Sobre o conteúdo de segurança da Atualização de Segurança 2010-002/Mac OS X 10.6.3
Este documento descreve o conteúdo de segurança da Atualização de Segurança 2010-002/Mac OS X 10.6.3.
Para garantir a proteção dos clientes, a Apple não divulga, não discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e as correções ou versões necessárias estejam disponíveis. Para saber mais sobre a segurança dos produtos Apple, acesse o site Segurança dos produtos Apple.
Para obter informações sobre a Chave PGP de Segurança do Produto Apple, consulte o artigo Como usar a Chave PGP de Segurança do Produto Apple.
Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário tenha mais informações.
Para saber mais sobre outras Atualizações de Segurança, consulte "Atualizações de Segurança da Apple".
Atualização de Segurança 2010-002/Mac OS X 10.6.3
AppKit
CVE-ID: CVE-2010-0056
Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8
Impacto: A verificação ortográfica de um documento criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: Ocorre um estouro de buffer no recurso de verificação ortográfica usado por aplicativos Cocoa. A verificação ortográfica de um documento criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos. Esse problema foi resolvido por meio de melhorias na verificação de limites. Esse problema não afeta os sistemas Mac OS X 10.6. Crédito: Apple.
Application Firewall
CVE-ID: CVE-2009-2801
Disponível para: Mac OS X v10.5.8, Mac OS X Server 10.5.8
Impacto: Algumas regras do Firewall do Aplicativo podem ficar inativas após a reinicialização
Descrição: Um problema de sincronia no Firewall do Aplicativo pode fazer com que algumas regras fiquem inativas após a reinicialização. O problema foi solucionado através de melhorias no processamento de regras do Firewall. Esse problema não afeta os sistemas Mac OS X 10.6. Agradecemos a Michael Kisor da OrganicOrb.com por comunicar esse problema.
AFP Server
CVE-ID: CVE-2010-0057
Disponível para: Mac OS X v10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2
Impacto: Mesmo quando o acesso de convidados está desativado, um usuário remoto consegue montar compartilhamentos AFP como convidado
Descrição: Um problema de controle de acesso em um servidor AFP pode permitir que um usuário remoto monte compartilhamentos AFP como convidado, mesmo que o acesso de convidados esteja desativado. O problema foi solucionado através de melhorias nas verificações de controles de acesso. Crédito: Apple.
AFP Server
CVE-ID: CVE-2010-0533
Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2
Impacto: Um usuário remoto com acesso de convidado a um compartilhamento AFP pode acessar o conteúdo de arquivos legíveis globalmente fora do compartilhamento Público
Descrição: Ocorre um problema de passagem de diretórios em uma validação de caminhos de compartilhamentos AFP. Um usuário remoto pode enumerar o diretório pai da raiz do compartilhamento e ler ou gravar arquivos nesse diretório acessíveis ao usuário "ninguém". Esse problema foi solucionado através de melhorias no processamento de caminhos de arquivos. Agradecemos a Patrik Karlsson da cqure.net por comunicar esse problema.
Apache
CVE-ID: CVE-2009-3095
Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2
Impacto: Um invasor remoto pode driblar restrições de controle de acesso
Descrição: Ocorre um problema de validação de entrada durante o processamento de solicitações de FTP com proxy pelo Apache. Um invasor remoto capaz de enviar solicitações através do proxy pode driblar as restrições de controle de acesso especificadas na configuração do Apache. Esse problema foi solucionado com a atualização do Apache para a versão 2.2.14.
ClamAV
CVE-ID: CVE-2010-0058
Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8
Impacto: As definições de vírus do ClamAV podem não receber atualizações
Descrição: Um problema de configuração introduzido na Atualização de Segurança 2009-005 impede que o freshclam seja executado. Isso pode impedir a atualização das definições de vírus. Esse problema foi solucionado através da atualização dos valores chave do plist ProgramArguments iniciados do freshclam. Esse problema não afeta os sistemas Mac OS X 10.6. Agradecemos a Bayard Bell, Wil Shipley da Delicious Monster e David Ferrero da Zion Software LLC por comunicarem o problema.
CoreAudio
CVE-ID: CVE-2010-0059
Disponível para: Mac OS X 10.6 a 10.6.2, Mac X Server 10.6 a 10.6.2
Impacto: A reprodução de conteúdo de áudio criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: Ocorre uma corrupção de memória durante o processamento de conteúdo de áudio com codificação QDM2. Reproduzir conteúdo de áudio criado com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos. Esse problema foi resolvido por meio de melhorias na verificação de limites. Agradecemos a um pesquisador anônimo, em parceria com a Zero Day Initiative da TippingPoint, por comunicar esse problema.
CoreAudio
CVE-ID: CVE-2010-0060
Disponível para: Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2
Impacto: A reprodução de conteúdo de áudio criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: Ocorre uma corrupção de memória durante o processamento de conteúdo de áudio com codificação QDMC. Reproduzir conteúdo de áudio criado com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos. Esse problema foi resolvido por meio de melhorias na verificação de limites. Agradecemos a um pesquisador anônimo, em parceria com a Zero Day Initiative da TippingPoint, por comunicar esse problema.
CoreMedia
CVE-ID: CVE-2010-0062
Disponível para: Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2
Impacto: Visualizar um arquivo de filme criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: Ocorre um estouro de buffer de pilha durante o processamento de arquivos de filme com codificação H.263 pelo CoreMedia. Ver um arquivo de filme criado com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos. Esse problema foi resolvido por meio de uma validação adicional de arquivos de filme codificados em H.263. Agradecemos a Damian Put e a um pesquisador anônimo que trabalha na Zero Day Initiative da TippingPoint por comunicarem esse problema.
CoreTypes
CVE-ID: CVE-2010-0063
Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2
Impacto: Os usuários não são avisados antes de abrirem determinados tipos de conteúdo possivelmente perigosos
Descrição: Esta atualização adiciona .ibplugin e .url à lista de tipos de conteúdo do sistema que serão sinalizados como possivelmente perigosos em algumas circunstâncias, como quando são transferidos de uma páginas web. Embora esses tipos de conteúdo não sejam carregados automaticamente, se abertos manualmente podem causar a execução de carga JavaScript maliciosa ou a execução arbitrária de códigos. Essa atualização melhora a habilidade do sistema de comunicar os usuários antes do processamento de tipos de conteúdo usados pelo Safari. Agradecemos a Clint Ruoho da Laconic Security por comunicar o problema.
CUPS
CVE-ID: CVE-2010-0393
Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2
Impacto: Um usuário local pode obter privilégios de sistema
Descrição: Ocorre um problema em uma cadeia de formato no utilitário lppasswd CUPS. Isso pode permitir que um usuário local obtenha privilégios de sistema. Os sistemas Mac OS X 10.6 só serão afetados se o bit do setuid tiver sido configurado como binário. Esse problema foi solucionado através do uso de diretórios padrão durante a execução como um processo do setuid. Agradecemos a Ronald Volgers por comunicar esse problema.
curl
CVE-ID: CVE-2009-2417
Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2
Impacto: Um invasor do tipo "man-in-the-middle" pode se passar por um servidor confiável
Descrição: Ocorre um problema de canonicalização durante o processamento de caracteres NULL no campo de assunto Common Name (CN) de certificados X.509 pelo curl. Isso pode resultar em ataques do tipo "man-in-the-middle" contra usuários da ferramenta de linha de comando do curl ou aplicativos usando libcurl. Esse problema foi solucionado através de melhorias no processamento de caracteres NULL.
curl
CVE-ID: CVE-2009-0037
Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8
Impacto: Usar curl com -L pode permitir que um invasor remoto leia ou grave arquivos locais
Descrição: o curl segue redirecionamentos HTTP e HTTPS quando usado com a opção -L. Quando o curl segue um redirecionamento, ele permite URLs do tipo "file://". Isso pode permitir que um invasor remoto acesse arquivos locais. Esse problema foi solucionado através de melhorias na validação de redirecionamentos. Esse problema não afeta os sistemas Mac OS X 10.6. Agradecemos a Daniel Stenberg da Haxx AB por comunicar esse problema.
Cyrus IMAP
CVE-ID: CVE-2009-2632
Disponível para: Mac OS X Server 10.5.8
Impacto: Um usuário local pode obter os privilégios do usuário Cyrus
Descrição: Ocorre um estouro de buffer durante o processamento de scripts sieve. Ao executar um script sieve criado com códigos maliciosos, um usuário local pode obter os privilégios do usuário Cyrus. Esse problema foi resolvido por meio de melhorias na verificação de limites. Esse problema não afeta os sistemas Mac OS X 10.6.
Cyrus SASL
CVE-ID: CVE-2009-0688
Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8
Impacto: Um invasor remoto não autenticado pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: Ocorre um estouro de buffer no módulo de autenticação do Cyrus SASL. Usar a autenticação do Cyrus SASL pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos. Esse problema foi resolvido por meio de melhorias na verificação de limites. Esse problema não afeta os sistemas Mac OS X 10.6.
DesktopServices
CVE-ID: CVE-2010-0064
Disponível para: Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.2
Impacto: Itens copiados no Finder podem ser atribuídos a um proprietário de arquivos inesperado
Descrição: Durante uma operação de cópia autenticada no Finder, a propriedade do arquivo original pode ser copiada incorretamente. Esta atualização soluciona o problema confirmando se os arquivos copiados pertencem ao usuário que está executando a cópia. Esse problema não afeta sistemas anteriores ao Mac OS X 10.6. Agradecemos a Gerrit DeWitt da Auburn University (Auburn, AL) por comunicar o problema.
DesktopServices
CVE-ID: CVE-2010-0537
Disponível para: Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2
Impacto: Um invasor remoto pode obter acesso a dados do usuário através de uma ataque de vários estágios
Descrição: Um problema na resolução de caminhos no DesktopServices cria vulnerabilidade a um ataque de vários estágios. Um invasor remoto deve primeiro fazer com que o usuário monte um compartilhamento nomeado aleatoriamente, o que pode ser feito através de um esquema de URLs. Quando o usuário salva o arquivo pelo painel de salvamento padrão de um aplicativo, através do comando "Ir para pasta" ou arrastando as pastas para o painel de salvamento, os dados podem ser incorretamente salvos no compartilhamento malicioso. Esse problema foi solucionado através de melhorias na resolução de caminhos. Esse problema não afeta sistemas anteriores ao Mac OS X 10.6. Agradecemos a Sidney San Martin, que trabalha na DeepTech, Inc. por comunicar esse problema.
Disk Images
Available for: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 through v10.6.2, Mac OS X Server v10.6 through v10.6.2
Impact: Mounting a maliciously crafted disk image may lead to an unexpected application termination or arbitrary code execution
Description: A memory corruption issue exists in the handling of bzip2 compressed disk images. Mounting a maliciously crafted disk image may lead to an unexpected application termination or arbitrary code execution. This issue is addressed through improved bounds checking. Credit: Apple.
Disk Images
Available for: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 through v10.6.2, Mac OS X Server v10.6 through v10.6.2
Impact: Mounting a maliciously crafted disk image may lead to arbitrary code execution
Description: A design issue exists in the handling of internet enabled disk images. Mounting an internet enabled disk image containing a package file type will open it rather than revealing it in the Finder. This file quarantine feature helps to mitigate this issue by providing a warning dialog for unsafe file types. This issue is addressed through improved handling of package file types on internet enabled disk images. Credit to Brian Mastenbrook working with TippingPoint's Zero Day Initiative for reporting this issue.
Directory Services
CVE-ID: CVE-2010-0498
Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2
Impacto: Um usuário local pode obter privilégios de sistema
Descrição: Ocorre um problema de autorização durante o processamento de nomes de registros que pode permitir que um usuário local obtenha privilégios de sistema pelos Serviços de Diretório. Esse problema foi solucionado através de melhorias nas verificações de autorização. Crédito: Apple.
Dovecot
CVE-ID: CVE-2010-0535
Disponível para: Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2
Impacto: Um usuário autenticado pode enviar e receber e-mails mesmo quando não está em uma SACL de usuários com permissão para isso
Descrição: Ocorre um problema de controle de acesso no Dovecot quando a autenticação do Kerberos está ativada. Isso pode permitir que um usuário autenticado envie e receba e-mails mesmo que não esteja na lista de controle de acesso do serviço (SACL) que registra os usuários com permissão para isso. O problema foi solucionado através de melhorias nas verificações de controles de acesso. Esse problema não afeta sistemas anteriores ao Mac OS X 10.6.
Event Monitor
CVE-ID: CVE-2010-0500
Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2
Impacto: Um invasor remoto pode fazer com que sistemas arbitrários sejam adicionados à lista de proibições do firewall
Descrição: Uma consulta reversa de DNS é executada em clientes ssh remotos que não conseguem fazer autenticação. Ocorre um problema na injeção de plist durante o processamento de nomes DNS resolvidos. Isso pode permitir que um invasor remoto faça com que sistemas arbitrários sejam adicionados à lista de proibições do firewall. Esse problema foi solucionado ao ignorar nomes DNS resolvidos. Crédito: Apple.
FreeRADIUS
CVE-ID: CVE-2010-0524
Disponível para: Mac OS X Server 10.5.8, Mac OS X Server 10.6 a 10.6.2
Impacto: Um invasor remoto pode obter acesso a uma rede através de autenticação RADIUS
Descrição: Ocorre um problema na autenticação de certificados na configuração padrão do Mac OS X do servidor FreeRADIUS. Um invasor remoto pode usar EAP-TLS com um certificado arbitrário válido para autenticar e estabelecer conexão com uma rede configurada para usar FreeRADIUS para autenticação. Esse problema foi solucionado através da desativação do suporte a EAP-TLS na configuração. Em vez de EAP-TLS, os clientes RADIUS devem usar EAP-TTLS. Esse problema afeta somente sistemas Mac OS X Server. Agradecemos a Chris Linstruth da Qnet por comunicar esse problema.
FTP Server
CVE-ID: CVE-2010-0501
Disponível para: Mac OS X Server 10.5.8, Mac OS X Server 10.6 a 10.6.2
Impacto: Usuários podem recuperar arquivos fora do diretório raiz do FTP
Descrição: Ocorre um problema de passagem de diretórios no servidor FTP. Isso pode permitir que um usuário recupere arquivos fora do diretório raiz do FTP. Esse problema é solucionado através de melhorias no processamento de nomes de arquivo. Esse problema afeta somente sistemas Mac OS X Server. Crédito: Apple.
iChat Server
CVE-ID: CVE-2006-1329
Disponível para: Mac OS X Server 10.5.8, Mac OS X Server 10.6 a 10.6.2
Impacto: Um invasor remoto pode causar a negação de um serviço
Descrição: Ocorre um problema de implementação durante o processamento de negociações SASL pelo jabberd. Um invasor remoto pode encerrar a operação do jabberd. Esse problema foi solucionado através de melhorias no processamento de negociações SASL. Esse problema afeta somente sistemas Mac OS X Server.
iChat Server
CVE-ID: CVE-2010-0502
Disponível para: Mac OS X Server 10.5.8, Mac OS X Server 10.6 a 10.6.2
Impacto: É possível que as mensagens do bate-papo não sejam registradas
Descrição: Ocorre um problema de design no suporte do iChat Server para registros configuráveis de bate-papo em grupo. O iChat Server registra apenas alguns tipos de mensagens. Isso permite que um usuário remoto envie uma mensagem através do servidor sem ter iniciado a sessão. Esse problema foi solucionado através da remoção do recurso de desativação dos registros de bate-papo em grupo e através do registro de todas as mensagens enviadas através do servidor. Esse problema afeta somente sistemas Mac OS X Server. Crédito: Apple.
iChat Server
CVE-ID: CVE-2010-0503
Disponível para: Mac OS X Server 10.5.8
Impacto: Um usuário autenticado pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: Ocorre um problema do tipo "use-after-free" ("uso-após-liberado") no iChat Server. Um usuário autenticado pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos. Esse problema foi resolvido por meio de melhorias no rastreamento de referência de memória. Esse problema afeta somente sistemas Mac OS X Server e não afeta as versões 10.6 ou posteriores.
iChat Server
CVE-ID: CVE-2010-0504
Disponível para: Mac OS X Server 10.5.8, Mac OS X Server 10.6 a 10.6.2
Impacto: Um usuário autenticado pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: Vários problemas de estouro de buffer de pilha ocorrem no iChat Server. Um usuário autenticado pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos. Esses problemas foram resolvidos através de melhorias no gerenciamento de memória. Esses problemas afetam apenas os sistemas Mac OS X Server. Crédito: Apple.
ImageIO
CVE-ID: CVE-2008-3623
Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2
Impacto: Visualizar uma imagem JP2 criada com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: Ocorre um estouro de buffer de pilha durante o processamento de imagens JP2. A visualização de uma imagem JP2 criada com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos. Esse problema foi resolvido por meio de melhorias na verificação de limites. Agradecemos a Chris Ries do Serviço de Computação da Carnegie Mellon University e ao pesquisador "85319bb6e6ab398b334509c50afce5259d42756e", que trabalha na Zero Day Initiative da TippingPoint por comunicarem esse problema.
ImageIO
CVE-ID: CVE-2010-0041
Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2
Impacto: Acessar um site criado com códigos maliciosos pode resultar no envio de dados da memória do Safari para esse site
Descrição: Ocorre um problema de acesso à memória não inicializada durante o processamento de imagens BMP pelo ImageIO. Acessar um site criado com códigos maliciosos pode resultar no envio de dados da memória do Safari para o site. Esse problema foi solucionado através de melhorias na inicialização de memória e validação adicional de imagens BMP. Agradecemos a Matthew 'j00ru' Jurczyk da Hispasec por comunicar esse problema.
ImageIO
CVE-ID: CVE-2010-0042
Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2
Impacto: Acessar um site criado com códigos maliciosos pode resultar no envio de dados da memória do Safari para esse site
Descrição: Ocorre um problema de acesso à memória não inicializada durante o processamento de imagens TIFF pelo ImageIO. Acessar um site criado com códigos maliciosos pode resultar no envio de dados da memória do Safari para o site. Esse problema foi solucionado através de melhorias na inicialização de memória e validação adicional de imagens TIFF. Agradecemos a Matthew 'j00ru' Jurczyk da Hispasec por comunicar esse problema.
ImageIO
CVE-ID: CVE-2010-0043
Disponível para: Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2
Impacto: O processamento de uma imagem TIFF criada com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: Ocorre uma corrupção de memória durante o processamento de imagens TIFF. Processar uma imagem TIFF criada com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos. Esse problema foi resolvido por meio de melhorias no processamento da memória. Esse problema não afeta sistemas anteriores ao Mac OS X 10.6. Agradecemos a Gus Mueller da Flying Meat por comunicar esse problema.
Image RAW
CVE-ID: CVE-2010-0037
Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8
Impacto:Visualizar uma imagem NEF criada com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: Ocorre um estouro de buffer durante o processamento de imagens NEF pelo Image RAW. Visualizar uma imagem NEF criada com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos. Esse problema foi resolvido por meio de melhorias na verificação de limites. Esse problema não afeta os sistemas Mac OS X 10.6. Crédito: Apple.
Image RAW
CVE-ID: CVE-2010-0037
Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2
Impacto: Visualizar uma imagem PEF criada com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: Ocorre um estouro de buffer durante o processamento de imagens PEF pelo Image RAW. Visualizar uma imagem PEF criada com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos. Esse problema foi resolvido por meio de melhorias na verificação de limites. Agradecemos a Chris Ries, da Carnegie Mellon University Computing Services, por informar esse problema.
Libsystem
CVE-ID: CVE-2009-0689
Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2
Impacto: Aplicativos que convertem dados não confiáveis entre texto e ponto flutuante binário podem ser vulneráveis ao encerramento inesperado de aplicativos ou à execução arbitrária de códigos
Descrição: Ocorre um estouro de buffer no código de conversão de ponto flutuante binário para texto em Libsystem. Um invasor capaz de fazer com que um aplicativo converta um valor de ponto flutuante em uma cadeia de caracteres longa ou processe uma cadeia de caracteres criada com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos. Esse problema foi resolvido por meio de melhorias na verificação de limites. Agradecemos a Maksymilian Arciemowicz do SecurityReason.com por comunicar esse problema.
Mail
CVE-ID: CVE-2010-0508
Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2
Impacto: Regras associadas a uma conta de e-mail excluída permanecem ativas
Descrição: Quando uma conta de e-mail é excluída, regras de filtro definidas pelo usuário associadas a essa conta permanecem ativas. Isso pode resultar em ações inesperadas. Esse problema foi solucionado através da desativação das regras associadas quando a conta é excluída.
Mail
CVE-ID: CVE-2010-0525
Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2
Impacto: O Mail pode usar uma chave de criptografia mais fraca para o envio de e-mails
Descrição: Um problema de lógica ocorre no processamento de certificados de criptografia do Mail. Quando existem vários certificados referentes ao destinatário nas chaves, o Mail pode selecionar uma chave de criptografia não destinada à cifragem. Isso pode gerar um problema de segurança se a chave selecionada for mais fraca do que o necessário. Esse problema foi solucionado através da confirmação de que a extensão de uso da chave nos certificados é avaliada quando uma chave de criptografia de e-mail é selecionada. Agradecimentos a Paul Suh da ps Enable, Inc. por comunicar esse problema.
Mailman
CVE-ID: CVE-2008-0564
Disponível para: Mac OS X Server 10.5.8
Impacto: Diversas vulnerabilidades no Mailman 2.1.9
Descrição: Existem vários problemas de scripts de sites cruzados no Mailman 2.1.9. Esses problemas foram solucionados através da atualização do Mailman para a versão 2.1.13. Para obter informações mais detalhadas, consulte o site do Mailman em http://mail.python.org/pipermail/mailman-announce/2009-January/000128.html Esses problemas afetam somente sistemas Mac OS X Server e não afetam as versões 10.6 ou posteriores.
MySQL
CVE-ID: CVE-2008-4456, CVE-2008-7247, CVE-2009-2446, CVE-2009-4019, CVE-2009-4030
Available for: Mac OS X Server 10.6 a v10.6.2
Impacto: Diversas vulnerabilidades no MySQL 5.0.82
Descrição: O MySQL é atualizado para a versão 5.0.88 para solucionar diversas vulnerabilidades, dentre as quais a mais grave pode causar a execução arbitrária de códigos. Esses problemas afetam apenas os sistemas Mac OS X Server. Mais informações estão disponíveis no site do MySQL em http://dev.mysql.com/doc/refman/5.0/en/news-5-0-88.html
OS Services
CVE-ID: CVE-2010-0509
Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2
Impacto: Um usuário local pode obter privilégios elevados
Descrição: Ocorre um problema de escalação de privilégios no SFLServer conforme ele é executado como uma "roda" de grupo e acessa arquivos nos diretórios de início dos usuários. Esse problema foi solucionado através de melhorias no gerenciamento de privilégios. Agradecemos a Kevin Finisterre da DigitalMunition por comunicar esse problema.
Password Server
CVE-ID: CVE-2010-0510
Disponível para: Mac OS X Server 10.5.8, Mac OS X Server 10.6 a 10.6.2
Impacto: Um invasor remoto pode iniciar a sessão com uma senha desatualizada
Descrição: Um problema de implementação no processamento de replicação do Servidor de Senhas pode fazer com que as senhas não sejam replicadas. Um invasor remoto pode iniciar a sessão em um sistema usando uma senha desatualizada. Esse problema foi solucionado através de melhorias no processamento de replicação de senhas. Esse problema afeta somente sistemas Mac OS X Server. Agradecemos a Jack Johnson da Anchorage School District por comunicar esse problema.
perl
CVE-ID: CVE-2008-5302, CVE-2008-5303
Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8
Impacto: Um usuário local pode fazer com que arquivos aleatórios sejam excluídos
Descrição: Ocorrem vários problemas de condição de corrida na função rmtree do módulo perl File::Path. Um usuário local com acesso de gravação a um diretório que está sendo excluído pode fazer com que arquivos aleatórios sejam removidos com os privilégios do processo de perl. Esse problema foi solucionado através de melhorias no processamento de links simbólicos. Esse problema não afeta os sistemas Mac OS X 10.6.
PHP
CVE-2009-3557, CVE-2009-3558, CVE-2009-3559, CVE-2009-4017
Disponível para: Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2
Impacto: Diversas vulnerabilidades no PHP 5.3.0
Descrição: O PHP foi atualizado para a versão 5.3.1 para solucionar diversas vulnerabilidades, entre as quais a mais séria pode causar a execução arbitrária de códigos. Mais informações estão disponíveis no site do PHP em http://www.php.net/
PHP
CVE-ID: CVE-2009-3557, CVE-2009-3558, CVE-2009-3559, CVE-2009-4142, CVE-2009-4143
Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8
Impacto: Diversas vulnerabilidades no PHP 5.2.11
Descrição: O PHP foi atualizado para a versão 5.2.12 para solucionar diversas vulnerabilidades, dentre as quais a mais grave pode causar a execução de scripts entre sites. Mais informações estão disponíveis no site do PHP em http://www.php.net/
Podcast Producer
CVE-ID: CVE-2010-0511
Disponível para: Mac OS X Server 10.6 a 10.6.2
Impacto: Um usuário não autorizado pode acessar um fluxo de trabalho do Podcast Composer
Descrição: Quando um fluxo de trabalho do Podcast Composer é sobrescrito, as restrições de acesso são removidas. Isso pode permitir que um usuário não autorizado acesse fluxos de trabalho do Podcast Composer. Esse problema foi solucionado através de melhorias no processamento das restrições de acesso aos fluxos de dados. O Podcast Composer foi introduzido no Mac OS X Server 10.6.
Preferences
CVE-ID: CVE-2010-0512
Disponível para: Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2
Impacto: Um usuário da rede pode driblar restrições de início de sessão do sistema
Descrição: Ocorre um problema de implementação durante o processamento de restrições de início de sessão no sistema para contas da rede. Se as contas da rede com permissão para iniciar a sessão no sistema pela Janela de Início de Sessão estiverem identificadas apenas por associação de grupo, a restrição não será imposta e todos os usuários da rede terão permissão para iniciar sessão no sistema. O problema foi solucionado através de melhorias no gerenciamento de restrições de grupo no painel de preferências Contas. Esse problema afeta somente sistemas configurados para usar um servidor de contas de rede e não afeta sistemas anteriores ao Mac OS X 10.6. Agradecemos a Christopher D. Grieb dos Serviços de Informação da Faculdade de Medicina da Universidade de Michigan por comunicar esse problema.
PS Normalizer
CVE-ID: CVE-2008-3623
Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2
Impacto: Visualizar um arquivo PostScript criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: Ocorre um estouro de buffer de pilha durante o processamento de arquivos PostScript. Visualizar um arquivo PostScript criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos. Esse problema foi solucionado através da validação adicional de arquivos PostScript. Nos sistemas Mac OS X 10.6, esse problema foi atenuado pela sinalização de compilador de proteção -fstack-. Crédito: Apple.
QuickTime
CVE-ID: CVE-2010-0062
Disponível para: Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2
Impacto: Visualizar um arquivo de filme criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: Um estouro de buffer de pilha ocorre durante o processamento de arquivos de filme com codificação H.263 pelo QuickTime. Ver um arquivo de filme criado com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos. Esse problema foi resolvido por meio de uma validação adicional de arquivos de filme codificados em H.263. Agradecemos a Damian Put e a um pesquisador anônimo que trabalha na Zero Day Initiative da TippingPoint por comunicarem esse problema.
QuickTime
CVE-ID: CVE-2010-0514
Disponível para: Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2
Impacto: Visualizar um arquivo de filme criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: Um estouro de buffer de pilha ocorre durante o processamento de arquivos de filme com codificação H.263 pelo QuickTime. Ver um arquivo de filme criado com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos. Esse problema foi resolvido por meio de uma validação adicional de arquivos de filme codificados em H.261. Crédito a Will Dormann do CERT/CC por relatar esse problema.
QuickTime
CVE-ID: CVE-2010-0515
Disponível para: Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2
Impacto: Visualizar um arquivo de filme criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: Ocorre uma corrupção de memória durante o processamento de arquivos de filme com codificação H.264. Ver um arquivo de filme criado com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos. Esse problema foi resolvido por meio de uma validação adicional de arquivos de filme codificados em H.264. Agradecemos a um pesquisador anônimo, em parceria com a Zero Day Initiative da TippingPoint, por comunicar esse problema.
QuickTime
CVE-ID: CVE-2010-0516
Disponível para: Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2
Impacto: Visualizar um arquivo de filme criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: Ocorre um estouro de buffer de pilha durante o processamento de arquivos de filme com codificação RLE. Ver um arquivo de filme criado com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos. Esse problema foi resolvido por meio de validação adicional de arquivos de filme codificados em RLE. Agradecemos a um pesquisador anônimo, em parceria com a Zero Day Initiative da TippingPoint, por comunicar esse problema.
QuickTime
CVE-ID: CVE-2010-0517
Disponível para: Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2
Impacto: Visualizar um arquivo de filme criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: Ocorre um estouro de buffer de pilha durante o processamento de arquivos de filme com codificação M-JPEG. Ver um arquivo de filme criado com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos. Esse problema foi resolvido por meio de validação adicional de arquivos de filme codificados em M-JPEG. Agradecemos a Damian Put e a um pesquisador anônimo que trabalha na Zero Day Initiative da TippingPoint por comunicarem esse problema.
QuickTime
CVE-ID: CVE-2010-0518
Disponível para: Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2
Impacto: Visualizar um arquivo de filme criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: Ocorre uma corrupção de memória durante o processamento de arquivos de filme com codificação Sorenson. Ver um arquivo de filme criado com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos. Esse problema foi resolvido por meio de validação adicional de arquivos de filme codificados por Sorenson. Crédito a Will Dormann do CERT/CC por relatar esse problema.
QuickTime
CVE-ID: CVE-2010-0519
Disponível para: Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2
Impacto: Visualizar um arquivo de filme criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: Ocorre um estouro de inteiro durante o processamento de arquivos de filme com codificação FlashPix. Ver um arquivo de filme criado com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos. Esse problema foi resolvido por meio de melhorias na verificação de limites. Agradecemos a um pesquisador anônimo, em parceria com a Zero Day Initiative da TippingPoint, por comunicar esse problema.
QuickTime
CVE-ID: CVE-2010-0520
Disponível para: Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2
Impacto: Visualizar um arquivo de filme criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: Ocorre um estouro de buffer de pilha durante o processamento de arquivos de filme com codificação FLC. Ver um arquivo de filme criado com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos. Esse problema foi resolvido por meio de validação adicional de arquivos de filme codificados em FLC. Agradecemos a Moritz Jodeit da n.runs AG, trabalhando na Zero Day Initiative da TippingPoint e Nicolas Joly da VUPEN Security por comunicarem esse problema.
QuickTime
CVE-ID: CVE-2010-0526
Disponível para: Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2
Impacto: Visualizar um arquivo MPEG criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: Ocorre um estouro de buffer de pilha durante o processamento de arquivos de filme com codificação MPEG. Ver um arquivo de filme criado com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos. Esse problema foi resolvido por meio de validação adicional de arquivos de filme codificados em MPEG. Agradecemos a um pesquisador anônimo, em parceria com a Zero Day Initiative da TippingPoint, por comunicar esse problema.
Ruby
CVE-ID: CVE-2009-2422, CVE-2009-3009, CVE-2009-4214
Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2
Impacto: Vários problemas no Ruby on Rails
Descrição: Existem diversas vulnerabilidades no Ruby on Rails, dentre as quais a mais grave pode causar a execução de scripts entre sites. Nos sistemas Mac OS X 10.6, esses problemas foram solucionados através da atualização do Ruby on Rails para a versão 2.3.5. Os sistemas Mac OS X 10.5 são afetados somente pela CVE-2009-4214 e esse problema foi solucionado através de melhorias na validação de argumentos para strip_tags.
Ruby
ID: CVE-2009-1904
Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2
Impacto: Executar um script Ruby que usa entrada não confiável para inicializar um objeto BigDecimal pode causar o encerramento inesperado de aplicativos
Descrição: Um problema de esgotamento de pilha ocorre quando o Ruby está processando objetos BigDecimal de valores muito altos. Executar um script Ruby que usa entrada não confiável para inicializar um objeto BigDecimal pode causar o encerramento inesperado de aplicativos. Nos sistemas Mac OS X 10.6, esse problema foi solucionado através da atualização do Ruby para a versão 1.8.7-p173. Nos sistemas Mac OS X 10.5, esse problema foi solucionado através da atualização do Ruby para a versão 1.8.6-p369.
Server Admin
CVE-ID: CVE-2010-0521
Disponível para: Mac OS X Server 10.5.8, Mac OS X Server 10.6 a 10.6.2
Impacto: Um invasor remoto pode extrair informações do Open Directory
Descrição: Um problema de design ocorre durante o processamento da vinculação autenticada de diretórios. Um invasor remoto pode extrair informações do Open Directory de modo anônimo, mesmo que a opção "Require authenticated binding between directory and clients" (Exigir vinculação autenticada entre diretórios e clientes) esteja ativada. Esse problema foi solucionado através da remoção dessa opção de configuração. Esse problema afeta somente sistemas Mac OS X Server. Agradecemos a Scott Gruby da Gruby Solutions e a Mathias Haack da GRAVIS Computervertriebsgesellschaft mbH por comunicarem esse problema.
Server Admin
CVE-ID: CVE-2010-0522
Disponível para: Mac OS X Server 10.5.8
Impacto: Um ex-administrador pode ter acesso não autorizado ao compartilhamento de tela
Descrição: Um usuário removido do grupo de administradores continua conseguindo conectar-se ao servidor pelo compartilhamento de tela. Esse problema foi solucionado através de melhorias no processamento de privilégios de administrador. Esse problema afeta somente sistemas Mac OS X Server e não afeta a versão 10.6 ou posterior. Crédito: Apple.
SMB
CVE-ID: CVE-2009-2906
Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2
Impacto: Um invasor remoto pode causar a negação de um serviço
Descrição: Um problema de loop infinito ocorre durante o processamento de notificações de quebra "oplock" do SMB pelo Samba. Um invasor remoto pode acionar um loop infinito no smbd, fazendo com que ele consuma recursos da CPU em excesso. O problema foi solucionado através de melhorias no processamento de notificações de quebra "oplock".
Tomcat
CVE-ID: CVE-2009-0580, CVE-2009-0033, CVE-2009-0783, CVE-2008-5515, CVE-2009-0781, CVE-2009-2901, CVE-2009-2902, CVE-2009-2693
Disponível para: Mac OS X Server 10.5.8, Mac OS X Server 10.6 a 10.6.2
Impacto: Diversas vulnerabilidades no Tomcat 6.0.18
Descrição: O Tomcat foi atualizado para a versão 6.0.24 para solucionar diversas vulnerabilidades, dentre as quais a mais grave pode resultar em um ataque de scripts entre sites. O Tomcat só está disponível em sistemas Mac OS X Server. Mais informações estão disponíveis no site do Tomcat em http://tomcat.apache.org/
unzip
CVE-ID: CVE-2008-0888
Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8
Impacto: Descompactar arquivos zip criados com códigos maliciosos através da ferramenta de comando unzip pode causar o encerramento inesperado de aplicativos ou a execução de códigos
Descrição: Ocorre um problema de ponteiro não inicializado durante o processamento de arquivos zip. Descompactar arquivos zip criados com códigos maliciosos através da ferramenta de comando unzip pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos. Esse problema foi solucionado através da validação adicional de arquivos zip. Esse problema não afeta os sistemas Mac OS X 10.6.
vim
CVE-ID: CVE-2008-2712, CVE-2008-4101, CVE-2009-0316
Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8
Impacto: Diversas vulnerabilidades no vim 7.0
Descrição: Existem diversas vulnerabilidades no vim 7.0, dentre as quais a mais grave pode causar a execução arbitrária de códigos durante o processamento de arquivos criados com códigos maliciosos. Esses problemas foram solucionados através da atualização para o vim 7.2.102. Esses problemas não afetam os sistemas Mac OS X 10.6. Informações mais detalhadas estão disponíveis no site do vim em http://www.vim.org/
Wiki Server
CVE-ID: CVE-2010-0523
Disponível para: Mac OS X Server 10.5.8
Impacto: O upload de um applet criado com códigos maliciosos pode resultar na divulgação de informações confidenciais
Descrição: O Servidor Wiki permite que os usuários façam upload de conteúdo ativo, como applets Java. Para obter informações confidenciais, um invasor remoto pode fazer o upload de um applet criado com códigos maliciosos e levar um usuário do Servidor Wiki a visualizá-lo. O problema foi solucionado através do uso de um cookie especial de autenticação única que só pode ser usado na transferência de um anexo específico. Esse problema afeta somente sistemas Mac OS X Server e não afeta as versões 10.6 ou posteriores.
Wiki Server
CVE-ID: CVE-2010-0534
Disponível para: Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2
Impacto: Um usuário autenticado pode driblar restrições de criação de registros da web
Descrição: O Servidor Wiki oferece suporte a listas de controle de acesso de serviço (SACLs), o que permite aos administradores controlar a publicação de conteúdo. O Servidor Wiki não consegue consultar a SACL de registros da web durante a criação do registro da web do usuário. Isso pode permitir que um usuário autenticado publique conteúdo no Servidor Wiki mesmo que a ACL do serviço tenha proibido a publicação. Esse problema não afeta sistemas anteriores ao Mac OS X 10.6.
X11
CVE-ID: CVE-2009-2042
Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2
Impacto: Visualizar uma imagem criada com códigos maliciosos pode causar a divulgação de informações confidenciais
Descrição: O libpng foi atualizado para a versão 1.2.37 para solucionar um problema que pode resultar na divulgação de informações confidenciais. Mais informações estão disponíveis no site da libpng em http://www.libpng.org/pub/png/libpng.html
X11
CVE-ID: CVE-2003-0063
Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2
Impacto: A exibição de dados criados com códigos maliciosos em um terminal xterm pode resultar na execução arbitrária de códigos
Descrição: O programa xterm oferece suporte a uma sequência de comandos para alterar o título da janela e para imprimir o título da janela no terminal. As informações retornadas são fornecidas para o terminal como se fossem os dados digitados pelo usuário no teclado. Dentro de um terminal xterm, a exibição de dados criados com códigos maliciosos contendo tais sequências pode resultar na injeção de comando. O problema foi solucionado através da desativação da sequência de comandos afetada.
xar
CVE-ID: CVE-2010-0055
Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8
Impacto: Um pacote modificado pode parecer ter uma assinatura válida
Descrição: Ocorre um problema de design no xar durante a validação de assinaturas de pacotes. Isso pode fazer com que um pacote modificado pareça ter uma assinatura válida. Esse problema foi solucionado através de melhorias na validação de assinaturas de pacotes. Esse problema não afeta os sistemas Mac OS X 10.6. Crédito: Apple.
Importante: a menção a sites e produtos de terceiros tem fins somente informativos e não constitui aprovação nem recomendação. A Apple não assume responsabilidade pela seleção, pelo desempenho nem pelo uso de informações ou produtos disponíveis em sites de terceiros. A Apple fornece essas informações somente como cortesia para os usuários. A Apple não testou as informações disponíveis nesses sites e não garante sua precisão ou confiabilidade. O uso de quaisquer informações ou produtos disponíveis na Internet implica riscos, pelos quais a Apple não se responsabiliza. É importante compreender que sites de terceiros são independentes da Apple e que a Apple não tem controle sobre o conteúdo neles exibido. Entre em contato com o fornecedor para obter mais informações.