048 caracteres. Esse problema não afeta sistemas anteriores ao Mac OS X 10.5. Agradecemos a Rob King, da TippingPoint DVLabs, por comunicar esse problema.

  • WebKit

    CVE-ID: CVE-2009-0945

    Disponível para: do Mac OS X 10.5 ao 10.5.6, do Mac OS X Server 10.5 ao 10.5.6

    Impacto: acessar um site criado com códigos maliciosos pode causar a execução arbitrária de códigos

    Descrição: existe um problema de memória corrompida no processamento de objetos SVGList pelo WebKit. Acessar um site criado com códigos maliciosos pode causar a execução arbitrária de códigos. Esta atualização resolve o problema por meio de melhorias na verificação de limites. No caso do Mac OS X 10.4.11 e Mac OS X Server 10.4.11, a atualização para o Safari 3.2.3 resolverá esse problema. Agradecemos a Nils, em parceria com a Zero Day Initiative da TippingPoint, por comunicar esse problema.

  • X11

    CVE-ID: CVE-2006-0747, CVE-2007-2754

    Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11

    Impacto: várias vulnerabilidades no FreeType 2.1.4

    Descrição: existem várias vulnerabilidades no FreeType 2.1.4; a mais séria delas pode causar a execução arbitrária de códigos ao processar um fonte criada com códigos maliciosos. Esta atualização resolve os problemas com a atualização do FreeType para a versão 2.3.8. Mais informações estão disponíveis no site do FreeType em http://www.freetype.org/. Os problemas já estão resolvidos nos sistemas com Mac OS X 10.5.6.

  • X11

    CVE-ID: CVE-2008-2383

    Disponível para: do Mac OS X 10.5 ao 10.5.6, do Mac OS X Server 10.5 ao 10.5.6

    Impacto: a exibição de dados criados com códigos maliciosos em um terminal xterm pode causar a execução arbitrária de códigos

    Descrição: o programa xterm oferece suporte a uma sequência de comandos conhecida como DECRQSS, que pode ser usada para gerar informações sobre o terminal atual. As informações geradas são enviadas como uma entrada de terminal similar à entrada do teclado pelo usuário. Dentro de um terminal xterm, a exibição de dados criados com códigos maliciosos contendo tais sequências pode resultar na injeção de comando. Esta atualização resolve o problema por meio de validação adicional dos dados de saída. Este problema não afeta sistemas anteriores ao Mac OS X 10.5.

  • X11

    CVE-ID: CVE-2008-1382, CVE-2009-0040

    Disponível para: do Mac OS X 10.5 ao 10.5.6, do Mac OS X Server 10.5 ao 10.5.6

    Impacto: várias vulnerabilidades na versão 1.2.26 do libpng

    Descrição: existem várias vulnerabilidades no libpng versão 1.2.26; a mais séria delas pode causar a execução arbitrária de códigos. Esta atualização resolve os problemas com a atualização do libpng para a versão 1.2.35. Mais informações estão disponíveis no site da libpng em http://www.libpng.org/pub/png/libpng.html. Esses problemas não afetam sistemas anteriores ao Mac OS X 10.5.

  • X11

    CVE-ID: CVE-2009-0946

    Disponível para: Mac OS X 10.4.11, Mac OS X Server 10.4.11, do Mac OS X 10.5 ao 10.5.6, do Mac OS X Server 10.5 ao 10.5.6

    Impacto: várias vulnerabilidades no FreeType 2.3.8

    Descrição: existem vários estouros de inteiro no FreeType 2.3.8, o que pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos. Esta atualização resolve o problema por meio de melhorias na verificação de limites. Agradecemos a Tavis Ormandy, do Google Security Team, por comunicar esses problemas.

Importante: a menção a sites e produtos de terceiros tem fins somente informativos e não constitui aprovação nem recomendação. A Apple não assume responsabilidade pela seleção, pelo desempenho nem pelo uso de informações ou produtos disponíveis em sites de terceiros. A Apple fornece essas informações somente como cortesia para os usuários. A Apple não testou as informações disponíveis nesses sites e não garante sua precisão ou confiabilidade. O uso de quaisquer informações ou produtos disponíveis na Internet implica riscos, pelos quais a Apple não se responsabiliza. É importante compreender que sites de terceiros são independentes da Apple e que a Apple não tem controle sobre o conteúdo neles exibido. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: