Atualização de segurança 2007-007
-
bzip2
ID de CVE: CVE-2005-0758
Disponível para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Impacto: Executar bzgrep em um arquivo que contenha um nome projetado com códigos maliciosos pode levar à execução descontrolada do código.
Descrição: Existe um problema de execução de nome de arquivo em bzgrep. Ao estimular um usuário a executar o bzgrep em um arquivo cujo nome tenha sido criado com códigos maliciosos, o atacante pode disparar o problema que levará à execução descontrolada do código. Esta atualização soluciona o problema por meio do tratamento aprimorado de nomes de arquivos.
-
CFNetwork
ID de CVE: CVE-2007-2403
Disponível para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Impacto: Clicar em um URI de FTP pode fazer com que os comandos do FTP sejam emitidos de maneira arbitrária
Descrição: Ao estimular um usuário a seguir um URI de FTP criado com códigos maliciosos, o atacante pode fazer com que o cliente FTP do usuário emita comandos de FTP arbitrários para qualquer servidor de FTP, usando as credenciais do usuário. Esta atualização soluciona o problema por meio de uma validação adicional dos URIs de FTP.
-
CFNetwork
ID de CVE: CVE-2007-2404
Disponível para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Impacto: Aplicativos que utilizam CFNetwork para fazer solicitações de HTTP podem ficar vulneráveis a um ataque de divisão de resposta (response splitting)
Descrição: Existe uma vulnerabilidade de divisão de resposta ao HTTP no CFNetwork. Ao enviar à solicitação HTTP de um usuário uma resposta HTTP criada com códigos maliciosos, o atacante pode alterar as respostas consecutivas do usuário, o que poderia levar à emissão descontrolada de scripts nos sites. Esta atualização soluciona o problema por meio da análise aprimorada das respostas HTTP. Agradecemos a Steven Kramer, da sprintteam.nl, por reportar este problema.
-
CoreAudio
ID de CVE: CVE-2007-3745
Disponível para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Impacto: Visitar um site que contém códigos maliciosos pode causar a execução descontrolada do código
Descrição: Existe um problema de design na interface Java para o CoreAudio. JDirect expõe uma interface que pode permitir a liberação arbitrária da memória. Ao estimular o usuário a visitar uma página da Web que contenha um applet Java desenvolvido com códigos maliciosos, o atacante pode disparar o problema que causará a execução descontrolada do código. Esta atualização soluciona o problema por meio de verificações de segurança adicionais na interface Java para o CoreAudio.
-
CoreAudio
ID de CVE: CVE-2007-3746
Disponível para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Impacto: Visitar um site que contém códigos maliciosos pode causar a execução descontrolada do código
Descrição: Existe um problema na interface Java para o CoreAudio, que pode permitir ler ou gravar fora dos limites da pilha alocada. Ao estimular o usuário a visitar uma página da Web que contenha um applet Java desenvolvido com códigos maliciosos, o atacante pode disparar o problema que causará a execução descontrolada do código. Esta atualização soluciona o problema por meio de uma verificação adicional dos limites.
-
CoreAudio
ID de CVE: CVE-2007-3747
Disponível para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Impacto: Visitar um site que contém códigos maliciosos pode causar a execução descontrolada do código
Descrição: Existe um problema na interface Java para o CoreAudio, que pode permitir instanciar ou manipular objetos fora dos limites da pilha alocada. Ao estimular o usuário a visitar uma página da Web que contenha um applet Java desenvolvido com códigos maliciosos, o atacante pode disparar o problema que causará a execução descontrolada do código. Esta atualização soluciona o problema por meio de verificações de segurança adicionais na interface Java para o CoreAudio.
-
cscope
ID de CVE: CVE-2004-0996, CVE-2004-2541
Disponível para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Impacto: Várias vulnerabilidades no Cscope
Descrição: Cscope foi atualizado para a versão 15.6 para solucionar diversas vulnerabilidades, dentre as quais se destacam o transbordamento do buffer e as vulnerabilidades na criação de arquivos temporários. Para obter informações mais detalhadas, consulte o site Cscope em http://cscope.sourceforge.net/
-
gnuzip
ID de CVE: CVE-2005-0758
Disponível para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Impacto: Executar zgrep em um arquivo que contenha um nome elaborado com códigos maliciosos pode levar à execução descontrolada do código.
Descrição: Existe um problema de execução de nome de arquivo no zgrep. Ao estimular um usuário a executar o zgrep em um arquivo cujo nome tenha sido criado com códigos maliciosos, o atacante pode disparar o problema que levará à execução descontrolada do código. Esta atualização soluciona o problema por meio do tratamento aprimorado de nomes de arquivos.
-
iChat
ID de CVE: CVE-2007-3748
Disponível para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Impacto: Um atacante na rede local pode causar uma negação de serviço ou a execução descontrolada do código
Descrição: Existe uma vulnerabilidade de transbordamento do buffer no código IGD (Internet Gateway Device Standardized Device Control Protocol) do UPnP usado para criar mapeamentos de porta em gateways NAT no iChat. Ao enviar um pacote projetado com códigos maliciosos, um atacante na rede local pode disparar o transbordamento, o que causará o colapso inesperado do aplicativo ou a execução descontrolada do código. Esta atualização soluciona o problema por meio de uma validação adicional durante o processamento de pacotes de protocolo UPnP no iChat.
-
Kerberos
ID de CVE: CVE-2007-2442, CVE-2007-2443, CVE-2007-2798
Disponível para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Impacto: Diversas vulnerabilidades no daemon de administração do MIT Kerberos krb5
Descrição: Existem diversas vulnerabilidades no daemon de administração do MIT Kerberos (kadmind), o que pode levar à interrupção inesperada do aplicativo ou à execução descontrolada do código com privilégios de sistema. Para obter informações detalhadas sobre o problema e baixar o patch relevante, visite o site MIT Kerberos em http://web.mit.edu/Kerberos/ Agradecemos à equipe do MIT Kerberos por reportar esses problemas, descobertos originalmente por Wei Wang (McAfee Avert Labs).
-
mDNSResponder
ID de CVE: CVE-2007-3744
Disponível para: Mac OS X v10.4.10, Mac OS X Server v10.4.10
Impacto: Um atacante na rede local pode causar uma negação de serviço ou a execução descontrolada do código
Descrição: Existe uma vulnerabilidade de transbordamento do buffer no código IGD (Internet Gateway Device Standardized Device Control Protocol) do UPnP usado para criar mapeamentos de porta em gateways NAT na implementação do mDNSResponder no Mac OS X . Ao enviar um pacote projetado com códigos maliciosos, um atacante na rede local pode disparar o transbordamento, o que causará o colapso inesperado do aplicativo ou a execução descontrolada do código. Esta atualização soluciona o problema por meio da remoção do suporte ao IGD do UPnP. Este problema não afeta sistemas anteriores ao Mac OS X v10.4.
-
PDFKit
ID de CVE: CVE-2007-2405
Disponível para: Mac OS X v10.4.10, Mac OS X Server v10.4.10
Impacto: Abrir um arquivo PDF projetado com códigos maliciosos pode causar o colapso do aplicativo ou a execução descontrolada do código
Descrição: Ocorre um transbordamento de inteiros ao abrir arquivos PDFs no Preview. Ao estimular o usuário a abrir um arquivo PDF que contenha códigos maliciosos, um atacante disparará o problema e causará a interrupção inesperada do aplicativo ou a execução descontrolada do código. Esta atualização soluciona o problema por meio de uma validação adicional dos arquivos PDF. Este problema não afeta sistemas anteriores ao Mac OS X v10.4.
-
PHP
ID de CVE: CVE-2007-1001, CVE-2007-1287, CVE-2007-1460, CVE-2007-1461, CVE-2007-1484, CVE-2007-1521, CVE-2007-1583, CVE-2007-1711, CVE-2007-1717
Disponível para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Impacto: Diversas vulnerabilidades no PHP 4.4.4
Descrição: O PHP foi atualizado para a versão 4.4.7 para solucionar diversas vulnerabilidades. Para obter informações mais detalhadas, consulte o site PHP http://www.php.net.
-
Quartz Composer
ID de CVE: CVE-2007-2406
Disponível para: Mac OS X v10.4.10, Mac OS X Server v10.4.10
Impacto: Visualizar um arquivo Quartz Composer projetado com códigos maliciosos pode causar a interrupção inesperada do aplicativo ou a execução descontrolada do código
Descrição: Existe uma vulnerabilidade de ponteiro de objeto não inicializado no tratamento de arquivos Quartz Composer. Ao estimular o usuário a abrir um arquivo Quartz Composer que contenha códigos maliciosos, um atacante disparará o problema e causará a interrupção inesperada do aplicativo ou a execução descontrolada do código. Esta atualização soluciona o problema por meio da inicialização apropriada dos ponteiros de objeto. Este problema não afeta sistemas anteriores ao Mac OS X v10.4.
-
Samba
ID de CVE: CVE-2007-2446
Disponível para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Impacto: Quando o compartilhamento de arquivos no Windows estiver ativado, um atacante remoto não autenticado poderá causar a interrupção inesperada do aplicativo ou a execução descontrolada do código
Descrição: Existem vários transbordamentos de buffer de pilha no daemon Samba. Ao enviar solicitações MS-RPC elaboradas com códigos maliciosos, um atacante remoto poderá disparar o transbordamento, o que poderá levar à execução descontrolada do código. Esta atualização soluciona o problema por meio de uma validação adicional das solicitações MS-RPC.
-
Samba
ID de CVE: CVE-2007-2447
Disponível para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Impacto: Quando o compartilhamento de arquivos do Windows estiver ativado, um atacante remoto não autenticado poderá ser capaz de executar comandos do shell arbitrários
Descrição: Existe uma vulnerabilidade de injeção de comando no daemon Samba. Ao enviar solicitações MS-RPC criadas com códigos maliciosos, um atacante remoto pode disparar a injeção do comando. Esta atualização soluciona o problema por meio de uma validação adicional das solicitações MS-RPC. Este problema não afeta a configuração do Samba padrão.
-
Samba
ID de CVE: CVE-2007-2407
Disponível para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Impacto: Quando o compartilhamento de arquivos do Windows estiver ativado, os usuários poderão ignorar as cotas do sistema de arquivos
Descrição: Existe um problema no Samba quando um processo de servidor perde seus privilégios. Isso poderia permitir o não-obedecimento às cotas, excedendo o sistema de cotas. Esta atualização soluciona o problema declinando os privilégios de maneira apropriada. Agradecemos a Mike Matz, da Wyomissing Area School District, por reportar esse problema.
-
SquirrelMail
ID de CVE: CVE-2005-3128, CVE-2006-2842, CVE-2006-3174, CVE-2006-4019, CVE-2006-6142, CVE-2007-1262, CVE-2007-2589
Disponível para: Mac OS X Server v10.3.9, Mac OS X Server v10.4.10
Impacto: Diversas vulnerabilidades no SquirrelMail 1.4.5
Descrição: O SquirrelMail foi atualizado para a versão 1.4.10 para solucionar diversas vulnerabilidades, dentre as quais a mais grave é a emissão descontrolada de scripts nos sites por meio da visualização de mensagens de correio HTML. Para obter informações mais detalhadas, consulte o site SquirrelMail em http://www.SquirrelMail.org/
-
Tomcat
ID de CVE: CVE-2005-2090, CVE-2007-0450, CVE-2007-1358, CVE-2007-1860
Disponível para: Mac OS X Server v10.4.10
Impacto: Diversas vulnerabilidades no Tomcat
Descrição: O Tomcat foi atualizado para a versão 4.1.36 para solucionar diversas vulnerabilidades, dentre as quais a mais séria é a divulgação de informações e de sripts no site. Para obter mais informações, consulte o site Tomcat em http://tomcat.apache.org/ Esses problemas não afetam sistemas anteriores ao Mac OS X v10.4.
-
WebCore
ID de CVE: CVE-2007-2408
Disponível para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Impacto: Visitar um site Web que contém códigos maliciosos pode permitir que os applets Java sejam carregados e executados mesmo quando o Java estiver desativado
Descrição: Descrição: O Safari oferece uma opção de preferência "Enable Java" (Habilitar Java) que, quando desmarcada, impede o carregamento de applets Java. Por padrão, os applets Java têm permissão para serem carregados. A navegação em uma página Web projetada com códigos maliciosos permite que um applet Java seja carregado sem que seja verificada a preferência. Esta atualização soluciona o problema por meio de uma verificação mais estrita da preferência "Enable Java". Agradecemos a Scott Wilde por reportar este problema.
-
WebCore
ID de CVE: CVE-2007-0478
Disponível para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Impacto: O conteúdo pode ser injetado nos comentários HTML, causando ataques de scripts nos sites
Descrição: Existe um problema no WebCore durante a análise de comentários dentro de um elemento de título HTML. Esta falha permite que um atacante insira scripts em uma página Web nos sites que permitem que o proprietário da página insira HTML, mas não scripts. Esta atualização soluciona o problema por meio de uma análise correta dos comentários nos elementos de título.
-
WebCore
ID de CVE: CVE-2007-2409
Disponível para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Impacto: Visitar um site que contém códigos maliciosos pode causar a divulgação do conteúdo do URL
Descrição: Existe um problema de design no WebCore que permite que uma janela pop-up leia o URL que está sendo visualizado no momento na janela pai. Ao estimular o usuário a visitar uma página Web desenvolvida com códigos maliciosos, o atacante pode disparar o problema que causará a divulgação de informações através do conteúdo do URL. Esta atualização soluciona o problema por meio de uma verificação aprimorada da segurança entre os domínios. Agradecemos a Secunia Research por reportar este problema.
-
WebCore
ID de CVE: CVE-2007-2410
Disponível para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Impacto: Visitar um site Web que contém códigos maliciosos pode permitir a emissão de scripts entre os sites
Descrição: No Safari, as propriedades de alguns objetos globais não são removidas durante a navegação para um novo URL dentro da mesma janela. Ao estimular um usuário a visitar uma página Web que tenha sido criada com códigos maliciosos, o atacante poderá disparar o problema que levará à emissão de scripts nos sites. Esta atualização soluciona o problema removendo de maneira apropriada os objetos globais.
-
WebKit
ID de CVE: CVE-2007-3742
Disponível para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Impacto: Caracteres com aparência semelhança em um URL podem ser usados para simular um site Web
Descrição: O suporte a IDN (International Domain Name) e a fontes Unicode incorporadas no Safari pode ser usado para criar um URL que contém caracteres com aparência semelhante. Isso poderia ser usado em um site Web que contém códigos maliciosos para direcionar o usuário para um site falso, que se assemelhe visualmente a um domínio legítimo. Esta atualização soluciona o problema por meio de uma verificação aprimorada da validade do nome de domínio.
-
WebKit
ID de CVE: CVE-2007-3944
Disponível para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10
Impacto: Visualizar uma página Web que tenha sido criada com códigos maliciosos pode levar à execução descontrolada do código
Descrição: Existem transbordamentos no buffer da pilha da biblioteca PCRE (Perl Compatible Regular Expressions) usada pelo mecanismo JavaScript no Safari. Ao estimular um usuário a visitar uma página Web que tenha sido criada com códigos maliciosos, o atacante poderá disparar o problema que levará à execução descontrolada dos códigos. Esta atualização soluciona o problema, executando uma validação adicional das expressões regulares do JavaScript. Agradecemos a Charlie Miller e Jake Honoroff, da Independent Security Evaluators, por reportarem este problema.