Sobre a Security Update 2006-003

Este documento descreve a Security Update 2006-003, que pode ser transferida e instalada através das preferências da Atualização de Software ou pela página Downloads da Apple.

Para garantir a proteção de seus clientes, a Apple não divulga, discute ou confirma problemas de segurança até que uma investigação completa seja conduzida e qualquer correção ou versão necessária esteja disponível. Para saber mais sobre a segurança dos produtos Apple, consulte o site Segurança do produto Apple.

Para obter informações sobre a chave de segurança PGP dos produtos Apple, consulte Como usar a chave de segurança PGP do produto Apple.

Sempre que possível, serão usadas IDs de CVE para indicar as vulnerabilidades e permitir que o usuário obtenha informações mais detalhadas.

Para saber mais sobre outras atualizações de segurança, consulte "Atualizações de segurança da Apple".

Security Update 2006-003

  • AppKit

    ID de CVE: CVE-2006-1439

    Disponível para: Mac OS X 10.4.6 e Mac OS X Server 10.4.6

    Impacto: Os caracteres digitados em um campo de texto seguro podem ser lidos por outros aplicativos na mesma sessão da janela

    Descrição: Em alguns casos, quando o usuário alterna entre campos de entrada de texto, NSSecureTextField pode não conseguir reativar a entrada segura de eventos. Isso pode permitir que outros aplicativos na mesma sessão da janela vejam alguns caracteres inseridos e eventos do teclado. Esta atualização soluciona o problema garantindo que a entrada segura de eventos está devidamente ativada. Esse problema não afeta sistemas anteriores ao Mac OS X versão 10.4.

  • AppKit, ImageIO

    ID de CVE: CVE-2006-1982, CVE-2006-1983, CVE-2006-1984

    Disponível para: Mac OS X versão 10.3.9, Mac OS X Server versão 10.3.9, Mac OS X versão 10.4.6, Mac OS X Server versão 10.4.6

    Impacto: Visualizar uma imagem GIF ou TIFF criada com códigos maliciosos pode resultar na execução arbitrária de códigos

    Descrição: O processamento de imagens GIF ou TIFF malformadas pode causar a execução arbitrária de códigos durante a análise de uma imagem criada com códigos maliciosos. Isso afeta aplicativos que usam a estrutura do ImageIO (Mac OS X 10.4 Tiger) ou AppKit (Mac OS X 10.3 Panther) para fazer a leitura de imagens. Esta atualização soluciona o problema executando uma validação adicional de imagens BMP e GIF.

  • BOM

    ID de CVE: CVE-2006-1985

    Disponível para: Mac OS X versão 10.3.9, Mac OS X Server versão 10.3.9, Mac OS X versão 10.4.6, Mac OS X Server versão 10.4.6

    Impacto: Extrair um arquivo compactado pode causar a execução arbitrária de códigos

    Descrição: Criando cuidadosamente um arquivo compactado (por exemplo, um arquivo Zip) com nomes de caminhos longos, um invasor pode provocar um estouro de buffer de heap no BOM. Isso pode causar a execução arbitrária de códigos. O BOM é usado para processar arquivos compactados no Finder e em outros aplicativos. Esta atualização soluciona o problema processando corretamente as condições de limite.

  • BOM

    ID de CVE: CVE-2006-1440

    Disponível para: Mac OS X versão 10.3.9, Mac OS X Server versão 10.3.9, Mac OS X versão 10.4.6, Mac OS X Server versão 10.4.6

    Impacto: Extrair um arquivo compactado malicioso pode causar a criação ou substituição de arquivos arbitrários

    Descrição: Um problema no processamento de links simbólicos de travessia de diretórios localizados em arquivos compactados pode fazer com que o BOM crie ou sobrescreva arquivos em locais arbitrários acessíveis ao usuário que está extraindo o arquivo. O BOM processa arquivos compactados em nome do Finder e outros aplicativos. Esta atualização soluciona o problema garantindo que os arquivos extraídos de um arquivo compactado não sejam colocados fora do diretório de destino.

  • CFNetwork

    ID de CVE: CVE-2006-1441

    Disponível para: Mac OS X 10.4.6 e Mac OS X Server 10.4.6

    Impacto: Visitar sites maliciosos pode causar a execução arbitrária de códigos

    Descrição: Um estouro de inteiros no processamento de uma codificação de transferência em blocos causava a execução arbitrária de códigos. O CFNetwork é usado pelo Safari e outros aplicativos. Esta atualização soluciona o problema executando uma validação adicional. Este problema não afeta os sistemas anteriores ao Mac OS X 10.4.

  • ClamAV

    ID de CVE: CVE-2006-1614, CVE-2006-1615, CVE-2006-1630

    Disponível para: Mac OS X Server 10.4.6

    Impacto: O processamento de mensagens de e-mail criadas com códigos maliciosos com o ClamAV pode causar a execução arbitrária de códigos

    Descrição: O software de varredura de vírus ClamAV foi atualizado para incorporar correções de segurança na versão mais recente. O ClamAV foi introduzido no Mac OS X Server 10.4 para varredura de e-mails. O mais grave desses problemas causava a execução arbitrária de códigos com os privilégios do ClamAV. Para obter mais informações, consulte o site do projeto em http://www.clamav.net.

  • CoreFoundation

    ID de CVE: CVE-2006-1442

    Disponível para: Mac OS X versão 10.3.9, Mac OS X Server versão 10.3.9, Mac OS X versão 10.4.6, Mac OS X Server versão 10.4.6

    Impacto: O registro de um pacote não confiável pode causar a execução arbitrária de códigos

    Descrição: Em alguns casos, os pacotes são registrados de maneira implícita por aplicativos ou pelo sistema. Um recurso da API do pacote permite que bibliotecas dinâmicas sejam carregadas e executadas quando um pacote é registrado, mesmo se o aplicativo cliente não fizer uma solicitação explícita. Consequentemente, códigos arbitrários podem ser executados a partir de um pacote não confiável sem interação explícita do usuário. Esta atualização soluciona o problema carregando e executando bibliotecas do pacote somente no momento adequado.

  • CoreFoundation

    ID de CVE: CVE-2006-1443

    Disponível para: Mac OS X versão 10.3.9, Mac OS X Server versão 10.3.9, Mac OS X versão 10.4.6, Mac OS X Server versão 10.4.6

    Impacto: A conversão de sequências em representação de sistema de arquivos pode causar a execução arbitrária de códigos

    Descrição: Um estouro de inteiros durante o processamento de uma condição de limite em CFStringGetFileSystemRepresentation pode causar a execução arbitrária de códigos. Os aplicativos que usam essa API ou uma das APIs relacionadas (por exemplo, getFileSystemRepresentation:maxLength:withPath: do NSFileManager) podem gerar o problema e causar a execução arbitrária de códigos. Esta atualização soluciona o problema processando corretamente as condições de limite.

  • CoreGraphics

    ID de CVE: CVE-2006-1444

    Disponível para: Mac OS X 10.4.6 e Mac OS X Server 10.4.6

    Impacto: Os caracteres digitados em um campo de texto seguro podem ser lidos por outros aplicativos na mesma sessão da janela

    Descrição: O Quartz Event fornece aplicativos capazes de observar e alterar eventos de entrada de baixo nível do usuário. Normalmente, os aplicativos não conseguem interceptar eventos quando a entrada segura de eventos está ativada. No entanto, se a opção "Ativar o acesso para dispositivos assistivos" estiver ativada, o Quartz Event Services pode ser usado para interceptar eventos mesmo quando a entrada segura de eventos está ativada. Esta atualização soluciona o problema filtrando os eventos quando a entrada segura de eventos está ativada. Esse problema não afeta os sistemas anteriores ao Mac OS X 10.4. Agradecemos a Damien Bobillot por comunicar o problema.

  • Finder

    ID de CVE: CVE-2006-1448

    Disponível para: Mac OS X versão 10.3.9, Mac OS X Server versão 10.3.9, Mac OS X versão 10.4.6, Mac OS X Server versão 10.4.6

    Impacto: Iniciar um item de Localização da Internet pode causar a execução arbitrária de códigos

    Descrição: Itens de Localização da Internet são recipientes de URL simples que podem direcionar URLs do tipo http://, ftp:// e file:// e também alguns outros esquemas de URL. Esses tipos diversos de itens de Localização da Internet são visualmente diferentes e teoricamente são seguros, sendo iniciados explicitamente. No entanto, o esquema do URL pode ser diferente do tipo da Localização da Internet. Consequentemente, um invasor pode convencer um usuário a iniciar um item supostamente benigno (como um Local de Internet da Web, http://), mas na verdade outro esquema de URL é usado. Em alguns casos, isso pode causar a execução arbitrária de códigos. Esta atualização soluciona os problemas restringindo o esquema de URL de acordo com o tipo da Localização da Internet.

  • FTPServer

    ID de CVE: CVE-2006-1445

    Disponível para: Mac OS X versão 10.3.9, Mac OS X Server versão 10.3.9, Mac OS X versão 10.4.6, Mac OS X Server versão 10.4.6

    Impacto: Operações de FTP realizadas por usuários de FTP autenticados podem causar a execução arbitrária de códigos

    Descrição: Vários problemas no processamento do nome do caminho do servidor FTP causavam um estouro de buffer. Um usuário autenticado mal-intencionado pode provocar esse estouro, o que pode causar a execução arbitrária de códigos com os privilégios do servidor FTP. Esta atualização soluciona o problema processando corretamente as condições de limite.

  • Flash Player

    ID de : CVE-2005-, CVE-2628, CVE-2006-0024

    Disponível para: Mac OS X versão 10.3.9, Mac OS X Server versão 10.3.9, Mac OS X versão 10.4.6, Mac OS X Server versão 10.4.6

    Impacto: A reprodução de conteúdo em Flash pode causar a execução arbitrária de códigos

    Descrição: O Adobe Flash Player contém vulnerabilidades graves que podem causar a execução arbitrária de códigos quando arquivos criados de modo especial são carregados. Mais informações estão disponíveis no site da Adobe em http://www.adobe.com/devnet/security/security_zone/apsb06-03.html. Esta atualização soluciona o problema incorporando a versão 8.0.24.0 do Flash Player.

  • ImageIO

    ID de CVE: CVE-2006-1552

    Disponível para: Mac OS X 10.4.6 e Mac OS X Server 10.4.6

    Impacto: Visualizar uma imagem JPEG criada com códigos maliciosos pode causar a execução arbitrária de códigos

    Descrição: Um estouro de inteiros no processamento de metadados JPEG pode causar um estouro de buffer de heap. Criando cuidadosamente uma imagem com metadados JPEG malformados, um invasor pode causar a execução arbitrária de códigos quando a imagem for visualizada. Esta atualização soluciona o problema executando uma validação adicional de imagens. Esse problema não afeta os sistemas anteriores ao Mac OS X 10.4. Agradecemos a Brent Simmons da NewsGator Technologies, Inc. por comunicar esse problema.

  • Chaves

    ID de CVE: CVE-2006-1446

    Disponível para: Mac OS X versão 10.3.9, Mac OS X Server versão 10.3.9, Mac OS X versão 10.4.6, Mac OS X Server versão 10.4.6

    Impacto: Um aplicativo pode usar itens das Chaves quando elas estão bloqueadas

    Descrição: Quando uma Chave está bloqueada, os aplicativos não conseguem acessar seus itens na Chave sem antes solicitar ela seja desbloqueada. No entanto, um aplicativo que tenha obtido uma referência a um item da Chave antes de ela ter sido bloqueada consegue, em alguns casos, continuar usando o item da Chave, mesmo que ela esteja bloqueada. Esta atualização soluciona o problema rejeitando solicitações para usar itens das Chaves quando estão bloqueadas. Agradecemos a Tobias Hahn da HU Berlin por comunicar o problema.

  • LaunchServices

    ID de CVE: CVE-2006-1447

    Disponível para: Mac OS X 10.4.6 e Mac OS X Server 10.4.6

    Impacto: Visitar um site malicioso pode causar a execução arbitrária de códigos

    Descrição: As extensões de arquivos com nomes longos podem impedir que a Validação de Download determine corretamente o aplicativo com o qual determinado item pode ser aberto. Consequentemente, um invasor pode driblar a Validação de Download e fazer com que o Safari abra automaticamente conteúdos perigosos caso a opção "Abrir arquivos “seguros” após transf." esteja ativada e determinados aplicativos não estejam instalados. Esta atualização soluciona o problema graças ao aprimoramento da verificação da extensão do nome do arquivo. Esse problema não afeta sistemas anteriores ao Mac OS X versão 10.4.

  • libcurl

    ID de CVE: CVE-2005-4077

    Disponível para: Mac OS X 10.4.6 e Mac OS X Server 10.4.6

    Impacto: O processamento de URLs na libcurl pode causar a execução arbitrária de códigos

    Descrição: A biblioteca HTTP de código aberto libcurl apresenta estouros de buffer no processamento de URLs. Os aplicativos que usam curl no processamento de URLs podem provocar o problema e causar a execução arbitrária de códigos. Esta atualização soluciona o problema incorporando a versão 7.15.1 da libcurl. Esse problema não afeta os sistemas anteriores ao Mac OS X 10.4.

  • Mail

    ID de CVE: CVE-2006-1449

    Disponível para: Mac OS X versão 10.3.9, Mac OS X Server versão 10.3.9, Mac OS X versão 10.4.6, Mac OS X Server versão 10.4.6

    Impacto: Visualizar uma mensagem de e-mail maliciosa pode causar a execução arbitrária de códigos

    Descrição: Preparando uma mensagem de e-mail codificada de modo especial com anexos encapsulados em MacMIME, um invasor pode provocar um estouro de inteiros. Isso pode causar a execução arbitrária de códigos com os privilégios do usuário do Mail. Esta atualização soluciona o problema executando uma validação adicional das mensagens.

  • Mail

    ID de CVE: CVE-2006-1450

    Disponível para: Mac OS X versão 10.3.9, Mac OS X Server versão 10.3.9, Mac OS X versão 10.4.6, Mac OS X Server versão 10.4.6

    Impacto: Visualizar uma mensagem de e-mail maliciosa pode causar a execução arbitrária de códigos

    Descrição: O processamento de informações de cores inválidas em mensagens de e-mail com rich text causava a alocação e a inicialização de classes arbitrárias. Isso pode causar a execução arbitrária de códigos com os privilégios do usuário do Mail. Esta atualização soluciona o problema processando corretamente dados em rich text malformados.

  • Gerenciador MySQL

    ID de CVE: CVE-2006-1451

    Disponível para: Mac OS X Server 10.4.6

    Impacto: O banco de dados MySQL pode ser acessado com uma senha vazia

    Descrição: Durante a configuração inicial de um servidor de banco de dados MySQL através do Gerenciador MySQL, a "nova senha de raiz do MySQL" pode ser disponibilizada. No entanto, essa senha não é usada. Consequentemente, a senha de raiz do MySQL permanecerá vazia. Um usuário local poderá então obter acesso ao banco de dados MySQL com privilégios completos. Esta atualização soluciona o problema garantindo que a senha inserida seja salva. Esse problema não afeta os sistemas anteriores ao Mac OS X Server 10.4. Agradecemos a Ben Low da University of New South Wales por ter comunicado esse problema.

  • Pré-visualização

    ID de CVE: CVE-2006-1452

    Disponível para: Mac OS X 10.4.6 e Mac OS X Server 10.4.6

    Impacto: Navegar em uma hierarquia de diretórios criada com códigos maliciosos pode causar a execução arbitrária de códigos

    Descrição: Navegar em hierarquias de diretórios muito profundas na Pré-visualização pode provocar um estouro de buffer de pilha. Criando cuidadosamente uma hierarquia de diretórios desse tipo, um invasor pode causar a execução arbitrária de códigos se os diretórios estiverem abertos na Pré-visualização. Esse problema não afeta sistemas anteriores ao Mac OS X versão 10.4.

  • QuickDraw

    ID de CVE: CVE-2006-1453, CVE-2006-1454

    Disponível para: Mac OS X versão 10.3.9, Mac OS X Server versão 10.3.9, Mac OS X versão 10.4.6, Mac OS X Server versão 10.4.6

    Impacto: Visualizar uma imagem PICT criada com códigos maliciosos pode causar a execução arbitrária de códigos

    Descrição: Dois problemas afetam o QuickDraw durante o processamento de imagens PICT. Informações de fontes malformadas podem causar um estouro de buffer de pilha, e dados de imagens malformadas podem causar um estouro de buffer de heap. Criando cuidadosamente uma imagem PICT com códigos maliciosos, um invasor pode causar a execução arbitrária de códigos quando a imagem for visualizada. Esta atualização soluciona o problema executando uma validação adicional de imagens PICT. Agradecemos a Mike Price, da McAfee AVERT Labs, por comunicar esse problema.

  • QuickTime Streaming Server

    ID de CVE: CVE-2006-1455

    Disponível para: Mac OS X Server 10.3.9 e Mac OS X Server 10.4.6

    Impacto: Um filme malformado do QuickTime pode causar o travamento do QuickTime Streaming Server

    Descrição: Um filme do QuickTime com uma faixa faltando pode causar um redirecionamento prévio de ponteiro nulo, travando o processo do servidor. Isso causa a interrupção das conexões de cliente ativas. No entanto, o servidor é reiniciado automaticamente. Esta atualização soluciona o problema gerando um erro quando filmes malformados são localizados.

  • QuickTime Streaming Server

    ID de CVE: CVE-2006-1456

    Disponível para: Mac OS X Server 10.3.9 e Mac OS X Server 10.4.6

    Impacto: Solicitações RTSP criadas com códigos maliciosos podem causar travamentos ou execução arbitrária de códigos

    Descrição: Criando cuidadosamente uma solicitação RTSP, um invasor pode provocar um estouro de buffer durante o registro de mensagens. Isso pode causar a execução arbitrária de códigos com os privilégios do QuickTime Streaming Server. Esta atualização soluciona o problema processando corretamente as condições de limite. Agradecemos à equipe de pesquisa da Mu Security por comunicar esse problema.

  • Ruby

    ID de CVE: CVE-2005-2337

    Disponível para: Mac OS X versão 10.3.9, Mac OS X Server versão 10.3.9, Mac OS X versão 10.4.6, Mac OS X Server versão 10.4.6

    Impacto: Restrições dos níveis seguros de Ruby podem ser ignoradas

    Descrição: A linguagem de programação Ruby contém um mecanismo chamado "níveis seguros" que é usado para restringir determinadas operações. Esse mecanismo geralmente é mais usado na execução de aplicativos em Ruby ou aplicativos de rede em Ruby privilegiados. Em alguns casos, um invasor pode driblar as restrições desses aplicativos. Os aplicativos que não usam os níveis seguros não são afetados. Esta atualização soluciona o problema garantindo que os níveis seguros não sejam ignorados.

  • Safari

    ID de CVE: CVE-2006-1457

    Disponível para: Mac OS X 10.4.6 e Mac OS X Server 10.4.6

    Impacto: Visitar sites maliciosos pode causar a manipulação de arquivos ou a execução arbitrária de códigos

    Descrição: Quando a opção "Abrir arquivos “seguros” após transf." está ativada, os arquivos compactados são extraídos automaticamente. Se o arquivo compactado contiver um link simbólico, o atalho de destino poderá ser movido para a mesa do usuário e iniciado. Esta atualização soluciona o problema deixando de resolver links simbólicos transferidos. Esse problema não afeta sistemas anteriores ao Mac OS X versão 10.4.

Data da publicação: