Sobre a atualização de segurança 2007-009

Este documento descreve a atualização de segurança 2007-009, que pode ser baixada e instalada por meio das preferências em Atualizar software ou em Downloads da Apple.

Para fins de proteção de nossos clientes, a Apple não divulga, discute ou confirma problemas de segurança até que uma ampla investigação tenha sido feita e que as correções ou versões necessárias estejam disponíveis. Para saber mais sobre segurança do produto Apple, consulte o site Segurança do produto Apple.

Para obter informações sobre a chave PGP de segurança do produto Apple, consulte Como usar a chave PGP de segurança do produto Apple.

Sempre que possível, serão usadas IDs de CVE para indicar as vulnerabilidades e permitir que o usuário obtenha informações mais detalhadas.

Para saber mais sobre outras atualizações de segurança, consulte Atualizações de segurança da Apple.

Atualização de segurança 2007-009

  • Address Book

    ID de CVE: CVE-2007-4708

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Impacto: visitar um site da Web projetado com códigos maliciosos pode causar o término inesperado do aplicativo ou a execução descontrolada do código

    Descrição: existe uma vulnerabilidade na string do formato do manipulador de URLs do catálogo de endereços. Ao estimular o usuário a visitar um site da Web elaborado com códigos maliciosos, um atacante remoto pode causar o término inesperado do aplicativo ou a execução descontrolada do código. Esta atualização soluciona o problema por meio da melhoria no tratamento de strings de formato. Este problema não afeta sistemas que executem Mac OS X 10.5 ou posterior.

  • CFNetwork

    ID de CVE: CVE-2007-4709

    Disponível para: Mac OS X v10.5.1, Mac OS X Server v10.5.1

    Impacto: visitar um site da Web elaborado com códigos maliciosos poderia permirir o download automático de arquivos para pastas arbitrárias às quais o usuário tenha permissões de gravação

    Descrição: existe um problema de passagem de caminho quando o CFNetwork manuseia os arquivos baixados. Ao estimular o usuário a visitar um site da Web elaborado com códigos maliciosos, um atacante pode causar o download automático de arquivos para pastas arbitrárias às quais o usuário tenha permissões de gravação. Esta atualização soluciona o problema por meio do processamento aprimorados das respostas HTTP. Este problema não afeta sistemas anteriores ao Mac OS X 10.5. Agradecemos a Sean Harding por reportar este problema.

  • ColorSync

    ID de CVE: CVE-2007-4710

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Impacto: visualizar uma imagem TIFF projetada com um perfil ColorSync incorporado pode causar o término inesperado do aplicativo ou a execução descontrolada do código

    Descrição: existe um problema de falha de memória durante o tratamento de imagems com um perfil ColorSync incorporado. Ao estimular o usuário a abrir um arquivo elaborado com códigos maliciosos, um atacante pode causar o término inesperado do aplicativo ou a execução descontrolada do código. Esta atualização soluciona o problema por meio de uma validação adicional das imagens. Este problema não afeta sistemas que executem Mac OS X 10.5 ou posterior. Agradecemos a Tom Ferris, da ASSET (Adobe Secure Software Engineering Team) por reportar esse problema.

  • Core Foundation

    ID de CVE: CVE-2007-5847

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Impacto: O uso da API CFURLWriteDataAndPropertiesToResource pode causar a divulgação de informações confidenciais

    Descrição: existe uma condição na API CFURLWriteDataAndPropertiesToResource que pode fazer com que os arquivos sejam criados com permissões inseguras. Isso pode levar à divulgação de informações confidenciais. Esta atualização soluciona o problema por meio de um tratamento aprimorada dos arquivos. Este problema não afeta sistemas que executem Mac OS X 10.5 ou posterior.

  • CUPS

    ID de CVE: CVE-2007-5848

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Impacto: um usuário admin local pode ser capaz de obter privilégios de sistema

    Descrição: existe um transbordamento de buffer no driver de impressora do CUPS. Isso pode permitir que um usuário admin local obtenha acesso aos privilégios do sistema por meio do envio de uma URI elaborada com códigos maliciosos para o serviço CUPS. Esta atualização soluciona o problema ao assegurar que o buffer de destino seja dimensionado para conter os dados. Este problema não afeta sistemas que executem Mac OS X 10.5 ou posterior. Agradecemos a Dave Camp, da Critical Path Software, por reportar esse problema.

  • CUPS

    ID de CVE: CVE-2007-4351

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

    Impacto: um atacante remoto pode causar o término inesperado do aplicativo ou a execução descontrolada do código

    Descrição: existe uma falha de memória no tratamento de tags IPP (Internet Printing Protocol), que pode permitir que um atacante remoto cause o término inesperado do aplicativo ou a execução descontrolada do código. Esta atualização soluciona o problema por meio de uma verificação aprimorada dos limites.

  • CUPS

    ID de CVE: CVE-2007-5849

    Disponível para: Mac OS X v10.5.1, Mac OS X Server v10.5.1

    Impacto: se o SNMP estiver habilitado, um atacante remoto pode causar o término inesperado do aplicativo ou a execução descontrolada do código

    Descrição: o programa SNMP no backend do CUPS transmite as solicitações de SNMP para descobrir servidores de impressão de rede. Um transbordamento do buffer da pilha pode resultar de um excesso de capacidade negativa (subtransbordamento) no tratamento de respostas SNMP. Se o SNMP estiver habilitado, um atacante remoto pode explorar este problema por meio do envio de uma resposta SNMP elaborada com códigos maliciosos, que causará o término do aplicativo ou a execução descontrolada do código. Esta atualização soluciona o problema por meio de uma validação adicional das respostas SNMP. Este problema não afeta sistemas anteriores ao Mac OS X 10.5. Agradecemos a Wei Wang, da McAfee Avert Labs, por reportar este problema.

  • Desktop Services

    ID de CVE: CVE-2007-5850

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Impacto: abrir um diretório do Finder que contenha um arquivo .DS_Store elaborado com códigos maliciosos pode levar à execução descontrolada do código

    Descrição: existe um transbordamento no buffer da pilha nos Desktop Services. Ao estimular o usuário a abrir um diretório que contenha um arquivo .DS_Store elaborado com códigos maliciosos, o atacante pode causar a execução descontrolada do código. Esta atualização soluciona o problema por meio de uma verificação aprimorada dos limites. Este problema não afeta sistemas que executem Mac OS X 10.5 ou posterior.

  • Plug-in Flash Player

    ID de CVE: CVE-2007-5476

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

    Impacto: existem diversas vulnerabilidades no plug-in Adobe Flash Player

    Descrição: existem vários problemas de validação de entrada no plug-in Adobe Flash Player que podem levar à execução descontrolada do código. Esta atualização soluciona o problema por meio da atualização do Adobe Flash Player para a versão 9.0.115.0. Para obter mais informações, visite o site da Adobe em http://www.adobe.com/support/ security/bulletins/apsb07-20.html. Agradecemos à Opera Software por reportar este problema.

  • GNU Tar

    ID de CVE: CVE-2007-4131

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Impacto: extrair um arquivo tar elaborado com códigos maliciosos pode sobregravar arquivos arbitrários

    Descrição: Existe uma falha de diretório no GNU Tar. Ao estimular um usuário local a extrair um arquivo tar elaborado maliciosamente, um atacante pode fazer com que arquivos arbitrários sejam sobregravados. Esta atualização soluciona o problema por meio de uma validação adicional dos arquivos tar. Este problema não afeta sistemas que executem Mac OS X 10.5 ou posterior.

  • iChat

    ID de CVE: CVE-2007-5851

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Impacto: uma pessoa na rede local pode iniciar uma conexão de vídeo sem a aprovação do usuário

    Descrição: uma atacante na rede local pode iniciar uma conferência por vídeo sem a aprovação do usuário Esta atualização soluciona o problema, solicitando a interação do usuário para iniciar uma conferência por vídeo. Este problema não afeta sistemas que executem Mac OS X 10.5 ou posterior.

  • IO Storage Family

    ID de CVE: CVE-2007-5853

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Impacto: abrir uma imagem de disco projetada com códigos maliciosos pode causar o encerramento inesperado do sistema ou a execução descontrolada do código

    Descrição: existe uma falha de memória no tratamento dos mapas da partição GUID dentro da imagem do disco. Ao estimular o usuário a abrir uma imagem de disco elaborada com códigos maliciosos, um atacante pode causar o término inesperado do sistema ou a execução descontrolada do código. Esta atualização soluciona o problema por meio da validação adicional dos mapas da partição GUID. Este problema não afeta sistemas que executem Mac OS X 10.5 ou posterior.

  • Launch Services

    ID de CVE: CVE-2007-5854

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

    Impacto: abrir um arquivo HTML elaborado com códigos maliciosos pode levar à divulgação de informações ou de scripts do site

    Descrição: Launch Services não trata os arquivos HTML como um conteúdo potencialmente não seguro. Ao estimular um usuário a abrir um arquivo HTML elaborado com códigos maliciosos, o atacante pode causar a divulgação de informações confidenciais ou de scripts entre os sites. Esta atualização soluciona o problema por meio do tratamento de arquivos HTML como conteúdo potencialmente não seguro. Agradecemos a Michal Zalewski (Google Inc.) por reportar este problema.

  • Launch Services

    ID de CVE: CVE-2007-6165

    Disponível para: Mac OS X v10.5.1, Mac OS X Server v10.5.1

    Impacto: abrir um anexo de e-mail executável pode levar à execução descontrolado do código sem qualquer aviso

    Descrição: Existe um problema de implementação no Launch Services, que pode permitir que anexos de e-mail executáveis sejam executados sem aviso quando o usuário abrir um anexo de e-mail. Esta atualização soluciona o problema, avisando o usuário antes de ativar anexos de e-mail executáveis. Este problema não afeta sistemas anteriores ao Mac OS X 10.5. Agradecemos a Xeno Kovah por reportar este problema.

  • Mail

    ID de CVE: CVE-2007-5855

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Impacto: as contas SMTP configuradas por meio do assistente de contas podem usar autenticação de texto sem formatação mesmo quando a autenticação MD5 Challenge-Response estiver disponível

    Descrição: ao configurar uma conta SMTP por meio do assistente de contas, se a autenticação SMTP estiver selecionada e se o servidor suportar apenas autenticação MD5 Challenge-Response e autenticação de texto sem formatação, o programa Mail usará como padrão a autenticação do texto sem formatação. Esta atualização soluciona o problema ao assegurar que seja usada a maioria dos mecanismos de segurança disponíveis. Este problema não afeta sistemas que executem Mac OS X 10.5 ou posterior.

  • perl

    ID de CVE: CVE-2007-5116

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

    Impacto: a análise de expressões regulares pode levar à execução descontrolada do código

    Descrição: existe um problema de cálculo de comprimento no suporte ao código de operação (opcode) polimórfico no compilador de expressão regular do Perl. Isso permite que um atacante cause uma falha de memória que levará à execução descontrolada do código, através da conversão de bytes para caracteres UTF (Unicode) em uma expressão regular. Esta atualização soluciona o problema por meio do recálculo do comprimento quando a codificação do caractere é alterada. Agradecemos a Tavis Ormandy e a Will Drewry, da Google Security Team, por reportarem este problema.

  • python

    ID de CVE: CVE-2007-4965

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

    Impacto: processar o conteúdo da imagem com um módulo de operação de imagem (imageop) pode levar ao término inesperado do aplicativo ou à execução descontrolada do código

    Descrição: existem vários transbordamentos de inteiros no módulo imageop da python. Isso pode causar um transbordamento do buffer em aplicativos que usam o módulo para processar o conteúdo da imagem elaborada com códigos maliciosos. Isso pode pode causar a interrupção inesperada do aplicativo ou a execução descontrolada do código. Esta atualização soluciona o problema por meio da validação adicional do conteúdo da imagem.

  • Quick Look

    ID de CVE: CVE-2007-5856

    Disponível para: Mac OS X v10.5.1, Mac OS X Server v10.5.1

    Impacto: visualizar um arquivo com o QuickLook ativado pode levar à divulgação de informações confidenciais

    Descrição: ao visualizar um arquivo HTML, os plug-ins não estarão proibidos de fazer solicitações de rede. Isso pode levar à divulgação de informações confidenciais. Esta atualização soluciona o problema por meio da desativação dos plug-ins. Este problema não afeta sistemas anteriores ao Mac OS X 10.5.

  • Quick Look

    ID de CVE: CVE-2007-5857

    Disponível para: Mac OS X v10.5.1, Mac OS X Server v10.5.1

    Impacto: visualizar um arquivo de filme pode acessar as URLs contidas no filme

    Descrição: criar um ícone para um arquivo de filme ou visualizar esse arquivo usando o QuickLook pode acessar as URLs contidas no filme. Esta atualização soluciona o problema por meio da desativação de HREFTrack durante a pesquisa de arquivos de filmes. Este problema não afeta sistemas anteriores ao Mac OS X 10.5 nem sistemas que contenham o QuickTime 7.3 instalado. Agradecemos a Lukhnos D. Liu (Lithoglyph Inc.) por reportar este problema.

  • ruby

    ID de CVE: CVE-2007-5770

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

    Impacto: existem diversos problemas de validação de certificados SSL nas bibliotecas do ruby

    Descrição: várias bibliotecas do ruby são afetadas por problemas de validação de certificados SSL. Isso pode levar a ataques de homem do meio (man-in-the-middle) contra aplicativos que usam uma biblioteca afetada. Esta atualização soluciona os problemas por meio da aplicação do patch (correção) do ruby.

  • ruby

    ID de CVE: CVE-2007-5379, CVE-2007-5380, CVE-2007-6077

    Disponível para: Mac OS X v10.5.1, Mac OS X Server v10.5.1

    Impacto: existem diversas vulnerabilidades nos Rails 1.2.3

    Descrição: existem diversas vulnerabilidades nos Rails 1.2.3, que podem levar à divulgação de informações confidenciais. Esta atualização soluciona o problema por meio da atualização do Rails para a versão 1.2.6. Este problema não afeta os sistemas anteriores ao Mac OS X 10.5.

  • Safari

    ID de CVE: CVE-2007-5858

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

    Impacto: visitar um site que contém códigos maliciosos pode resultar na divulgação de informações confidenciais

    Descrição: o kit da Web permite que uma página navegue nos subquadros de qualquer outra página. Visitar uma página da Web elaborada com códigos maliciosos pode disparar um ataque a scripts do site, o que poderia levar à divulgação de informações confidenciais. Esta atualização soluciona o problema por meio da implementação de uma política de navegação de quadros mais rígida.

  • Safari RSS

    ID de CVE: CVE-2007-5859

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Impacto: acessar um URL feed elaborado com códigos maliciosos pode pode causar a interrupção inesperada do aplicativo ou a execução descontrolada do código

    Descrição: existe uma falha de memória no tratamento de URLs feed no Safari. Ao estimular o usuário a abrir uma URL elaborada com códigos maliciosos, um atacante pode causar o término inesperado do aplicativo ou a execução descontrolada do código. Esta atualização soluciona o problema por meio de uma validação adicional das URLs feeds e do envio de uma mensagem de erro em caso de uma URL inválida. Este problema não afeta sistemas que executem Mac OS X 10.5 ou posterior.

  • Samba

    ID de CVE: CVE-2007-4572, CVE-2007-5398

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

    Impacto: diversas vulnerabilidades no Samba

    Descrição: existem diversas vulnerabilidades no Samba, e a mais séria é a execução do código remoto. Esta atualização soluciona os problemas por meio da aplicação de patches (correções) do projeto Samba. Para obter mais informações, visite o site do Samba em http://www.samba.org/samba/history/security.html A CVE-2007-4138 não afeta sistemas anteriores ao Mac OS X 10.5. Agradecemos a Alin Rad Pop (Secunia Research) por reportar este problema.

  • Shockwave Plug-in

    ID de CVE: CVE-2006-0024

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

    Impacto: abrir um conteúdo do Shockwave elaborado com código malicioso pode levar à execução arbitrária do código

    Descrição: existem diversas vulnerabilidades no Shockwave Player. Ao estimular um usuário a abrir o conteúdo de um Shockwave elaborado com códigos maliciosos, o atacante pode causar a execução descontrolada do código. Esta atualização soluciona os problemas por meio da atualização do Shockwave Player para a versão 10.1.1.016. Agradecemos a Jan Hacker, da ETH Zurich, por reportar o problema no Shockwave.

  • SMB

    ID de CVE: CVE-2007-3876

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Impacto: um usuário local pode ser capaz de executar códigos arbitrários com privilégios de sistema

    Descrição: existe um problema de transbordamento de buffer de pilha no código usado pelos aplicativos mount_smbfs e smbutil para analisar argumentos da linha de comando que pode permitir que um usuário local use privilégios de sistema para a execução descontrolada do código. Esta atualização soluciona o problema por meio de uma verificação aprimorada dos limites. Este problema não afeta sistemas que executem Mac OS X 10.5 ou posterior. Agradecemos a Sean Larsson, da VeriSign iDefense Labs, por reportar este problema.

  • Software Update

    ID de CVE: CVE-2007-5863

    Disponível para: Mac OS X v10.5.1, Mac OS X Server v10.5.1

    Impacto: um ataque de homen do meio (man-in-the-middle) poderia fazer com que a atualização de software executasse comandos de maneira descontrolada

    Descrição: quando a atualização do software procura novas atualizações, ela processa um arquivo de definição de distribuição que foi enviado pelo servidor de atualização. Ao interceptar solicitações enviadas ao servidor de atualizações, um atacante pode fornecer um arquivo de definição de distribuição elaborado com códigos maliciosos com a opção "allow-external-scripts", que pode causar a execução descontrolada de comandos quando um sistema procurar novas atualizações. Esta atualização soluciona o problema desativando a opção "allow-external-scripts" na atualização de software. Este problema não afeta sistemas anteriores ao Mac OS X 10.5. Agradecemos a Moritz Jodeit por reportar este problema.

  • Spin Tracer

    ID de CVE: CVE-2007-5860

    Disponível para: Mac OS X v10.5.1, Mac OS X Server v10.5.1

    Impacto: um usuário local pode ser capaz de executar códigos arbitrários com privilégios de sistema

    Descrição: existe uma operação de arquivo não segura no tratamento de arquivos de saída do SpinTracer, que pode permitir que um usuário local use privilégios de sistema para executar códigos de maneira arbitrária. Esta atualização soluciona o problema por meio do tratamento aprimorado dos arquivos de saída. Este problema não afeta sistemas anteriores ao Mac OS X 10.5. Agradecemos a Kevin Finisterre, da DigitalMunition, por reportar este problema.

  • Spotlight

    ID de CVE: CVE-2007-5861

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Impacto: baixar um arquivo .xls projetado com códigos maliciosos pode levar ao término do aplicativo ou à execução descontrolada do código

    Descrição: existe um problema de falha de memória no Microsoft Office Spotlight Importer. Ao estimular o usuário a fazer o download de um arquivo .xls elaborado com códigos maliciosos, um atacante pode causar o término inesperado do aplicativo ou a execução descontrolada do código. Esta atualização soluciona o problema por meio de uma validação adicional dos arquivos .xls. Este problema não afeta sistemas que executem Mac OS X 10.5 ou posterior.

  • tcpdump

    ID de CVE: CVE-2007-1218, CVE-2007-3798

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Impacto: diversas vulnerabilidades no tcpdump

    Descrição: existem diversas vulnerabilidades no tcpdump, e a mais séria pode levar à execução descontrolada do código. Esta atualização soluciona o problema por meio da atualização do tcpdump para a versão 3.9.7. Este problema não afeta os sistemas que executam o Mac OS X 10.5 ou posterior.

  • XQuery

    ID de CVE: CVE-2007-1659, CVE-2007-1660, CVE-2007-1661, CVE-2007-1662, CVE-2007-4766, CVE-2007-4767, CVE-2007-4768

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Impacto: diversas vulnerabilidades no tratamento de expressões regulares

    Descrição: existem diversas vulnerabilidades na biblioteca da PCRE (Perl Compatible Regular Expressions) usada pelo XQuery, e a mais séria pode levar à execução descontrolada do código. Esta atualização soluciona o problema por meio da atualização da PCRE para a versão 7.3. Para obter mais informações, visite o site da PCRE em http://www.pcre.org/ Este problema não afeta sistemas que executem Mac OS X 10.5 ou posterior. Agradecemos a Tavis Ormandy e a Will Drewry, da Google Security Team, por reportarem este problema.

Data da publicação: