Atualizações de segurança da Apple (agosto de 2003 e anteriores)

Este documento descreve as atualizações de segurança dos produtos Apple. Nota: para garantir a proteção de nossos clientes, a Apple não divulga, discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e qualquer correção ou versão necessária esteja disponível.

Importante: este documento descreve atualizações e lançamentos de agosto de 2003 (2003-08) e anteriores, como Mac OS X 10.1, 10.2, 10.2.6 e Atualização de Segurança 2003-08-14. Para obter informações sobre atualizações de segurança mais recentes, consulte um desses documentos:

Como baixar o Mac OS X

Informações sobre a obtenção do Mac OS X podem ser encontradas no site do Mac OS X (http://www.apple.com/macosx/).

Informações sobre como obter o Mac OS X Server podem ser encontradas no site do Mac OS X Server (http://www.apple.com/macosx/server/).

Informações sobre a Chave PGP de Segurança do Produto Apple estão disponíveis no documento técnico 25314, "Como Usar a Chave PGP de Segurança do Produto Apple".

Atualizações de software estão disponíveis via:

Atualizações de segurança: 2003-08 e anteriores

As atualizações de segurança estão relacionadas abaixo de acordo com a versão do software em que apareceram pela primeira vez. Sempre que possível, serão usadosCVE IDs (http://cve.mitre.org/cve/) para indicar vulnerabilidades para mais informações.

Para obter informações sobre atualizações de segurança mais recentes, consulte o documento técnico 61798, "Apple Security Updates".

Atualização de segurança 14-08-2009

  • fb_realpath(): corrige CAN-2003-0466, uma potencial vulnerabilidade na função fb_realpath(), especificamente nos projetos FTPServer e Libc, que poderia permitir que um usuário local ou remoto obtenha privilégios de root não autorizados para um sistema.

Atualização de segurança 23-07-2003

  • Corrige CAN-2003-0601 para melhorar a segurança do seu sistema, atribuindo uma senha "desativada" a uma nova conta criada pelo Workgroup Manager até que essa conta tenha sido salva pela primeira vez. Isso garante que a nova conta não possa ser acessada por um indivíduo não autorizado.

Atualização de segurança 14-07-2003

  • Screen Effects Password: corrige CAN-2003-0518, uma vulnerabilidade potencial quando uma senha é necessária ao acordar do recurso Efeitos de Tela, o que pode permitir que um usuário não autorizado acesse a área de trabalho do usuário conectado. Crédito a Denis Ahrens por relatar este problema.

Atualização de segurança 2003-06-12 (Somente Mac OS X Server)

  • Apache 2.0: corrige CAN-2003-0245 atualizando o Apache 2.0.45 para 2.0.46 para resolver uma falha de segurança no módulo mod_dav que poderia ser explorada remotamente, fazendo com que um processo de servidor Web Apache travasse. O Apache 1.3 não é afetado e é o principal servidor web no Mac OS X Server. O Apache 2.0 está instalado com o Mac OS X Server, mas desativado por padrão.

  • dsimportexport: corrige CAN-2003-0420 em que um usuário conectado poderia potencialmente visualizar o nome e a senha da conta que executa a ferramenta dsimportexport

Atualização de segurança 2003-06-09 (versão 2.0)

  • AFP: corrige CAN-2003-0379. Quando o Apple File Service (AFP Server) no Mac OS X Server está servindo arquivos em um volume UFS ou NFS recompartilhado, há uma vulnerabilidade potencial que pode permitir que um usuário remoto sobrescreva arquivos arbitrários.

  • Directory Services: corrige CAN-2003-0378. Ao fazer login via Kerberos em um servidor LDAPv3, a senha da conta pode ser enviada em formato cleartext quando a Janela de Login voltar a tentar uma conexão simples no servidor.

Safari 1.0 Beta 2 (v74)

Mac OS X 10.2.6

  • IPSec: corrige CAN-2003-0242, onde as políticas de segurança de entrada que correspondem por porta não correspondem ao tráfego correto.

Mac OS X 10.2.5

  • Apache 2.0: corrige CAN-2003-0132, uma vulnerabilidade de negação de serviço nas versões do Apache 2.0 até 2.0.44. O Apache 2.0 é distribuído apenas com o Mac OS X Server e não está ativado por padrão.

  • Directory Services: corrige CAN-2003-0171 Escalonamento de Privilégio de Serviços de Diretório e Ataque DoS. O DirectoryServices faz parte do subsistema de serviços de informações do Mac OS X e Mac OS X Server. Ele é iniciado na inicialização, setuid root e instalado por padrão. É possível que um invasor local modifique uma variável de ambiente que permitiria a execução de comandos arbitrários como root. Crédito para Dave G. da @stake, Inc. pela descoberta dessa vulnerabilidade.

  • File Sharing/Service: corrige CAN-2003-0198 onde o conteúdo da pasta DropBox somente gravação pode ser revelado. Quando ativado, Compartilhamento de Arquivos Pessoais no Mac OS X ou Apple File Service no Mac OS X Server, uma pasta "DropBox" está disponível por padrão para permitir que as pessoas depositem arquivos. Esta atualização não permite mais que as permissões da pasta "DropBox" sejam alteradas por um convidado.

  • OpenSSL: corrige CAN-2003-0131 Ataque Klima-Pokorny-Rosa no preenchimento PKCS #1 v1.5. O patch da equipe OpenSSL, que corrige essa vulnerabilidade, é aplicado ao Mac OS X e ao Mac OS X Server.

  • Samba: corrige CAN-2003-0201 que poderia permitir que um usuário anônimo obtenha acesso remoto à raiz devido a um estouro de buffer. O compartilhamento de arquivos interno do Windows é baseado na tecnologia de código aberto chamada Samba e está desativado por padrão no Mac OS X.

  • sendmail: corrige CAN-2003-0161 onde o código de análise de endereços no sendmail não verifica adequadamente o comprimento dos endereços de e-mail. Apenas o patch da equipe de envio é aplicado à versão atualmente enviada do sendmail no Mac OS X e Mac OS X Server.

QuickTime 6.1 para Windows

  • Corrige CAN-2003-0168, uma potencial vulnerabilidade no QuickTime Player para Windows que poderia permitir que um invasor remoto comprometa um sistema de destino. Esse exploração só é possível se o invasor conseguir convencer um usuário a carregar uma URL do QuickTime especialmente criada. Após a exploração bem-sucedida, o código arbitrário pode ser executado sob os privilégios do usuário do QuickTime.

Atualização de segurança 24-03-2003

  • Samba: corrige CAN-2003-0085 e CAN-2003-0086 que poderiam permitir acesso remoto não autorizado ao sistema host. O compartilhamento de arquivos interno do Windows é baseado na tecnologia de código aberto chamada Samba e está desativado por padrão no Mac OS X. Esta atualização aplica apenas as correções de segurança à versão 2.2.3 do Samba que está sendo lançada no Mac OS X 10.2.4, e a versão do Samba permanece inalterada.

  • OpenSSL: corrige CAN-2003-0147, para resolver um problema em que as chaves privadas RSA podem ser comprometidas ao se comunicar por LANs, Internet2/Abilene e comunicação interprocesso na máquina local.

Atualização de segurança 03-03-2003

  • Sendmail: corrige CAN-2002-1337 em que um atacante remoto poderia ganhar privilégios elevados nos hosts afetados. O Sendmail não está ativado por padrão no Mac OS X, portanto, apenas os sistemas que ativaram explicitamente o sendmail são vulneráveis. Todos os usuários do Mac OS X, no entanto, são incentivados a aplicar esta atualização. A correção de envio está disponível na Atualização de Segurança 2003-03-03.

  • OpenSSL: corrige CAN-2003-0078, no qual é teoricamente possível para um terceiro extrair o texto simples original de mensagens criptografadas enviadas por uma rede. A Atualização de Segurança 2003-03-03 aplica esta correção para o Mac OS X 10.2.4; os clientes de versões anteriores do Mac OS X podem obter a versão mais recente do openssl diretamente do site OpenSSL: http://www.opensl.org/

Mac OS X 10.2.4 (cliente)

  • Sendmail: corrige CAN-2002-0906 Estouro de buffer no Sendmail antes de 8.12.5, quando configurado para usar um mapa DNS personalizado para consultar registros TXT, poderia permitir um ataque de negação de serviço e possivelmente permitir a execução de código arbitrário. O Mac OS X 10.2.4 contém o Sendmail 8.12.6 com a correção SMRSH aplicada também ao endereço CAN-2002-1165.

  • AFP: corrige CAN-2003-0049 "Permissões de login AFP para o administrador do sistema". Fornece uma opção pela qual um administrador de sistema pode ou não ter permissão para fazer login como usuário, autenticando-se por meio de sua senha de administrador. Anteriormente, os administradores sempre podiam fazer login como usuário, autenticando-se por meio de sua própria senha de administrador.

  • Classic: corrige CAN-2003-0088, onde um invasor pode alterar uma variável de ambiente para criar arquivos arbitrários ou sobrescrever arquivos existentes, o que pode levar à obtenção de privilégios elevados. Crédito a Dave G., da @stake, Inc., por descobrir essa vulnerabilidade.

  • Samba: versões anteriores do Mac OS X não são vulneráveis a CAN-2002-1318, um problema na verificação de comprimento do Samba para alterações de senha criptografadas. O Mac OS X atualmente usa os Serviços de Diretório para autenticação e não chama a função Samba vulnerável. No entanto, para evitar uma possível exploração futura por meio desta função, o patch do Samba 2.2.7 foi aplicado, embora a versão do Samba não tenha sido alterada para esta versão de atualização. Mais informações estão disponíveis em: http://samba.org/

Mac OS X 10.2.4 Server

  • QuickTime Streaming Server: corrige a execução do comando arbitrário CAN-2003-0050 QTSS. O QuickTime Streaming Administration Server conta com o aplicativo parse_xml.cgi para autenticar e interagir com o usuário. Este CGI pode passar entrada não validada, o que pode permitir que um atacante remoto execute código arbitrário no servidor e obtenha privilégios de root. Crédito a Dave G., da @stake, Inc., por descobrir essa vulnerabilidade.

  • QuickTime Streaming Server: corrige a revelação do caminho físico QTSS CAN-2003-0051. O QuickTime Streaming Administration Server conta com o aplicativo parse_xml.cgi para autenticar e interagir com o usuário. Este CGI pode ser usado para revelar o caminho físico no qual os Servidores de Administração Darwin/Quicktime estão instalados. Crédito à @stake, Inc. por descobrir essa vulnerabilidade.

  • QuickTime Streaming Server: corrige as listagens de diretórios QTSS CAN-2003-0052. O QuickTime Streaming Administration Server conta com o aplicativo parse_xml.cgi para autenticar e interagir com o usuário. Este CGI pode ser usado para revelar listagens arbitrárias de diretórios devido à falta de validação de entrada do usuário dentro do aplicativo. Crédito para Ollie Whitehouse da @stake, Inc. por descobrir essa vulnerabilidade.

  • QuickTime Streaming Server: corrige credenciais de login QTSS CAN-2003-0053. O QuickTime Streaming Administration Server conta com o aplicativo parse_xml.cgi para autenticar e interagir com o usuário. Uma vulnerabilidade no processamento de mensagens de erro deste CGI pode ser usada em um ataque de script entre sites para obter credenciais de login válidas. Crédito para Ollie Whitehouse da @stake, Inc. por descobrir essa vulnerabilidade.

  • QuickTime Streaming Server: corrige a execução de comandos arbitrários CAN-2003-0054 ao visualizar os registros QTSS. Se um usuário não autenticado do QuickTime Streaming Server fizer uma solicitação para a porta de streaming, a solicitação será gravada no arquivo de registro. É possível criar a solicitação de tal forma que o código arbitrário possa ser executado quando os registros são visualizados pelo administrador do sistema por meio de um navegador. Crédito para Ollie Whitehouse da @stake, Inc. por descobrir essa vulnerabilidade.

  • QuickTime Streaming Server: corrige o estouro de buffer CAN-2003-0055 no aplicativo de transmissão MP3. Há um estouro de buffer no aplicativo autônomo MP3Broadcaster. Um arquivo MP3 que tenha um nome de arquivo de mais de 256 bytes causará um estouro de buffer. Isso pode ser usado por usuários locais/ftp para obter privilégios elevados. Crédito para Ollie Whitehouse da @stake, Inc. por descobrir essa vulnerabilidade.

  • Sendmail: corrige o estouro de buffer CAN-2002-0906 no Sendmail antes do 8.12.5, quando configurado para usar um mapa DNS personalizado para consultar registros TXT, poderia permitir um ataque de negação de serviço e possivelmente permitir a execução de código arbitrário. O Mac OS X 10.2.4 contém o Sendmail 8.12.6 com a correção SMRSH aplicada para também o endereço CAN-2002-1165.

  • AFP: corrige CAN-2003-0049 "Permissões de login AFP para o administrador do sistema". Fornece uma opção pela qual um administrador de sistema pode ou não ter permissão para fazer login como usuário, autenticando-se por meio de sua senha de administrador. Anteriormente, os administradores sempre podiam fazer login como usuário, autenticando-se por meio de sua própria senha de administrador.

  • Classic: corrige CAN-2003-0088 , onde um invasor pode alterar uma variável de ambiente para criar arquivos arbitrários ou sobrescrever arquivos existentes, o que pode levar à obtenção de privilégios elevados. Crédito a Dave G., da @stake, Inc., por descobrir essa vulnerabilidade.

  • Samba: versões anteriores do Mac OS X não são vulneráveis ao CAN-2002-1318, um problema na verificação de comprimento do Samba para alterações de senha criptografada. O Mac OS X atualmente usa os Serviços de Diretório para autenticação e não chama a função Samba vulnerável. No entanto, para evitar uma possível exploração futura por meio desta função, o patch do Samba 2.2.7 foi aplicado, embora a versão do Samba não tenha sido alterada para esta versão de atualização. Mais informações estão disponíveis em: http://samba.org/

  • Integrated WebDAV Digest Authentication: o módulo mod_digest_apple Apache foi adicionado para ativar mais facilmente a autenticação digest para um domínio WebDAV existente. Isso elimina a necessidade de manter um arquivo de resumo separado contendo a lista d usuários autorizados, senhas e domínios. mod_digest_apple funciona em coordenação com o Open Directory para autenticação do usuário. Para mais detalhes, abra o Visualizador de Ajuda depois de instalar o Mac OS X Server versão 10.2.4, selecione Ajuda do Mac OS X Server na gaveta e procure por "Novo: Habilitando a Autenticação Integrada do WebDAV Digest".

Mac OS X 10.2.3

  • fetchmail: corrige CAN-2002-1174 e CAN-2002-1175 que pode levar a uma potencial negação de serviço ao usar a ferramenta de linha de comando fetchmail. fetchmail é atualizado para a versão 6.1.2+IMAP-GSS+SSL+INET6

  • CUPS: fornece correções para os seguintes problemas potenciais que podem ser explorados remotamente quando o Compartilhamento de Impressora estiver ativado. O compartilhamento de impressora não está ativado por padrão no Mac OS X ou Mac OS X Server.

  • CAN-2002-1383: Multiple Integer Overflows

  • CAN-2002-1366: /etc/cups/certs/ Race Condition

  • CAN-2002-1367: Adding Printers with UDP Packets

  • CAN-2002-1368: Negative Length Memcpy() Calls

  • CAN-2002-1384: Integer Overflows em pdftops Filter e Xpdf

  • CAN-2002-1369: Unsafe Strncat Function Call in jobs.c

  • CAN-2002-1370: Root Certificate Design Flaw

  • CAN-2002-1371: Zero Width Images in filters/image-gif.c

  • CAN-2002-1372: File Descriptor Resource Leaks

Atualização de segurança 21-11-2002

BIND: atualizado para a versão 8.3.4 para corrigir possíveis vulnerabilidades no servidor de domínio e na biblioteca do cliente do Internet Software Consortium (ISC) que vem com o Mac OS X e o Mac OS X Server. O BIND não está ativado por padrão no Mac OS X ou Mac OS X Server.

IDs CVE: CAN-2002-1219, CAN-2002-1220, CAN-2002-1221, CAN-2002-0029

Outras informações estão disponíveis em:http://www.cert.org/advisories/CA-2002-31.htmlhttp://www.kb.cert.org/vuls/id/457875

Mac OS X 10.2.2Esta atualização aborda os seguintes possíveis problemas de segurança:

  • CAN-2002-1266: Elevação de Privilégio do Usuário Local via Arquivo de Imagem de Disco É possível que um usuário local obtenha privilégios elevados em um sistema abrindo um arquivo de imagem de disco que foi criado em outro computador com privilégios de nível de administrador.

  • CAN-2002-0830: este é o FreeBSD-SA-02:36.nfs, uma potencial vulnerabilidade no Sistema de Arquivos de Rede (NFS) onde um invasor remoto pode causar uma negação de serviço.

  • IP Firewall: sob certas circunstâncias, o firewall ipfw integrado ao Mac OS X pode bloquear pacotes que são explicitamente permitidos pelas regras de firewall. Isso não atende aos requisitos formais de uma vulnerabilidade de segurança e não obtém um ID CVE.

  • CAN-2002-1267: CUPS Printing Web Administration is Remotely Accessible Um usuário mal-intencionado pode acessar a porta para executar o utilitário CUPS Printing Web Administration. Então seria possível causar uma negação de serviço a uma impressora.

  • CAN-2002-1268: User Privilege Elevation via Mounting an ISO 9600 CD Os usuários podem obter privilégios elevados quando conectados a um sistema que tenha um CD ISO 9600 disponível para o sistema de arquivos.

  • CAN-2002-1269: o aplicativo NetInfo Manager pode permitir o acesso ao sistema de arquivos Uma vulnerabilidade de segurança no aplicativo NetInfo Manager pode permitir que um usuário mal-intencionado navegue pelo sistema de arquivos.

  • CAN-2002-1270: map_fd() a chamada do sistema Mach pode permitir que um arquivo seja lido A chamada do sistema Mach map_fd() pode permitir que um chamador leia um arquivo para o qual ele só tem acesso de gravação.

  • CAN-2002-1265: problema de TCP em RPC A implementação libc baseada em RPC pode não ler corretamente os dados das conexões TCP. Como resultado, um invasor remoto pode negar serviço aos daemons do sistema. Mais informações estão disponíveis no CERT VU#266817 em: http://www.kb.cert.org/vuls/id/266817

  • CAN-2002-0839, CAN-2002-0840, CAN-2002-0843: Apache O Apache foi atualizado para a versão 1.3.27 para resolver vários problemas.

Mac OS X Server 10.2.2

  • Inclui todas as correções de segurança observadas no Mac OS X 10.2.2, mais CAN-2002-0661, CAN-2002-0654, CAN-2002-0654: Apache 2 O Apache 2 é fornecido com o Mac OS X Server, mas não está ativado por padrão. A versão é atualizada para o Apache 2.0.42 para resolver vários problemas.

Atualização de Segurança 15-10-2002 do StuffIt Expander

  • Stuffit Expander: CAN-2002-0370. Esta atualização resolve uma potencial vulnerabilidade de segurança nas versões 6.5.2 e anteriores do Stuffit Expander. Mais informações estão disponíveis em: http://www.kb.cert.org/vuls/id/383779 .

Atualização de segurança 20-09-2002

  • Terminal: esta atualização corrige uma potencial vulnerabilidade introduzida no Terminal versão 1.3 (v81) que foi fornecida com o Mac OS X 10.2 que poderia permitir que um invasor execute remotamente comandos arbitrários no sistema do usuário. O Terminal é atualizado para a versão 1.3.1 (82) com esta Atualização de Segurança.

Atualização de segurança 23-08-2002

  • Esta atualização de segurança é para Mac OS X 10.2 e aplica as correções contidas na Atualização de Segurança 02-08-2002, que era para Mac OS X 10.1.5.

Atualização de segurança 20-08-2002

  • Secure Transport: esta atualização aprimora a verificação do certificado no OS X e agora está em total conformidade com o Certificado de Infraestrutura de Chave Pública Internet X.509 e o Perfil CRL (RFC2459).

Atualização de segurança 02-08-2002

Esta atualização aborda as seguintes vulnerabilidades de segurança, que afetam as versões atuais do Mac OS X Server. Esses serviços são desativados por padrão no cliente Mac OS X, no entanto, se esses serviços estiverem ativados, o cliente se tornará vulnerável. Os usuários do cliente Mac OS X também devem instalar esta atualização.

Atualização de Segurança 18-7-02 (2002-07-18)

  • Atualização de Software: contém o cliente de Atualização de Software 1.4.7 que adiciona verificação de assinatura criptográfica à ferramenta de linha de comando de atualização de software. Isso fornece um meio adicional para executar atualizações de software de maneira segura, juntamente com o recurso de Atualização de Software existente contido nas Preferências do Sistema.

Atualização de Segurança 12-7-02 (2002-07-12)

  • Atualização de Software: corrige o ID CVE CAN-2002-0676 para aumentar a segurança do processo de Atualização de Software para sistemas com cliente de Atualização de Software 1.4.5 ou anterior. Os pacotes apresentados através do mecanismo de Atualização de Software agora são assinados criptograficamente, e o novo cliente de Atualização de Software 1.4.6 verifica uma assinatura válida antes de instalar novos pacotes.

Atualização de Segurança Julho de 2002 (2002-07)

  • Apache: corrige o ID CVE CAN-2002-0392 que permite que atacantes remotos causem uma negação de serviço e possivelmente executem código arbitrário. Mais detalhes estão disponíveis em: http://www.cert.org/advisories/CA-2002-17.html

  • OpenSSH: corrige duas vulnerabilidades, CAN-2002-0639 e CAN-2002-0640, onde um intruso remoto pode ser capaz de executar código arbitrário no sistema local. Mais detalhes estão disponíveis em: http://www.cert.org/advisories/CA-2002-18.html

Mac OS X 10.1.5

  • sudo - corrige CAN-2002-0184, onde um estouro de heap no sudo pode permitir que os usuários locais obtenham privilégios de raiz por meio de caracteres especiais no argumento -p (prompt).

  • sendmail - corrige o CVE-2001-0653, onde existe um erro de validação de entrada na funcionalidade de depuração do Sendmail que poderia levar a um comprometimento do sistema.

Atualização de Segurança do Internet Explorer 5.1 (2002-04)

  • Isso resolve uma vulnerabilidade que pode permitir que um invasor assuma o seu computador. Desde então, a Microsoft descontinuou o suporte e o desenvolvimento no Internet Explorer para Mac, considere atualizar para Safari em vez disso.

Mac OS X 10.1.4

Atualização de Segurança - Abril de 2002 (2002-04)

Mac OS X 10.1.3

  • openssh - atualizado para a versão 3.0.2p1 para resolver várias vulnerabilidades na versão anterior. Para obter detalhes, consulte: http://www.openssh.com/security.html

  • WebDAV - foi estendido o modo de Autenticação Digest para trabalhar com servidores adicionais

Atualização de Segurança Do Mac OS X 10.1 10-19-01 (2001-10-19)

Internet Explorer 5.1.1

Mac OS X 10.1

Mac OS X Server 10.1

  • MySQL 3.23.42 - contém várias correções da versão anterior. Consulte a seção 3.23.42 no site MySQL (http://www.mysql.com/downloads/mysql-3.23.html) para obter detalhes.

  • Tomcat 3.2.3 - contém várias correções da versão anterior. Consulte o site Tomcat (http://jakarta.apache.org/tomcat/) para obter detalhes.

  • Apache - corrigida a Vulnerabilidade de arquivo DS_Store descrita em http://securityfocus.com/bid/3324

  • Apache - corrigida a potencial vulnerabilidade em que os arquivos .htaccess poderiam estar visíveis para navegadores da web se criados em volumes HFS+. A diretiva de arquivos no arquivo http.conf foi modificada para bloquear a visibilidade dos navegadores da web todos os arquivos cujos nomes começam com .ht, independentemente do caso.

Atualização de Compartilhamento na Web do Mac OS X 1.0

Atualização do Mac OS X 10.0.4 Server

Mac OS X 10.0.2

Mac OS X 10.0.1

  • OpenSSH-2.3.0p1 - Os serviços SSH são ativados através do painel de Compartilhamento em Preferências do Sistema

Mac OS Runtime para Java (MRJ) 2.2.5

  • MRJ 2.2.5 - corrige um problema de segurança que permitia o acesso de applets não autorizados à área de transferência do sistema.

Data da publicação: