Sobre a atualização de segurança 2007-007

Este documento descreve a atualização de segurança 2007-007, que pode ser baixada e instalada por meio das preferências em Atualizar software ou em Downloads da Apple.

Para fins de proteção de nossos clientes, a Apple não divulga, discute ou confirma problemas de segurança até que uma ampla investigação tenha sido feita e que as correções ou versões necessárias estejam disponíveis. Para saber mais sobre segurança do produto Apple, consulte o site sobre Segurança do produto Apple.

Para obter informações sobre a chave PGP de segurança do produto Apple, consulte Como usar a chave PGP de segurança do produto Apple (How to use the Apple Product Security PGP Key).

Sempre que possível, serão usadas IDs de CVE para indicar as vulnerabilidades e permitir que o usuário obtenha informações mais detalhadas.

Para saber mais sobre outras atualizações de segurança, consulte Atualizações de segurança da Apple (Apple Security Updates).

Atualização de segurança 2007-007

  • bzip2

    ID de CVE: CVE-2005-0758

    Disponível para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Impacto: Executar bzgrep em um arquivo que contenha um nome projetado com códigos maliciosos pode levar à execução descontrolada do código.

    Descrição: Existe um problema de execução de nome de arquivo em bzgrep. Ao estimular um usuário a executar o bzgrep em um arquivo cujo nome tenha sido criado com códigos maliciosos, o atacante pode disparar o problema que levará à execução descontrolada do código. Esta atualização soluciona o problema por meio do tratamento aprimorado de nomes de arquivos.

  • CFNetwork

    ID de CVE: CVE-2007-2403

    Disponível para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Impacto: Clicar em um URI de FTP pode fazer com que os comandos do FTP sejam emitidos de maneira arbitrária

    Descrição: Ao estimular um usuário a seguir um URI de FTP criado com códigos maliciosos, o atacante pode fazer com que o cliente FTP do usuário emita comandos de FTP arbitrários para qualquer servidor de FTP, usando as credenciais do usuário. Esta atualização soluciona o problema por meio de uma validação adicional dos URIs de FTP.

  • CFNetwork

    ID de CVE: CVE-2007-2404

    Disponível para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Impacto: Aplicativos que utilizam CFNetwork para fazer solicitações de HTTP podem ficar vulneráveis a um ataque de divisão de resposta (response splitting)

    Descrição: Existe uma vulnerabilidade de divisão de resposta ao HTTP no CFNetwork. Ao enviar à solicitação HTTP de um usuário uma resposta HTTP criada com códigos maliciosos, o atacante pode alterar as respostas consecutivas do usuário, o que poderia levar à emissão descontrolada de scripts nos sites. Esta atualização soluciona o problema por meio da análise aprimorada das respostas HTTP. Agradecemos a Steven Kramer, da sprintteam.nl, por reportar este problema.

  • CoreAudio

    ID de CVE: CVE-2007-3745

    Disponível para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Impacto: Visitar um site que contém códigos maliciosos pode causar a execução descontrolada do código

    Descrição: Existe um problema de design na interface Java para o CoreAudio. JDirect expõe uma interface que pode permitir a liberação arbitrária da memória. Ao estimular o usuário a visitar uma página da Web que contenha um applet Java desenvolvido com códigos maliciosos, o atacante pode disparar o problema que causará a execução descontrolada do código. Esta atualização soluciona o problema por meio de verificações de segurança adicionais na interface Java para o CoreAudio.

  • CoreAudio

    ID de CVE: CVE-2007-3746

    Disponível para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Impacto: Visitar um site que contém códigos maliciosos pode causar a execução descontrolada do código

    Descrição: Existe um problema na interface Java para o CoreAudio, que pode permitir ler ou gravar fora dos limites da pilha alocada. Ao estimular o usuário a visitar uma página da Web que contenha um applet Java desenvolvido com códigos maliciosos, o atacante pode disparar o problema que causará a execução descontrolada do código. Esta atualização soluciona o problema por meio de uma verificação adicional dos limites.

  • CoreAudio

    ID de CVE: CVE-2007-3747

    Disponível para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Impacto: Visitar um site que contém códigos maliciosos pode causar a execução descontrolada do código

    Descrição: Existe um problema na interface Java para o CoreAudio, que pode permitir instanciar ou manipular objetos fora dos limites da pilha alocada. Ao estimular o usuário a visitar uma página da Web que contenha um applet Java desenvolvido com códigos maliciosos, o atacante pode disparar o problema que causará a execução descontrolada do código. Esta atualização soluciona o problema por meio de verificações de segurança adicionais na interface Java para o CoreAudio.

  • cscope

    ID de CVE: CVE-2004-0996, CVE-2004-2541

    Disponível para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Impacto: Várias vulnerabilidades no Cscope

    Descrição: Cscope foi atualizado para a versão 15.6 para solucionar diversas vulnerabilidades, dentre as quais se destacam o transbordamento do buffer e as vulnerabilidades na criação de arquivos temporários. Para obter informações mais detalhadas, consulte o site Cscope em http://cscope.sourceforge.net/

  • gnuzip

    ID de CVE: CVE-2005-0758

    Disponível para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Impacto: Executar zgrep em um arquivo que contenha um nome elaborado com códigos maliciosos pode levar à execução descontrolada do código.

    Descrição: Existe um problema de execução de nome de arquivo no zgrep. Ao estimular um usuário a executar o zgrep em um arquivo cujo nome tenha sido criado com códigos maliciosos, o atacante pode disparar o problema que levará à execução descontrolada do código. Esta atualização soluciona o problema por meio do tratamento aprimorado de nomes de arquivos.

  • iChat

    ID de CVE: CVE-2007-3748

    Disponível para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Impacto: Um atacante na rede local pode causar uma negação de serviço ou a execução descontrolada do código

    Descrição: Existe uma vulnerabilidade de transbordamento do buffer no código IGD (Internet Gateway Device Standardized Device Control Protocol) do UPnP usado para criar mapeamentos de porta em gateways NAT no iChat. Ao enviar um pacote projetado com códigos maliciosos, um atacante na rede local pode disparar o transbordamento, o que causará o colapso inesperado do aplicativo ou a execução descontrolada do código. Esta atualização soluciona o problema por meio de uma validação adicional durante o processamento de pacotes de protocolo UPnP no iChat.

  • Kerberos

    ID de CVE: CVE-2007-2442, CVE-2007-2443, CVE-2007-2798

    Disponível para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Impacto: Diversas vulnerabilidades no daemon de administração do MIT Kerberos krb5

    Descrição: Existem diversas vulnerabilidades no daemon de administração do MIT Kerberos (kadmind), o que pode levar à interrupção inesperada do aplicativo ou à execução descontrolada do código com privilégios de sistema. Para obter informações detalhadas sobre o problema e baixar o patch relevante, visite o site MIT Kerberos em http://web.mit.edu/Kerberos/ Agradecemos à equipe do MIT Kerberos por reportar esses problemas, descobertos originalmente por Wei Wang (McAfee Avert Labs).

  • mDNSResponder

    ID de CVE: CVE-2007-3744

    Disponível para: Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Impacto: Um atacante na rede local pode causar uma negação de serviço ou a execução descontrolada do código

    Descrição: Existe uma vulnerabilidade de transbordamento do buffer no código IGD (Internet Gateway Device Standardized Device Control Protocol) do UPnP usado para criar mapeamentos de porta em gateways NAT na implementação do mDNSResponder no Mac OS X . Ao enviar um pacote projetado com códigos maliciosos, um atacante na rede local pode disparar o transbordamento, o que causará o colapso inesperado do aplicativo ou a execução descontrolada do código. Esta atualização soluciona o problema por meio da remoção do suporte ao IGD do UPnP. Este problema não afeta sistemas anteriores ao Mac OS X v10.4.

  • PDFKit

    ID de CVE: CVE-2007-2405

    Disponível para: Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Impacto: Abrir um arquivo PDF projetado com códigos maliciosos pode causar o colapso do aplicativo ou a execução descontrolada do código

    Descrição: Ocorre um transbordamento de inteiros ao abrir arquivos PDFs no Preview. Ao estimular o usuário a abrir um arquivo PDF que contenha códigos maliciosos, um atacante disparará o problema e causará a interrupção inesperada do aplicativo ou a execução descontrolada do código. Esta atualização soluciona o problema por meio de uma validação adicional dos arquivos PDF. Este problema não afeta sistemas anteriores ao Mac OS X v10.4.

  • PHP

    ID de CVE: CVE-2007-1001, CVE-2007-1287, CVE-2007-1460, CVE-2007-1461, CVE-2007-1484, CVE-2007-1521, CVE-2007-1583, CVE-2007-1711, CVE-2007-1717

    Disponível para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Impacto: Diversas vulnerabilidades no PHP 4.4.4

    Descrição: O PHP foi atualizado para a versão 4.4.7 para solucionar diversas vulnerabilidades. Para obter informações mais detalhadas, consulte o site PHP http://www.php.net.

  • Quartz Composer

    ID de CVE: CVE-2007-2406

    Disponível para: Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Impacto: Visualizar um arquivo Quartz Composer projetado com códigos maliciosos pode causar a interrupção inesperada do aplicativo ou a execução descontrolada do código

    Descrição: Existe uma vulnerabilidade de ponteiro de objeto não inicializado no tratamento de arquivos Quartz Composer. Ao estimular o usuário a abrir um arquivo Quartz Composer que contenha códigos maliciosos, um atacante disparará o problema e causará a interrupção inesperada do aplicativo ou a execução descontrolada do código. Esta atualização soluciona o problema por meio da inicialização apropriada dos ponteiros de objeto. Este problema não afeta sistemas anteriores ao Mac OS X v10.4.

  • Samba

    ID de CVE: CVE-2007-2446

    Disponível para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Impacto: Quando o compartilhamento de arquivos no Windows estiver ativado, um atacante remoto não autenticado poderá causar a interrupção inesperada do aplicativo ou a execução descontrolada do código

    Descrição: Existem vários transbordamentos de buffer de pilha no daemon Samba. Ao enviar solicitações MS-RPC elaboradas com códigos maliciosos, um atacante remoto poderá disparar o transbordamento, o que poderá levar à execução descontrolada do código. Esta atualização soluciona o problema por meio de uma validação adicional das solicitações MS-RPC.

  • Samba

    ID de CVE: CVE-2007-2447

    Disponível para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Impacto: Quando o compartilhamento de arquivos do Windows estiver ativado, um atacante remoto não autenticado poderá ser capaz de executar comandos do shell arbitrários

    Descrição: Existe uma vulnerabilidade de injeção de comando no daemon Samba. Ao enviar solicitações MS-RPC criadas com códigos maliciosos, um atacante remoto pode disparar a injeção do comando. Esta atualização soluciona o problema por meio de uma validação adicional das solicitações MS-RPC. Este problema não afeta a configuração do Samba padrão.

  • Samba

    ID de CVE: CVE-2007-2407

    Disponível para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Impacto: Quando o compartilhamento de arquivos do Windows estiver ativado, os usuários poderão ignorar as cotas do sistema de arquivos

    Descrição: Existe um problema no Samba quando um processo de servidor perde seus privilégios. Isso poderia permitir o não-obedecimento às cotas, excedendo o sistema de cotas. Esta atualização soluciona o problema declinando os privilégios de maneira apropriada. Agradecemos a Mike Matz, da Wyomissing Area School District, por reportar esse problema.

  • SquirrelMail

    ID de CVE: CVE-2005-3128, CVE-2006-2842, CVE-2006-3174, CVE-2006-4019, CVE-2006-6142, CVE-2007-1262, CVE-2007-2589

    Disponível para: Mac OS X Server v10.3.9, Mac OS X Server v10.4.10

    Impacto: Diversas vulnerabilidades no SquirrelMail 1.4.5

    Descrição: O SquirrelMail foi atualizado para a versão 1.4.10 para solucionar diversas vulnerabilidades, dentre as quais a mais grave é a emissão descontrolada de scripts nos sites por meio da visualização de mensagens de correio HTML. Para obter informações mais detalhadas, consulte o site SquirrelMail em http://www.SquirrelMail.org/

  • Tomcat

    ID de CVE: CVE-2005-2090, CVE-2007-0450, CVE-2007-1358, CVE-2007-1860

    Disponível para: Mac OS X Server v10.4.10

    Impacto: Diversas vulnerabilidades no Tomcat

    Descrição: O Tomcat foi atualizado para a versão 4.1.36 para solucionar diversas vulnerabilidades, dentre as quais a mais séria é a divulgação de informações e de sripts no site. Para obter mais informações, consulte o site Tomcat em http://tomcat.apache.org/ Esses problemas não afetam sistemas anteriores ao Mac OS X v10.4.

  • WebCore

    ID de CVE: CVE-2007-2408

    Disponível para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Impacto: Visitar um site Web que contém códigos maliciosos pode permitir que os applets Java sejam carregados e executados mesmo quando o Java estiver desativado

    Descrição: Descrição: O Safari oferece uma opção de preferência "Enable Java" (Habilitar Java) que, quando desmarcada, impede o carregamento de applets Java. Por padrão, os applets Java têm permissão para serem carregados. A navegação em uma página Web projetada com códigos maliciosos permite que um applet Java seja carregado sem que seja verificada a preferência. Esta atualização soluciona o problema por meio de uma verificação mais estrita da preferência "Enable Java". Agradecemos a Scott Wilde por reportar este problema.

  • WebCore

    ID de CVE: CVE-2007-0478

    Disponível para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Impacto: O conteúdo pode ser injetado nos comentários HTML, causando ataques de scripts nos sites

    Descrição: Existe um problema no WebCore durante a análise de comentários dentro de um elemento de título HTML. Esta falha permite que um atacante insira scripts em uma página Web nos sites que permitem que o proprietário da página insira HTML, mas não scripts. Esta atualização soluciona o problema por meio de uma análise correta dos comentários nos elementos de título.

  • WebCore

    ID de CVE: CVE-2007-2409

    Disponível para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Impacto: Visitar um site que contém códigos maliciosos pode causar a divulgação do conteúdo do URL

    Descrição: Existe um problema de design no WebCore que permite que uma janela pop-up leia o URL que está sendo visualizado no momento na janela pai. Ao estimular o usuário a visitar uma página Web desenvolvida com códigos maliciosos, o atacante pode disparar o problema que causará a divulgação de informações através do conteúdo do URL. Esta atualização soluciona o problema por meio de uma verificação aprimorada da segurança entre os domínios. Agradecemos a Secunia Research por reportar este problema.

  • WebCore

    ID de CVE: CVE-2007-2410

    Disponível para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Impacto: Visitar um site Web que contém códigos maliciosos pode permitir a emissão de scripts entre os sites

    Descrição: No Safari, as propriedades de alguns objetos globais não são removidas durante a navegação para um novo URL dentro da mesma janela. Ao estimular um usuário a visitar uma página Web que tenha sido criada com códigos maliciosos, o atacante poderá disparar o problema que levará à emissão de scripts nos sites. Esta atualização soluciona o problema removendo de maneira apropriada os objetos globais.

  • WebKit

    ID de CVE: CVE-2007-3742

    Disponível para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Impacto: Caracteres com aparência semelhança em um URL podem ser usados para simular um site Web

    Descrição: O suporte a IDN (International Domain Name) e a fontes Unicode incorporadas no Safari pode ser usado para criar um URL que contém caracteres com aparência semelhante. Isso poderia ser usado em um site Web que contém códigos maliciosos para direcionar o usuário para um site falso, que se assemelhe visualmente a um domínio legítimo. Esta atualização soluciona o problema por meio de uma verificação aprimorada da validade do nome de domínio.

  • WebKit

    ID de CVE: CVE-2007-3944

    Disponível para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

    Impacto: Visualizar uma página Web que tenha sido criada com códigos maliciosos pode levar à execução descontrolada do código

    Descrição: Existem transbordamentos no buffer da pilha da biblioteca PCRE (Perl Compatible Regular Expressions) usada pelo mecanismo JavaScript no Safari. Ao estimular um usuário a visitar uma página Web que tenha sido criada com códigos maliciosos, o atacante poderá disparar o problema que levará à execução descontrolada dos códigos. Esta atualização soluciona o problema, executando uma validação adicional das expressões regulares do JavaScript. Agradecemos a Charlie Miller e Jake Honoroff, da Independent Security Evaluators, por reportarem este problema.

Data da publicação: