Esse artigo foi arquivado e não será mais atualizado pela Apple.

Sobre o conteúdo de segurança da Atualização de Segurança 2010-002/Mac OS X 10.6.3

Este documento descreve o conteúdo de segurança da Atualização de Segurança 2010-002/Mac OS X 10.6.3.

Para garantir a proteção dos clientes, a Apple não divulga, não discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e as correções ou versões necessárias estejam disponíveis. Para saber mais sobre a segurança dos produtos Apple, acesse o site Segurança dos produtos Apple.

Para obter informações sobre a Chave PGP de Segurança do Produto Apple, consulte o artigo Como usar a Chave PGP de Segurança do Produto Apple.

Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário tenha mais informações.

Para saber mais sobre outras Atualizações de Segurança, consulte "Atualizações de Segurança da Apple".

Atualização de Segurança 2010-002/Mac OS X 10.6.3

  • AppKit

    CVE-ID: CVE-2010-0056

    Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Impacto: A verificação ortográfica de um documento criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

    Descrição: Ocorre um estouro de buffer no recurso de verificação ortográfica usado por aplicativos Cocoa. A verificação ortográfica de um documento criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos. Esse problema foi resolvido por meio de melhorias na verificação de limites. Esse problema não afeta os sistemas Mac OS X 10.6. Crédito: Apple.

  • Application Firewall

    CVE-ID: CVE-2009-2801

    Disponível para: Mac OS X v10.5.8, Mac OS X Server 10.5.8

    Impacto: Algumas regras do Firewall do Aplicativo podem ficar inativas após a reinicialização

    Descrição: Um problema de sincronia no Firewall do Aplicativo pode fazer com que algumas regras fiquem inativas após a reinicialização. O problema foi solucionado através de melhorias no processamento de regras do Firewall. Esse problema não afeta os sistemas Mac OS X 10.6. Agradecemos a Michael Kisor da OrganicOrb.com por comunicar esse problema.

  • AFP Server

    CVE-ID: CVE-2010-0057

    Disponível para: Mac OS X v10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2

    Impacto: Mesmo quando o acesso de convidados está desativado, um usuário remoto consegue montar compartilhamentos AFP como convidado

    Descrição: Um problema de controle de acesso em um servidor AFP pode permitir que um usuário remoto monte compartilhamentos AFP como convidado, mesmo que o acesso de convidados esteja desativado. O problema foi solucionado através de melhorias nas verificações de controles de acesso. Crédito: Apple.

  • AFP Server

    CVE-ID: CVE-2010-0533

    Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2

    Impacto: Um usuário remoto com acesso de convidado a um compartilhamento AFP pode acessar o conteúdo de arquivos legíveis globalmente fora do compartilhamento Público

    Descrição: Ocorre um problema de passagem de diretórios em uma validação de caminhos de compartilhamentos AFP. Um usuário remoto pode enumerar o diretório pai da raiz do compartilhamento e ler ou gravar arquivos nesse diretório acessíveis ao usuário "ninguém". Esse problema foi solucionado através de melhorias no processamento de caminhos de arquivos. Agradecemos a Patrik Karlsson da cqure.net por comunicar esse problema.

  • Apache

    CVE-ID: CVE-2009-3095

    Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2

    Impacto: Um invasor remoto pode driblar restrições de controle de acesso

    Descrição: Ocorre um problema de validação de entrada durante o processamento de solicitações de FTP com proxy pelo Apache. Um invasor remoto capaz de enviar solicitações através do proxy pode driblar as restrições de controle de acesso especificadas na configuração do Apache. Esse problema foi solucionado com a atualização do Apache para a versão 2.2.14.

  • ClamAV

    CVE-ID: CVE-2010-0058

    Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Impacto: As definições de vírus do ClamAV podem não receber atualizações

    Descrição: Um problema de configuração introduzido na Atualização de Segurança 2009-005 impede que o freshclam seja executado. Isso pode impedir a atualização das definições de vírus. Esse problema foi solucionado através da atualização dos valores chave do plist ProgramArguments iniciados do freshclam. Esse problema não afeta os sistemas Mac OS X 10.6. Agradecemos a Bayard Bell, Wil Shipley da Delicious Monster e David Ferrero da Zion Software LLC por comunicarem o problema.

  • CoreAudio

    CVE-ID: CVE-2010-0059

    Disponível para: Mac OS X 10.6 a 10.6.2, Mac X Server 10.6 a 10.6.2

    Impacto: A reprodução de conteúdo de áudio criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

    Descrição: Ocorre uma corrupção de memória durante o processamento de conteúdo de áudio com codificação QDM2. Reproduzir conteúdo de áudio criado com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos. Esse problema foi resolvido por meio de melhorias na verificação de limites. Agradecemos a um pesquisador anônimo, em parceria com a Zero Day Initiative da TippingPoint, por comunicar esse problema.

  • CoreAudio

    CVE-ID: CVE-2010-0060

    Disponível para: Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2

    Impacto: A reprodução de conteúdo de áudio criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

    Descrição: Ocorre uma corrupção de memória durante o processamento de conteúdo de áudio com codificação QDMC. Reproduzir conteúdo de áudio criado com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos. Esse problema foi resolvido por meio de melhorias na verificação de limites. Agradecemos a um pesquisador anônimo, em parceria com a Zero Day Initiative da TippingPoint, por comunicar esse problema.

  • CoreMedia

    CVE-ID: CVE-2010-0062

    Disponível para: Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2

    Impacto: Visualizar um arquivo de filme criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

    Descrição: Ocorre um estouro de buffer de pilha durante o processamento de arquivos de filme com codificação H.263 pelo CoreMedia. Ver um arquivo de filme criado com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos. Esse problema foi resolvido por meio de uma validação adicional de arquivos de filme codificados em H.263. Agradecemos a Damian Put e a um pesquisador anônimo que trabalha na Zero Day Initiative da TippingPoint por comunicarem esse problema.

  • CoreTypes

    CVE-ID: CVE-2010-0063

    Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2

    Impacto: Os usuários não são avisados antes de abrirem determinados tipos de conteúdo possivelmente perigosos

    Descrição: Esta atualização adiciona .ibplugin e .url à lista de tipos de conteúdo do sistema que serão sinalizados como possivelmente perigosos em algumas circunstâncias, como quando são transferidos de uma páginas web. Embora esses tipos de conteúdo não sejam carregados automaticamente, se abertos manualmente podem causar a execução de carga JavaScript maliciosa ou a execução arbitrária de códigos. Essa atualização melhora a habilidade do sistema de comunicar os usuários antes do processamento de tipos de conteúdo usados pelo Safari. Agradecemos a Clint Ruoho da Laconic Security por comunicar o problema.

  • CUPS

    CVE-ID: CVE-2010-0393

    Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2

    Impacto: Um usuário local pode obter privilégios de sistema

    Descrição: Ocorre um problema em uma cadeia de formato no utilitário lppasswd CUPS. Isso pode permitir que um usuário local obtenha privilégios de sistema. Os sistemas Mac OS X 10.6 só serão afetados se o bit do setuid tiver sido configurado como binário. Esse problema foi solucionado através do uso de diretórios padrão durante a execução como um processo do setuid. Agradecemos a Ronald Volgers por comunicar esse problema.

  • curl

    CVE-ID: CVE-2009-2417

    Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2

    Impacto: Um invasor do tipo "man-in-the-middle" pode se passar por um servidor confiável

    Descrição: Ocorre um problema de canonicalização durante o processamento de caracteres NULL no campo de assunto Common Name (CN) de certificados X.509 pelo curl. Isso pode resultar em ataques do tipo "man-in-the-middle" contra usuários da ferramenta de linha de comando do curl ou aplicativos usando libcurl. Esse problema foi solucionado através de melhorias no processamento de caracteres NULL.

  • curl

    CVE-ID: CVE-2009-0037

    Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Impacto: Usar curl com -L pode permitir que um invasor remoto leia ou grave arquivos locais

    Descrição: o curl segue redirecionamentos HTTP e HTTPS quando usado com a opção -L. Quando o curl segue um redirecionamento, ele permite URLs do tipo "file://". Isso pode permitir que um invasor remoto acesse arquivos locais. Esse problema foi solucionado através de melhorias na validação de redirecionamentos. Esse problema não afeta os sistemas Mac OS X 10.6. Agradecemos a Daniel Stenberg da Haxx AB por comunicar esse problema.

  • Cyrus IMAP

    CVE-ID: CVE-2009-2632

    Disponível para: Mac OS X Server 10.5.8

    Impacto: Um usuário local pode obter os privilégios do usuário Cyrus

    Descrição: Ocorre um estouro de buffer durante o processamento de scripts sieve. Ao executar um script sieve criado com códigos maliciosos, um usuário local pode obter os privilégios do usuário Cyrus. Esse problema foi resolvido por meio de melhorias na verificação de limites. Esse problema não afeta os sistemas Mac OS X 10.6.

  • Cyrus SASL

    CVE-ID: CVE-2009-0688

    Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Impacto: Um invasor remoto não autenticado pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

    Descrição: Ocorre um estouro de buffer no módulo de autenticação do Cyrus SASL. Usar a autenticação do Cyrus SASL pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos. Esse problema foi resolvido por meio de melhorias na verificação de limites. Esse problema não afeta os sistemas Mac OS X 10.6.

  • DesktopServices

    CVE-ID: CVE-2010-0064

    Disponível para: Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.2

    Impacto: Itens copiados no Finder podem ser atribuídos a um proprietário de arquivos inesperado

    Descrição: Durante uma operação de cópia autenticada no Finder, a propriedade do arquivo original pode ser copiada incorretamente. Esta atualização soluciona o problema confirmando se os arquivos copiados pertencem ao usuário que está executando a cópia. Esse problema não afeta sistemas anteriores ao Mac OS X 10.6. Agradecemos a Gerrit DeWitt da Auburn University (Auburn, AL) por comunicar o problema.

  • DesktopServices

    CVE-ID: CVE-2010-0537

    Disponível para: Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2

    Impacto: Um invasor remoto pode obter acesso a dados do usuário através de uma ataque de vários estágios

    Descrição: Um problema na resolução de caminhos no DesktopServices cria vulnerabilidade a um ataque de vários estágios. Um invasor remoto deve primeiro fazer com que o usuário monte um compartilhamento nomeado aleatoriamente, o que pode ser feito através de um esquema de URLs. Quando o usuário salva o arquivo pelo painel de salvamento padrão de um aplicativo, através do comando "Ir para pasta" ou arrastando as pastas para o painel de salvamento, os dados podem ser incorretamente salvos no compartilhamento malicioso. Esse problema foi solucionado através de melhorias na resolução de caminhos. Esse problema não afeta sistemas anteriores ao Mac OS X 10.6. Agradecemos a Sidney San Martin, que trabalha na DeepTech, Inc. por comunicar esse problema.

  • Disk Images

    Available for: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 through v10.6.2, Mac OS X Server v10.6 through v10.6.2

    Impact: Mounting a maliciously crafted disk image may lead to an unexpected application termination or arbitrary code execution

    Description: A memory corruption issue exists in the handling of bzip2 compressed disk images. Mounting a maliciously crafted disk image may lead to an unexpected application termination or arbitrary code execution. This issue is addressed through improved bounds checking. Credit: Apple.

  • Disk Images

    Available for: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 through v10.6.2, Mac OS X Server v10.6 through v10.6.2

    Impact: Mounting a maliciously crafted disk image may lead to arbitrary code execution

    Description: A design issue exists in the handling of internet enabled disk images. Mounting an internet enabled disk image containing a package file type will open it rather than revealing it in the Finder. This file quarantine feature helps to mitigate this issue by providing a warning dialog for unsafe file types. This issue is addressed through improved handling of package file types on internet enabled disk images. Credit to Brian Mastenbrook working with TippingPoint's Zero Day Initiative for reporting this issue.

  • Directory Services

    CVE-ID: CVE-2010-0498

    Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2

    Impacto: Um usuário local pode obter privilégios de sistema

    Descrição: Ocorre um problema de autorização durante o processamento de nomes de registros que pode permitir que um usuário local obtenha privilégios de sistema pelos Serviços de Diretório. Esse problema foi solucionado através de melhorias nas verificações de autorização. Crédito: Apple.

  • Dovecot

    CVE-ID: CVE-2010-0535

    Disponível para: Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2

    Impacto: Um usuário autenticado pode enviar e receber e-mails mesmo quando não está em uma SACL de usuários com permissão para isso

    Descrição: Ocorre um problema de controle de acesso no Dovecot quando a autenticação do Kerberos está ativada. Isso pode permitir que um usuário autenticado envie e receba e-mails mesmo que não esteja na lista de controle de acesso do serviço (SACL) que registra os usuários com permissão para isso. O problema foi solucionado através de melhorias nas verificações de controles de acesso. Esse problema não afeta sistemas anteriores ao Mac OS X 10.6.

  • Event Monitor

    CVE-ID: CVE-2010-0500

    Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2

    Impacto: Um invasor remoto pode fazer com que sistemas arbitrários sejam adicionados à lista de proibições do firewall

    Descrição: Uma consulta reversa de DNS é executada em clientes ssh remotos que não conseguem fazer autenticação. Ocorre um problema na injeção de plist durante o processamento de nomes DNS resolvidos. Isso pode permitir que um invasor remoto faça com que sistemas arbitrários sejam adicionados à lista de proibições do firewall. Esse problema foi solucionado ao ignorar nomes DNS resolvidos. Crédito: Apple.

  • FreeRADIUS

    CVE-ID: CVE-2010-0524

    Disponível para: Mac OS X Server 10.5.8, Mac OS X Server 10.6 a 10.6.2

    Impacto: Um invasor remoto pode obter acesso a uma rede através de autenticação RADIUS

    Descrição: Ocorre um problema na autenticação de certificados na configuração padrão do Mac OS X do servidor FreeRADIUS. Um invasor remoto pode usar EAP-TLS com um certificado arbitrário válido para autenticar e estabelecer conexão com uma rede configurada para usar FreeRADIUS para autenticação. Esse problema foi solucionado através da desativação do suporte a EAP-TLS na configuração. Em vez de EAP-TLS, os clientes RADIUS devem usar EAP-TTLS. Esse problema afeta somente sistemas Mac OS X Server. Agradecemos a Chris Linstruth da Qnet por comunicar esse problema.

  • FTP Server

    CVE-ID: CVE-2010-0501

    Disponível para: Mac OS X Server 10.5.8, Mac OS X Server 10.6 a 10.6.2

    Impacto: Usuários podem recuperar arquivos fora do diretório raiz do FTP

    Descrição: Ocorre um problema de passagem de diretórios no servidor FTP. Isso pode permitir que um usuário recupere arquivos fora do diretório raiz do FTP. Esse problema é solucionado através de melhorias no processamento de nomes de arquivo. Esse problema afeta somente sistemas Mac OS X Server. Crédito: Apple.

  • iChat Server

    CVE-ID: CVE-2006-1329

    Disponível para: Mac OS X Server 10.5.8, Mac OS X Server 10.6 a 10.6.2

    Impacto: Um invasor remoto pode causar a negação de um serviço

    Descrição: Ocorre um problema de implementação durante o processamento de negociações SASL pelo jabberd. Um invasor remoto pode encerrar a operação do jabberd. Esse problema foi solucionado através de melhorias no processamento de negociações SASL. Esse problema afeta somente sistemas Mac OS X Server.

  • iChat Server

    CVE-ID: CVE-2010-0502

    Disponível para: Mac OS X Server 10.5.8, Mac OS X Server 10.6 a 10.6.2

    Impacto: É possível que as mensagens do bate-papo não sejam registradas

    Descrição: Ocorre um problema de design no suporte do iChat Server para registros configuráveis de bate-papo em grupo. O iChat Server registra apenas alguns tipos de mensagens. Isso permite que um usuário remoto envie uma mensagem através do servidor sem ter iniciado a sessão. Esse problema foi solucionado através da remoção do recurso de desativação dos registros de bate-papo em grupo e através do registro de todas as mensagens enviadas através do servidor. Esse problema afeta somente sistemas Mac OS X Server. Crédito: Apple.

  • iChat Server

    CVE-ID: CVE-2010-0503

    Disponível para: Mac OS X Server 10.5.8

    Impacto: Um usuário autenticado pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

    Descrição: Ocorre um problema do tipo "use-after-free" ("uso-após-liberado") no iChat Server. Um usuário autenticado pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos. Esse problema foi resolvido por meio de melhorias no rastreamento de referência de memória. Esse problema afeta somente sistemas Mac OS X Server e não afeta as versões 10.6 ou posteriores.

  • iChat Server

    CVE-ID: CVE-2010-0504

    Disponível para: Mac OS X Server 10.5.8, Mac OS X Server 10.6 a 10.6.2

    Impacto: Um usuário autenticado pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

    Descrição: Vários problemas de estouro de buffer de pilha ocorrem no iChat Server. Um usuário autenticado pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos. Esses problemas foram resolvidos através de melhorias no gerenciamento de memória. Esses problemas afetam apenas os sistemas Mac OS X Server. Crédito: Apple.

  • ImageIO

    CVE-ID: CVE-2008-3623

    Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2

    Impacto: Visualizar uma imagem JP2 criada com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

    Descrição: Ocorre um estouro de buffer de pilha durante o processamento de imagens JP2. A visualização de uma imagem JP2 criada com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos. Esse problema foi resolvido por meio de melhorias na verificação de limites. Agradecemos a Chris Ries do Serviço de Computação da Carnegie Mellon University e ao pesquisador "85319bb6e6ab398b334509c50afce5259d42756e", que trabalha na Zero Day Initiative da TippingPoint por comunicarem esse problema.

  • ImageIO

    CVE-ID: CVE-2010-0041

    Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2

    Impacto: Acessar um site criado com códigos maliciosos pode resultar no envio de dados da memória do Safari para esse site

    Descrição: Ocorre um problema de acesso à memória não inicializada durante o processamento de imagens BMP pelo ImageIO. Acessar um site criado com códigos maliciosos pode resultar no envio de dados da memória do Safari para o site. Esse problema foi solucionado através de melhorias na inicialização de memória e validação adicional de imagens BMP. Agradecemos a Matthew 'j00ru' Jurczyk da Hispasec por comunicar esse problema.

  • ImageIO

    CVE-ID: CVE-2010-0042

    Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2

    Impacto: Acessar um site criado com códigos maliciosos pode resultar no envio de dados da memória do Safari para esse site

    Descrição: Ocorre um problema de acesso à memória não inicializada durante o processamento de imagens TIFF pelo ImageIO. Acessar um site criado com códigos maliciosos pode resultar no envio de dados da memória do Safari para o site. Esse problema foi solucionado através de melhorias na inicialização de memória e validação adicional de imagens TIFF. Agradecemos a Matthew 'j00ru' Jurczyk da Hispasec por comunicar esse problema.

  • ImageIO

    CVE-ID: CVE-2010-0043

    Disponível para: Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2

    Impacto: O processamento de uma imagem TIFF criada com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

    Descrição: Ocorre uma corrupção de memória durante o processamento de imagens TIFF. Processar uma imagem TIFF criada com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos. Esse problema foi resolvido por meio de melhorias no processamento da memória. Esse problema não afeta sistemas anteriores ao Mac OS X 10.6. Agradecemos a Gus Mueller da Flying Meat por comunicar esse problema.

  • Image RAW

    CVE-ID: CVE-2010-0037

    Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Impacto:Visualizar uma imagem NEF criada com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

    Descrição: Ocorre um estouro de buffer durante o processamento de imagens NEF pelo Image RAW. Visualizar uma imagem NEF criada com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos. Esse problema foi resolvido por meio de melhorias na verificação de limites. Esse problema não afeta os sistemas Mac OS X 10.6. Crédito: Apple.

  • Image RAW

    CVE-ID: CVE-2010-0037

    Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2

    Impacto: Visualizar uma imagem PEF criada com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

    Descrição: Ocorre um estouro de buffer durante o processamento de imagens PEF pelo Image RAW. Visualizar uma imagem PEF criada com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos. Esse problema foi resolvido por meio de melhorias na verificação de limites. Agradecemos a Chris Ries, da Carnegie Mellon University Computing Services, por informar esse problema.

  • Libsystem

    CVE-ID: CVE-2009-0689

    Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2

    Impacto: Aplicativos que convertem dados não confiáveis entre texto e ponto flutuante binário podem ser vulneráveis ao encerramento inesperado de aplicativos ou à execução arbitrária de códigos

    Descrição: Ocorre um estouro de buffer no código de conversão de ponto flutuante binário para texto em Libsystem. Um invasor capaz de fazer com que um aplicativo converta um valor de ponto flutuante em uma cadeia de caracteres longa ou processe uma cadeia de caracteres criada com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos. Esse problema foi resolvido por meio de melhorias na verificação de limites. Agradecemos a Maksymilian Arciemowicz do SecurityReason.com por comunicar esse problema.

  • Mail

    CVE-ID: CVE-2010-0508

    Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2

    Impacto: Regras associadas a uma conta de e-mail excluída permanecem ativas

    Descrição: Quando uma conta de e-mail é excluída, regras de filtro definidas pelo usuário associadas a essa conta permanecem ativas. Isso pode resultar em ações inesperadas. Esse problema foi solucionado através da desativação das regras associadas quando a conta é excluída.

  • Mail

    CVE-ID: CVE-2010-0525

    Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2

    Impacto: O Mail pode usar uma chave de criptografia mais fraca para o envio de e-mails

    Descrição: Um problema de lógica ocorre no processamento de certificados de criptografia do Mail. Quando existem vários certificados referentes ao destinatário nas chaves, o Mail pode selecionar uma chave de criptografia não destinada à cifragem. Isso pode gerar um problema de segurança se a chave selecionada for mais fraca do que o necessário. Esse problema foi solucionado através da confirmação de que a extensão de uso da chave nos certificados é avaliada quando uma chave de criptografia de e-mail é selecionada. Agradecimentos a Paul Suh da ps Enable, Inc. por comunicar esse problema.

  • Mailman

    CVE-ID: CVE-2008-0564

    Disponível para: Mac OS X Server 10.5.8

    Impacto: Diversas vulnerabilidades no Mailman 2.1.9

    Descrição: Existem vários problemas de scripts de sites cruzados no Mailman 2.1.9. Esses problemas foram solucionados através da atualização do Mailman para a versão 2.1.13. Para obter informações mais detalhadas, consulte o site do Mailman em http://mail.python.org/pipermail/mailman-announce/2009-January/000128.html Esses problemas afetam somente sistemas Mac OS X Server e não afetam as versões 10.6 ou posteriores.

  • MySQL

    CVE-ID: CVE-2008-4456, CVE-2008-7247, CVE-2009-2446, CVE-2009-4019, CVE-2009-4030

    Available for: Mac OS X Server 10.6 a v10.6.2

    Impacto: Diversas vulnerabilidades no MySQL 5.0.82

    Descrição: O MySQL é atualizado para a versão 5.0.88 para solucionar diversas vulnerabilidades, dentre as quais a mais grave pode causar a execução arbitrária de códigos. Esses problemas afetam apenas os sistemas Mac OS X Server. Mais informações estão disponíveis no site do MySQL em http://dev.mysql.com/doc/refman/5.0/en/news-5-0-88.html

  • OS Services

    CVE-ID: CVE-2010-0509

    Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2

    Impacto: Um usuário local pode obter privilégios elevados

    Descrição: Ocorre um problema de escalação de privilégios no SFLServer conforme ele é executado como uma "roda" de grupo e acessa arquivos nos diretórios de início dos usuários. Esse problema foi solucionado através de melhorias no gerenciamento de privilégios. Agradecemos a Kevin Finisterre da DigitalMunition por comunicar esse problema.

  • Password Server

    CVE-ID: CVE-2010-0510

    Disponível para: Mac OS X Server 10.5.8, Mac OS X Server 10.6 a 10.6.2

    Impacto: Um invasor remoto pode iniciar a sessão com uma senha desatualizada

    Descrição: Um problema de implementação no processamento de replicação do Servidor de Senhas pode fazer com que as senhas não sejam replicadas. Um invasor remoto pode iniciar a sessão em um sistema usando uma senha desatualizada. Esse problema foi solucionado através de melhorias no processamento de replicação de senhas. Esse problema afeta somente sistemas Mac OS X Server. Agradecemos a Jack Johnson da Anchorage School District por comunicar esse problema.

  • perl

    CVE-ID: CVE-2008-5302, CVE-2008-5303

    Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Impacto: Um usuário local pode fazer com que arquivos aleatórios sejam excluídos

    Descrição: Ocorrem vários problemas de condição de corrida na função rmtree do módulo perl File::Path. Um usuário local com acesso de gravação a um diretório que está sendo excluído pode fazer com que arquivos aleatórios sejam removidos com os privilégios do processo de perl. Esse problema foi solucionado através de melhorias no processamento de links simbólicos. Esse problema não afeta os sistemas Mac OS X 10.6.

  • PHP

    CVE-2009-3557, CVE-2009-3558, CVE-2009-3559, CVE-2009-4017

    Disponível para: Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2

    Impacto: Diversas vulnerabilidades no PHP 5.3.0

    Descrição: O PHP foi atualizado para a versão 5.3.1 para solucionar diversas vulnerabilidades, entre as quais a mais séria pode causar a execução arbitrária de códigos. Mais informações estão disponíveis no site do PHP em http://www.php.net/

  • PHP

    CVE-ID: CVE-2009-3557, CVE-2009-3558, CVE-2009-3559, CVE-2009-4142, CVE-2009-4143

    Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Impacto: Diversas vulnerabilidades no PHP 5.2.11

    Descrição: O PHP foi atualizado para a versão 5.2.12 para solucionar diversas vulnerabilidades, dentre as quais a mais grave pode causar a execução de scripts entre sites. Mais informações estão disponíveis no site do PHP em http://www.php.net/

  • Podcast Producer

    CVE-ID: CVE-2010-0511

    Disponível para: Mac OS X Server 10.6 a 10.6.2

    Impacto: Um usuário não autorizado pode acessar um fluxo de trabalho do Podcast Composer

    Descrição: Quando um fluxo de trabalho do Podcast Composer é sobrescrito, as restrições de acesso são removidas. Isso pode permitir que um usuário não autorizado acesse fluxos de trabalho do Podcast Composer. Esse problema foi solucionado através de melhorias no processamento das restrições de acesso aos fluxos de dados. O Podcast Composer foi introduzido no Mac OS X Server 10.6.

  • Preferences

    CVE-ID: CVE-2010-0512

    Disponível para: Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2

    Impacto: Um usuário da rede pode driblar restrições de início de sessão do sistema

    Descrição: Ocorre um problema de implementação durante o processamento de restrições de início de sessão no sistema para contas da rede. Se as contas da rede com permissão para iniciar a sessão no sistema pela Janela de Início de Sessão estiverem identificadas apenas por associação de grupo, a restrição não será imposta e todos os usuários da rede terão permissão para iniciar sessão no sistema. O problema foi solucionado através de melhorias no gerenciamento de restrições de grupo no painel de preferências Contas. Esse problema afeta somente sistemas configurados para usar um servidor de contas de rede e não afeta sistemas anteriores ao Mac OS X 10.6. Agradecemos a Christopher D. Grieb dos Serviços de Informação da Faculdade de Medicina da Universidade de Michigan por comunicar esse problema.

  • PS Normalizer

    CVE-ID: CVE-2008-3623

    Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2

    Impacto: Visualizar um arquivo PostScript criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

    Descrição: Ocorre um estouro de buffer de pilha durante o processamento de arquivos PostScript. Visualizar um arquivo PostScript criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos. Esse problema foi solucionado através da validação adicional de arquivos PostScript. Nos sistemas Mac OS X 10.6, esse problema foi atenuado pela sinalização de compilador de proteção -fstack-. Crédito: Apple.

  • QuickTime

    CVE-ID: CVE-2010-0062

    Disponível para: Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2

    Impacto: Visualizar um arquivo de filme criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

    Descrição: Um estouro de buffer de pilha ocorre durante o processamento de arquivos de filme com codificação H.263 pelo QuickTime. Ver um arquivo de filme criado com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos. Esse problema foi resolvido por meio de uma validação adicional de arquivos de filme codificados em H.263. Agradecemos a Damian Put e a um pesquisador anônimo que trabalha na Zero Day Initiative da TippingPoint por comunicarem esse problema.

  • QuickTime

    CVE-ID: CVE-2010-0514

    Disponível para: Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2

    Impacto: Visualizar um arquivo de filme criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

    Descrição: Um estouro de buffer de pilha ocorre durante o processamento de arquivos de filme com codificação H.263 pelo QuickTime. Ver um arquivo de filme criado com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos. Esse problema foi resolvido por meio de uma validação adicional de arquivos de filme codificados em H.261. Crédito a Will Dormann do CERT/CC por relatar esse problema.

  • QuickTime

    CVE-ID: CVE-2010-0515

    Disponível para: Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2

    Impacto: Visualizar um arquivo de filme criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

    Descrição: Ocorre uma corrupção de memória durante o processamento de arquivos de filme com codificação H.264. Ver um arquivo de filme criado com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos. Esse problema foi resolvido por meio de uma validação adicional de arquivos de filme codificados em H.264. Agradecemos a um pesquisador anônimo, em parceria com a Zero Day Initiative da TippingPoint, por comunicar esse problema.

  • QuickTime

    CVE-ID: CVE-2010-0516

    Disponível para: Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2

    Impacto: Visualizar um arquivo de filme criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

    Descrição: Ocorre um estouro de buffer de pilha durante o processamento de arquivos de filme com codificação RLE. Ver um arquivo de filme criado com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos. Esse problema foi resolvido por meio de validação adicional de arquivos de filme codificados em RLE. Agradecemos a um pesquisador anônimo, em parceria com a Zero Day Initiative da TippingPoint, por comunicar esse problema.

  • QuickTime

    CVE-ID: CVE-2010-0517

    Disponível para: Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2

    Impacto: Visualizar um arquivo de filme criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

    Descrição: Ocorre um estouro de buffer de pilha durante o processamento de arquivos de filme com codificação M-JPEG. Ver um arquivo de filme criado com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos. Esse problema foi resolvido por meio de validação adicional de arquivos de filme codificados em M-JPEG. Agradecemos a Damian Put e a um pesquisador anônimo que trabalha na Zero Day Initiative da TippingPoint por comunicarem esse problema.

  • QuickTime

    CVE-ID: CVE-2010-0518

    Disponível para: Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2

    Impacto: Visualizar um arquivo de filme criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

    Descrição: Ocorre uma corrupção de memória durante o processamento de arquivos de filme com codificação Sorenson. Ver um arquivo de filme criado com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos. Esse problema foi resolvido por meio de validação adicional de arquivos de filme codificados por Sorenson. Crédito a Will Dormann do CERT/CC por relatar esse problema.

  • QuickTime

    CVE-ID: CVE-2010-0519

    Disponível para: Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2

    Impacto: Visualizar um arquivo de filme criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

    Descrição: Ocorre um estouro de inteiro durante o processamento de arquivos de filme com codificação FlashPix. Ver um arquivo de filme criado com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos. Esse problema foi resolvido por meio de melhorias na verificação de limites. Agradecemos a um pesquisador anônimo, em parceria com a Zero Day Initiative da TippingPoint, por comunicar esse problema.

  • QuickTime

    CVE-ID: CVE-2010-0520

    Disponível para: Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2

    Impacto: Visualizar um arquivo de filme criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

    Descrição: Ocorre um estouro de buffer de pilha durante o processamento de arquivos de filme com codificação FLC. Ver um arquivo de filme criado com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos. Esse problema foi resolvido por meio de validação adicional de arquivos de filme codificados em FLC. Agradecemos a Moritz Jodeit da n.runs AG, trabalhando na Zero Day Initiative da TippingPoint e Nicolas Joly da VUPEN Security por comunicarem esse problema.

  • QuickTime

    CVE-ID: CVE-2010-0526

    Disponível para: Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2

    Impacto: Visualizar um arquivo MPEG criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

    Descrição: Ocorre um estouro de buffer de pilha durante o processamento de arquivos de filme com codificação MPEG. Ver um arquivo de filme criado com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos. Esse problema foi resolvido por meio de validação adicional de arquivos de filme codificados em MPEG. Agradecemos a um pesquisador anônimo, em parceria com a Zero Day Initiative da TippingPoint, por comunicar esse problema.

  • Ruby

    CVE-ID: CVE-2009-2422, CVE-2009-3009, CVE-2009-4214

    Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2

    Impacto: Vários problemas no Ruby on Rails

    Descrição: Existem diversas vulnerabilidades no Ruby on Rails, dentre as quais a mais grave pode causar a execução de scripts entre sites. Nos sistemas Mac OS X 10.6, esses problemas foram solucionados através da atualização do Ruby on Rails para a versão 2.3.5. Os sistemas Mac OS X 10.5 são afetados somente pela CVE-2009-4214 e esse problema foi solucionado através de melhorias na validação de argumentos para strip_tags.

  • Ruby

    ID: CVE-2009-1904

    Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2

    Impacto: Executar um script Ruby que usa entrada não confiável para inicializar um objeto BigDecimal pode causar o encerramento inesperado de aplicativos

    Descrição: Um problema de esgotamento de pilha ocorre quando o Ruby está processando objetos BigDecimal de valores muito altos. Executar um script Ruby que usa entrada não confiável para inicializar um objeto BigDecimal pode causar o encerramento inesperado de aplicativos. Nos sistemas Mac OS X 10.6, esse problema foi solucionado através da atualização do Ruby para a versão 1.8.7-p173. Nos sistemas Mac OS X 10.5, esse problema foi solucionado através da atualização do Ruby para a versão 1.8.6-p369.

  • Server Admin

    CVE-ID: CVE-2010-0521

    Disponível para: Mac OS X Server 10.5.8, Mac OS X Server 10.6 a 10.6.2

    Impacto: Um invasor remoto pode extrair informações do Open Directory

    Descrição: Um problema de design ocorre durante o processamento da vinculação autenticada de diretórios. Um invasor remoto pode extrair informações do Open Directory de modo anônimo, mesmo que a opção "Require authenticated binding between directory and clients" (Exigir vinculação autenticada entre diretórios e clientes) esteja ativada. Esse problema foi solucionado através da remoção dessa opção de configuração. Esse problema afeta somente sistemas Mac OS X Server. Agradecemos a Scott Gruby da Gruby Solutions e a Mathias Haack da GRAVIS Computervertriebsgesellschaft mbH por comunicarem esse problema.

  • Server Admin

    CVE-ID: CVE-2010-0522

    Disponível para: Mac OS X Server 10.5.8

    Impacto: Um ex-administrador pode ter acesso não autorizado ao compartilhamento de tela

    Descrição: Um usuário removido do grupo de administradores continua conseguindo conectar-se ao servidor pelo compartilhamento de tela. Esse problema foi solucionado através de melhorias no processamento de privilégios de administrador. Esse problema afeta somente sistemas Mac OS X Server e não afeta a versão 10.6 ou posterior. Crédito: Apple.

  • SMB

    CVE-ID: CVE-2009-2906

    Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2

    Impacto: Um invasor remoto pode causar a negação de um serviço

    Descrição: Um problema de loop infinito ocorre durante o processamento de notificações de quebra "oplock" do SMB pelo Samba. Um invasor remoto pode acionar um loop infinito no smbd, fazendo com que ele consuma recursos da CPU em excesso. O problema foi solucionado através de melhorias no processamento de notificações de quebra "oplock".

  • Tomcat

    CVE-ID: CVE-2009-0580, CVE-2009-0033, CVE-2009-0783, CVE-2008-5515, CVE-2009-0781, CVE-2009-2901, CVE-2009-2902, CVE-2009-2693

    Disponível para: Mac OS X Server 10.5.8, Mac OS X Server 10.6 a 10.6.2

    Impacto: Diversas vulnerabilidades no Tomcat 6.0.18

    Descrição: O Tomcat foi atualizado para a versão 6.0.24 para solucionar diversas vulnerabilidades, dentre as quais a mais grave pode resultar em um ataque de scripts entre sites. O Tomcat só está disponível em sistemas Mac OS X Server. Mais informações estão disponíveis no site do Tomcat em http://tomcat.apache.org/

  • unzip

    CVE-ID: CVE-2008-0888

    Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Impacto: Descompactar arquivos zip criados com códigos maliciosos através da ferramenta de comando unzip pode causar o encerramento inesperado de aplicativos ou a execução de códigos

    Descrição: Ocorre um problema de ponteiro não inicializado durante o processamento de arquivos zip. Descompactar arquivos zip criados com códigos maliciosos através da ferramenta de comando unzip pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos. Esse problema foi solucionado através da validação adicional de arquivos zip. Esse problema não afeta os sistemas Mac OS X 10.6.

  • vim

    CVE-ID: CVE-2008-2712, CVE-2008-4101, CVE-2009-0316

    Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Impacto: Diversas vulnerabilidades no vim 7.0

    Descrição: Existem diversas vulnerabilidades no vim 7.0, dentre as quais a mais grave pode causar a execução arbitrária de códigos durante o processamento de arquivos criados com códigos maliciosos. Esses problemas foram solucionados através da atualização para o vim 7.2.102. Esses problemas não afetam os sistemas Mac OS X 10.6. Informações mais detalhadas estão disponíveis no site do vim em http://www.vim.org/

  • Wiki Server

    CVE-ID: CVE-2010-0523

    Disponível para: Mac OS X Server 10.5.8

    Impacto: O upload de um applet criado com códigos maliciosos pode resultar na divulgação de informações confidenciais

    Descrição: O Servidor Wiki permite que os usuários façam upload de conteúdo ativo, como applets Java. Para obter informações confidenciais, um invasor remoto pode fazer o upload de um applet criado com códigos maliciosos e levar um usuário do Servidor Wiki a visualizá-lo. O problema foi solucionado através do uso de um cookie especial de autenticação única que só pode ser usado na transferência de um anexo específico. Esse problema afeta somente sistemas Mac OS X Server e não afeta as versões 10.6 ou posteriores.

  • Wiki Server

    CVE-ID: CVE-2010-0534

    Disponível para: Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2

    Impacto: Um usuário autenticado pode driblar restrições de criação de registros da web

    Descrição: O Servidor Wiki oferece suporte a listas de controle de acesso de serviço (SACLs), o que permite aos administradores controlar a publicação de conteúdo. O Servidor Wiki não consegue consultar a SACL de registros da web durante a criação do registro da web do usuário. Isso pode permitir que um usuário autenticado publique conteúdo no Servidor Wiki mesmo que a ACL do serviço tenha proibido a publicação. Esse problema não afeta sistemas anteriores ao Mac OS X 10.6.

  • X11

    CVE-ID: CVE-2009-2042

    Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2

    Impacto: Visualizar uma imagem criada com códigos maliciosos pode causar a divulgação de informações confidenciais

    Descrição: O libpng foi atualizado para a versão 1.2.37 para solucionar um problema que pode resultar na divulgação de informações confidenciais. Mais informações estão disponíveis no site da libpng em http://www.libpng.org/pub/png/libpng.html

  • X11

    CVE-ID: CVE-2003-0063

    Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 a 10.6.2, Mac OS X Server 10.6 a 10.6.2

    Impacto: A exibição de dados criados com códigos maliciosos em um terminal xterm pode resultar na execução arbitrária de códigos

    Descrição: O programa xterm oferece suporte a uma sequência de comandos para alterar o título da janela e para imprimir o título da janela no terminal. As informações retornadas são fornecidas para o terminal como se fossem os dados digitados pelo usuário no teclado. Dentro de um terminal xterm, a exibição de dados criados com códigos maliciosos contendo tais sequências pode resultar na injeção de comando. O problema foi solucionado através da desativação da sequência de comandos afetada.

  • xar

    CVE-ID: CVE-2010-0055

    Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Impacto: Um pacote modificado pode parecer ter uma assinatura válida

    Descrição: Ocorre um problema de design no xar durante a validação de assinaturas de pacotes. Isso pode fazer com que um pacote modificado pareça ter uma assinatura válida. Esse problema foi solucionado através de melhorias na validação de assinaturas de pacotes. Esse problema não afeta os sistemas Mac OS X 10.6. Crédito: Apple.

Importante: a menção a sites e produtos de terceiros tem fins somente informativos e não constitui aprovação nem recomendação. A Apple não assume responsabilidade pela seleção, pelo desempenho nem pelo uso de informações ou produtos disponíveis em sites de terceiros. A Apple fornece essas informações somente como cortesia para os usuários. A Apple não testou as informações disponíveis nesses sites e não garante sua precisão ou confiabilidade. O uso de quaisquer informações ou produtos disponíveis na Internet implica riscos, pelos quais a Apple não se responsabiliza. É importante compreender que sites de terceiros são independentes da Apple e que a Apple não tem controle sobre o conteúdo neles exibido. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: