Acerca dos conteúdos de segurança do Mac OS X 10.4.11 e da Atualização de segurança 2007-008

Este documento descreve os conteúdos de segurança do Mac OS X v10.4.11 e da Atualização de segurança 2007-008, que podem ser descarregados e instalados através das preferências da Atualização de software ou a partir das Descargas da Apple.

Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação completa e não estiverem disponíveis as correções ou versões necessárias. Para obter mais informações acerca da segurança dos produtos Apple, consulte o site Segurança dos produtos Apple.

Para obter mais informações sobre a chave PGP de segurança dos produtos Apple, consulte o artigo "Como utilizar a chave PGP de segurança dos produtos Apple".

Sempre que possível, são utilizados ID CVE para designar as vulnerabilidades e disponibilizar mais informações.

Para saber mais sobre outras Atualizações de segurança, consulte o artigo "Atualizações de segurança da Apple".

Mac OS X v10.4.11 e Atualização de segurança 2007-008

Flash Player Plug-in

CVE-ID: CVE-2007-3456

Disponível para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 até à versão Mac OS X v10.4.10, Mac OS X Server v10.4 até à versão Mac OS X Server v10.4.10

Impacto: abrir conteúdos Flash criados com intuito malicioso poderá provocar a execução de código arbitrário.

Descrição: existe um problema de validação da entrada no Adobe Flash Player. Ao incentivar um utilizador a abrir conteúdos Flash criados com intuito malicioso, um atacante poderá provocar a execução de um código arbitrário. Esta atualização resolve o problema ao atualizar o Adobe Flash Player para a versão 9.0.47.0. Estão disponíveis mais informações no site da Adobe em http://www.adobe.com/support/security/bulletins/apsb07-12.html

AppleRAID

CVE-ID: CVE-2007-4678

Disponível para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 até à versão Mac OS X v10.4.10, Mac OS X Server v10.4 até à versão Mac OS X Server v10.4.10

Impacto: abrir uma imagem de disco criada com intuito malicioso poderá provocar o encerramento inesperado do sistema.

Descrição: poderá ser acionado um problema de perda de referência do indicador nulo no AppleRAID ao montar uma imagem de disco segmentada. Isto poderá provocar o encerramento inesperado do sistema. Tenha em atenção que o Safari irá montar automaticamente imagens de disco quando a opção "Abrir ficheiros 'seguros' após descarga" estiver ativada. Esta atualização resolve o problema através de uma validação adicional das imagens de disco. Gostaríamos de agradecer a Mark Tull da SSAM1 da Universidade de Hertfordshire e a Joel Vink da Zetera Corporation por terem comunicado este problema.

BIND

CVE-ID: CVE-2007-2926

Disponível para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 até à versão Mac OS X v10.4.10, Mac OS X Server v10.4 até à versão Mac OS X Server v10.4.10

Impacto: um atacante poderá conseguir controlar os conteúdos fornecidos por um servidor DNS.

Descrição: o ISC BIND 9 até à versão 9.5.0a5 utiliza um gerador de números aleatórios fraco durante a criação de ID de consultas DNS ao responder a perguntas de resolução ou ao enviar mensagens de NOTIFICAÇÃO para servidores de nomes subordinados. Desta forma, é mais fácil para os atacantes remotos adivinhar o próximo ID de consulta e efetuar o envenenamento de cache DNS. Esta atualização resolve o problema ao melhorar o gerador de números aleatórios.

bzip2

CVE-ID: CVE-2005-0953, CVE-2005-1260

Disponível para: Mac OS X v10.4 até à versão Mac OS X v10.4.10, Mac OS X Server v10.4 até à versão Mac OS X Server v10.4.10

Impacto: várias vulnerabilidades no bzip2

Descrição: o bzip2 foi atualizado para a versão 1.0.4 para resolver uma recusa de serviço remota e uma condição de disputa que ocorre durante a modificação das permissões de ficheiros. Estão disponíveis mais informações no site do bzip2 em http://bzip.org/.

CFFTP

CVE-ID: CVE-2007-4679

Disponível para: Mac OS X v10.4 até à versão Mac OS X v10.4.10, Mac OS X Server v10.4 até à versão Mac OS X Server v10.4.10

O cliente FTP de um utilizador pode ser controlado remotamente para estabelecer ligação a outros hosts.

Descrição: existe um problema de implementação na parte FTP (File Transfer Protocol) do CFNetwork. Ao enviar respostas criadas com intuito malicioso a comandos FTP PASF (passivos), os servidores FTP conseguem fazer com que os clientes estabeleçam ligação a outros hosts. Esta atualização resolve o problema através da validação adicional de endereços IP. Este problema não afeta os sistemas anteriores ao Mac OS X v10.4. Gostaríamos de agradecer ao Doutor Bob Lopez por ter comunicado este problema.

CFNetwork

CVE-ID: CVE-2007-4680

Disponível para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 até à versão Mac OS X v10.4.10, Mac OS X Server v10.4 até à versão Mac OS X Server v10.4.10

Impacto: um atacante remoto poderá conseguir fazer com que um certificado não fidedigno pareça fidedigno.

Descrição: existe um problema na validação de certificados. Um atacante man-in-the-middle poderá conseguir encaminhar o utilizador para um site legítimo com um certificado SSL válido e, em seguida, reencaminhar o utilizador para um site falsificado que, incorretamente, parece ser fidedigno. Isto pode permitir a recolha de credenciais do utilizador ou de outras informações. Esta atualização resolve o problema através da validação melhorada dos certificados. Gostaríamos de agradecer a Marko Karppinen, Petteri Kamppuri e Nikita Zhuk da MK&C por terem comunicado este problema.

CFNetwork

CVE-ID: CVE-2007-0464

Disponível para: Mac OS X v10.4 até à versão Mac OS X v10.4.10, Mac OS X Server v10.4 até à versão Mac OS X Server v10.4.10

Impacto: analisar respostas HTTP com a estrutura CFNetwork poderá resultar no encerramento inesperado da aplicação

Descrição: existe um problema de perda de referência do indicador nulo na estrutura CFNetwork. Ao incentivar um utilizador a utilizar uma aplicação vulnerável para estabelecer ligação a um servidor malicioso, um atacante poderá provocar o encerramento inesperado da aplicação. Não existem aplicações vulneráveis conhecidas. Este problema não provoca a execução de um código arbitrário. Isto foi descrito no site Month of Apple Bugs (MOAB-25-01-2007). Esta atualização resolve o problema através da validação adicional de respostas HTTP. Este problema não afeta os sistemas anteriores ao Mac OS X v10.4.

CoreFoundation

CVE-ID: CVE-2007-4681

Disponível para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 até à versão Mac OS X v10.4.10, Mac OS X Server v10.4 até à versão Mac OS X Server v10.4.10

Impacto: ler uma hierarquia de diretórios poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário.

Descrição: poderá ocorrer uma ultrapassagem do limite máximo do buffer de um byte no CoreFoundation ao listar os conteúdos de um diretório. Ao incentivar um utilizador a ler uma hierarquia de diretórios criada com intuito malicioso, um atacante poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário. Esta atualização resolve o problema ao garantir que o buffer de destino tem o tamanho necessário para conter os dados.

CoreText

CVE-ID: CVE-2007-4682

Disponível para: Mac OS X v10.4 até à versão Mac OS X v10.4.10, Mac OS X Server v10.4 até à versão Mac OS X Server v10.4.10

Impacto: ver conteúdos de texto criados com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário.

Descrição: existe uma vulnerabilidade do indicador de objetos não inicializado no processamento de conteúdos de texto. Ao incentivar um utilizador a ver conteúdos de texto criados com intuito malicioso, um atacante poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário. Esta atualização resolve o problema através da validação adicional de indicadores de objetos. Gostaríamos de agradecer a Will Dormann da CERT/CC por ter comunicado este problema.

Kerberos

CVE-ID: CVE-2007-3999, CVE-2007-4743

Disponível para: Mac OS X v10.4 até à versão Mac OS X v10.4.10, Mac OS X Server v10.4 até à versão Mac OS X Server v10.4.10

Impacto: um atacante remoto poderá conseguir provocar uma recusa de serviço ou a execução de um código arbitrário se o daemon de administração do Kerberos estiver ativado.

Descrição: existe uma ultrapassagem do limite máximo do buffer em pilha no daemon de administração do MIT Kerberos (kadmind), o que poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário com privilégios do sistema. Estão disponíveis mais informações no site do MIT Kerberos em http://web.mit.edu/Kerberos/. Este problema não afeta os sistemas anteriores ao Mac OS X v10.4.

Kernel

CVE-ID: CVE-2007-3749

Disponível para: Mac OS X v10.4 até à versão Mac OS X v10.4.10, Mac OS X Server v10.4 até à versão Mac OS X Server v10.4.10

Impacto: um utilizador local poderá conseguir executar um código arbitrário com privilégios do sistema.

Descrição: ao executar um binário privilegiado, o kernel não repõe a porta de thread Mach atual ou a porta de exceção de thread. Como resultado, um utilizador local poderá conseguir escrever dados arbitrários no espaço de endereço do processo em execução como sistema, o que poderá provocar a execução de um código arbitrário com privilégios do sistema. Esta atualização resolve o problema ao repor todas as portas especiais que têm de ser repostas. Gostaríamos de agradecer a um investigador anónimo em colaboração com a VeriSign iDefense VCP por ter comunicado este problema.

Kernel

CVE-ID: CVE-2007-4683

Disponível para: Mac OS X v10.4 até à versão Mac OS X v10.4.10, Mac OS X Server v10.4 até à versão Mac OS X Server v10.4.10

Impacto: os processos restritos através da chamada do sistema chroot poderão aceder a ficheiros arbitrários.

Descrição: o mecanismo chroot tem como objetivo restringir o conjunto de ficheiros a que um processo pode aceder. Ao alterar o diretório de trabalho com um caminho relativo, um atacante poderá contornar essa restrição. Esta atualização resolve o problema através de verificações de acesso melhoradas. Gostaríamos de agradecer a Johan Henselmans e Jesper Skov por terem comunicado este problema.

Kernel

CVE-ID: CVE-2007-4684

Disponível para: Mac OS X v10.4 até à versão Mac OS X v10.4.10, Mac OS X Server v10.4 até à versão Mac OS X Server v10.4.10

Impacto: um utilizador local poderá obter privilégios do sistema.

Descrição: existe uma ultrapassagem do limite máximo de números inteiros na chamada do sistema i386_set_ldt, o que poderá permitir que um utilizador local execute um código arbitrário com privilégios elevados. Esta atualização resolve o problema através da validação melhorada dos argumentos de entrada. Gostaríamos de agradecer à RISE Security por ter comunicado este problema.

Kernel

CVE-ID: CVE-2007-4685

Disponível para: Mac OS X v10.4 até à versão Mac OS X v10.4.10, Mac OS X Server v10.4 até à versão Mac OS X Server v10.4.10

Impacto: um utilizador local poderá obter privilégios do sistema.

Descrição: existe um problema no processamento de descritores de ficheiros padrão durante a execução dos programas setuid e setgid. Isto poderá permitir que um utilizador local obtenha privilégios do sistema ao executar programas setuid com os descritores de ficheiro padrão num estado inesperado. Esta atualização resolve o problema ao inicializar os descritores de ficheiros padrão para um estado conhecido ao executar os programas setuid ou setgid. Gostaríamos de agradecer a Ilja van Sprundel (anteriormente da Suresec Inc.) por ter comunicado este problema.

Kernel

CVE-ID: CVE-2006-6127

Disponível para: Mac OS X v10.4 até à versão Mac OS X v10.4.10, Mac OS X Server v10.4 até à versão Mac OS X Server v10.4.10

Impacto: um utilizador local poderá conseguir provocar o encerramento inesperado do sistema.

Descrição: existe um problema de implementação em kevent() ao registar um evento do kernel NOTE_TRACK com uma fila de eventos do kernel criada por um processo principal. Isto poderá permitir que um utilizador local provoque o encerramento inesperado do sistema. Este problema foi descrito no site Month of Kernel Bugs (MOKB-24-11-2006). Esta atualização resolve o problema ao remover o suporte para o evento NOTE_TRACK.

Kernel

CVE-ID: CVE-2007-4686

Disponível para: Mac OS X v10.4 até à versão Mac OS X v10.4.10, Mac OS X Server v10.4 até à versão Mac OS X Server v10.4.10

Impacto: os pedidos ioctl criados com intuito malicioso poderão provocar o encerramento inesperado do sistema ou a execução de um código arbitrário com privilégios do sistema.

Descrição: existe uma ultrapassagem do limite máximo de números inteiros no processamento de um pedido ioctl. Ao enviar um pedido ioctl criado com intuito malicioso, um utilizador local poderá provocar o encerramento inesperado do sistema ou a execução de um código arbitrário com privilégios do sistema. Esta atualização resolve o problema através da validação adicional de pedidos ioctl. Gostaríamos de agradecer a Tobias Klein da www.trapkit.de por ter comunicado este problema.

remote_cmds

CVE-ID: CVE-2007-4687

Disponível para: Mac OS X v10.4 até à versão Mac OS X v10.4.10, Mac OS X Server v10.4 até à versão Mac OS X Server v10.4.10

Impacto: se o tftpd estiver ativado, a configuração predefinida permite que os clientes acedam a qualquer caminho no sistema.

Descrição: por predefinição, o diretório /private/tftpboot/private contém uma ligação simbólica para o diretório raiz, que permite aos clientes aceder a qualquer caminho no sistema. Esta atualização resolve o problema ao remover o diretório /private/tftpboot/private. Gostaríamos de agradecer a James P. Javery da Stratus Data Systems, Inc. por ter comunicado este problema.

Networking

CVE-ID: CVE-2007-4688

Disponível para: Mac OS X v10.4 até à versão Mac OS X v10.4.10, Mac OS X Server v10.4 até à versão Mac OS X Server v10.4.10

Impacto: um utilizador remoto poderá obter todos os endereços de um host.

Descrição: existe um problema de implementação no mecanismo de consulta de informações do nó, que poderá permitir que um utilizador remoto consulte todos os endereços de um host, incluindo os endereços locais de ligação. Esta atualização resolve o problema ao eliminar consultas de informações de nó de sistemas que não estejam na rede local. Gostaríamos de agradecer a Arnaud Ebalard da EADS Innovation Works por ter comunicado este problema.

Networking

CVE-ID: CVE-2007-4269

Disponível para: Mac OS X v10.4 até à versão Mac OS X v10.4.10, Mac OS X Server v10.4 até à versão Mac OS X Server v10.4.10

Impacto: se o AppleTalk estiver ativado, um utilizador local poderá provocar o encerramento inesperado do sistema ou a execução de um código arbitrário com privilégios do sistema.

Descrição: existe uma ultrapassagem do limite máximo de números inteiros no processamento de mensagens ASP com o AppleTalk. Ao enviar uma mensagem ASP criada com intuito malicioso num socket AppleTalk, um utilizador local poderá provocar o encerramento inesperado do sistema ou a execução de um código arbitrário com privilégios do sistema. Esta atualização resolve o problema através da validação adicional de mensagens ASP. Gostaríamos de agradecer a Sean Larsson da VeriSign iDefense Labs por ter comunicado este problema.

Networking

CVE-ID: CVE-2007-4689

Disponível para: Mac OS X v10.4 até à versão Mac OS X v10.4.10, Mac OS X Server v10.4 até à versão Mac OS X Server v10.4.10

Impacto: determinados pacotes de IPV6 poderão provocar o encerramento inesperado do sistema ou a execução de um código arbitrário.

Descrição: existe um problema de libertação dupla no processamento de determinados pacotes de IPV6, o que poderá provocar o encerramento inesperado do sistema ou a execução de um código arbitrário com privilégios do sistema. Esta atualização resolve o problema através do processamento melhorado de pacotes de IPV6. Este problema não afeta os sistemas com processadores Intel. Gostaríamos de agradecer a Bhavesh Davda da VMware e Brian "chort" Keefer da Tummbleweed Communications por terem comunicado este problema.

Networking

CVE-ID: CVE-2007-4267

Disponível para: Mac OS X v10.4 até à versão Mac OS X v10.4.10, Mac OS X Server v10.4 até à versão Mac OS X Server v10.4.10

Impacto: se o AppleTalk estiver ativado e no modo de encaminhamento, um utilizador local poderá provocar o encerramento inesperado do sistema ou a execução de um código arbitrário.

Descrição: adicionar uma nova zona AppleTalk poderá provocar um problema de ultrapassagem do limite máximo do buffer em pilha. Ao enviar um pedido ioctl criado com intuito malicioso num socket AppleTalk, um utilizador local poderá provocar o encerramento inesperado do sistema ou a execução de um código arbitrário com privilégios do sistema. Esta atualização resolve o problema no AppleTalk através da verificação melhorada dos limites em pedidos ioctl. Gostaríamos de agradecer a um investigador anónimo em colaboração com a VeriSign iDefense VCP por ter comunicado este problema.

Networking

CVE-ID: CVE-2007-4268

Disponível para: Mac OS X v10.4 até à versão Mac OS X v10.4.10, Mac OS X Server v10.4 até à versão Mac OS X Server v10.4.10

Impacto: se o AppleTalk estiver ativado, um utilizador local poderá provocar o encerramento inesperado do sistema ou a execução de um código arbitrário com privilégios do sistema.

Descrição: existe um erro aritmético no AppleTalk durante o processamento de alocações de memória, o que poderá provocar a ultrapassagem do limite máximo do buffer da área dinâmica. Ao enviar uma mensagem AppleTalk criada com intuito malicioso, um utilizador local poderá provocar o encerramento inesperado do sistema ou a execução de um código arbitrário com privilégios do sistema. Esta atualização resolve o problema através da verificação melhorada dos limites nas mensagens AppleTalk. Gostaríamos de agradecer a Sean Larsson da VeriSign iDefense Labs por ter comunicado este problema.

NFS

CVE-ID: CVE-2007-4690

Disponível para: Mac OS X v10.4 até à versão Mac OS X v10.4.10, Mac OS X Server v10.4 até à versão Mac OS X Server v10.4.10

Impacto: uma chamada RPC AUTH_UNIX criada com intuito malicioso poderá provocar o encerramento inesperado do sistema ou a execução de um código arbitrário.

Descrição: poderá ser acionado um problema de libertação dupla no NFS ao processar uma chamada RPC AUTH_UNIX. Ao enviar uma chamada RPC AUTH_UNIX criada com intuito malicioso através de TCP ou UDP, um atacante remoto poderá provocar o encerramento inesperado do sistema ou a execução de um código arbitrário. Esta atualização resolve o problema através da validação melhorada de pacotes RPC AUTH_UNIX. Gostaríamos de agradecer a Alan Newson da NGSSoftware e Renaud Deraison da Tenable Network Security, Inc. por terem comunicado este problema.

NSURL

CVE-ID: CVE-2007-4691

Disponível para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 até à versão Mac OS X v10.4.10, Mac OS X Server v10.4 até à versão Mac OS X Server v10.4.10

Impacto: aceder a um site malicioso poderá resultar na execução de um código arbitrário.

Descrição: existe um problema de sensibilidade a maiúsculas e minúsculas no NSURL ao determinar se um URL faz referência ao sistema de ficheiros local. Isto poderá fazer com que um autor da chamada da API tome decisões de segurança incorretas, o que poderá provocar a execução de ficheiros no sistema local ou em volumes de rede sem os devidos avisos. Esta atualização resolve o problema ao utilizar uma comparação não sensível a maiúsculas e minúsculas.

Safari

CVE-ID: CVE-2007-0646

Disponível para: Mac OS X v10.4 até à versão Mac OS X v10.4.10, Mac OS X Server v10.4 até à versão Mac OS X Server v10.4.10

Impacto: abrir um ficheiro .download com um nome criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário.

Descrição: existe uma vulnerabilidade de cadeia de formato no Safari. Ao incentivar um utilizador a abrir um ficheiro .download com um nome criado com intuito malicioso, um atacante poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário. Isto foi descrito no site Month of Apple Bugs (MOAB-30-01-2007). Esta atualização resolve o problema através do processamento melhorado de cadeias de formatos.

Safari

CVE-ID: CVE-2007-4692

Disponível para: Mac OS X v10.4 até à versão Mac OS X v10.4.10, Mac OS X Server v10.4 até à versão Mac OS X Server v10.4.10

Impacto: um problema na navegação por separadores do Safari poderá provocar a divulgação das credenciais do utilizador.

Descrição: existe um problema de implementação na funcionalidade de navegação por separadores do Safari. Se a autenticação HTTP for utilizada por um site que está a ser carregado num separador diferente do separador ativo, poderá ser apresentada uma folha de autenticação, embora o separador e a página correspondente não estejam visíveis. O utilizador poderá considerar que a folha é proveniente da página atualmente ativa, o que poderá provocar a divulgação das credenciais do utilizador. Esta atualização resolve o problema através do processamento melhorado de folhas de autenticação. Gostaríamos de agradecer a Michael Roitzsch da Universidade Técnica de Dresden por ter comunicado este problema.

SecurityAgent

CVE-ID: CVE-2007-4693

Disponível para: Mac OS X v10.4 até à versão Mac OS X v10.4.10, Mac OS X Server v10.4 até à versão Mac OS X Server v10.4.10

Impacto: uma pessoa com acesso físico a um sistema poderá conseguir contornar a caixa de diálogo de autenticação da proteção de ecrã.

Descrição: ao reativar um computador do modo de pausa ou da proteção de ecrã, uma pessoa com acesso físico poderá conseguir enviar combinações de teclas para um processo em execução subjacente à caixa de diálogo de autenticação da proteção de ecrã. Esta atualização resolve o problema através do processamento melhorado do foco do teclado entre campos de texto seguros. Gostaríamos de agradecer a Faisal N. Jawdat por ter comunicado este problema.

WebCore

CVE-ID: CVE-2007-4694

Disponível para: Mac OS X v10.4 até à versão Mac OS X v10.4.10, Mac OS X Server v10.4 até à versão Mac OS X Server v10.4.10

Impacto: os ficheiros locais poderão ser carregados a partir de conteúdos remotos.

Descrição: o Safari não bloqueia URL file:// ao carregar recursos. Ao incentivar um utilizador a aceder a um site criado com intuito malicioso, um atacante remoto poderá ver o conteúdo de ficheiros locais, o que poderá provocar a divulgação de informações confidenciais. Esta atualização resolve o problema ao impedir que os ficheiros locais sejam carregados a partir de conteúdos remotos. Gostaríamos de agradecer a lixlpixel por ter comunicado este problema.

WebCore

CVE-ID: CVE-2007-4695

Disponível para: Mac OS X v10.4 até à versão Mac OS X v10.4.10, Mac OS X Server v10.4 até à versão Mac OS X Server v10.4.10

Impacto: enviar um ficheiro criado com intuito malicioso poderá permitir a adulteração dos dados de formulários.

Descrição: existe um problema de validação da entrada no processamento de formulários HTML. Ao incentivar um utilizador a enviar um ficheiro criado com intuito malicioso, um atacante poderá alterar os valores dos campos de formulário, o que poderá provocar um comportamento inesperado quando o formulário é processado pelo servidor. Esta atualização resolve o problema através do processamento melhorado do envio de ficheiros. Gostaríamos de agradecer a Bodo Ruskamp da Itchigo Communications GmbH por ter comunicado este problema.

WebCore

CVE-ID: CVE-2007-4696

Disponível para: Mac OS X v10.4 até à versão Mac OS X v10.4.10, Mac OS X Server v10.4 até à versão Mac OS X Server v10.4.10

Impacto: aceder a um site malicioso poderá provocar a divulgação de informações confidenciais.

Descrição: existe uma condição de disputa no processamento de transições de página do Safari. Ao incentivar um utilizador a aceder a uma página web maliciosa, um atacante poderá conseguir obter informações introduzidas em formulários noutros sites, o que poderá provocar a divulgação de informações confidenciais. Esta atualização resolve o problema ao limpar corretamente os dados do formulário durante as transições de página. Gostaríamos de agradecer a Ryan Grisso da NetSuite por ter comunicado este problema.

WebCore

CVE-ID: CVE-2007-4697

Disponível para: Mac OS X v10.4 até à versão Mac OS X v10.4.10, Mac OS X Server v10.4 até à versão Mac OS X Server v10.4.10

Impacto: aceder a um site criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário.

Descrição: existe um problema de corrupção de memória no processamento do histórico do navegador. Ao incentivar um utilizador a aceder a uma página web criada com intuito malicioso, um atacante poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário. Gostaríamos de agradecer a David Bloom por ter comunicado este problema.

WebCore

CVE-ID: CVE-2007-4698

Disponível para: Mac OS X v10.4 até à versão Mac OS X v10.4.10, Mac OS X Server v10.4 até à versão Mac OS X Server v10.4.10

Impacto: aceder a um site malicioso poderá resultar na execução de scripts entre sites.

Descrição: o Safari permite que eventos JavaScript sejam associados ao fotograma errado. Ao incentivar um utilizador a aceder a uma página web criada com intuito malicioso, um atacante poderá provocar a execução de JavaScript no contexto de outro site. Esta atualização resolve o problema ao associar eventos JavaScript ao fotograma de origem correto.

WebCore

CVE-ID: CVE-2007-3758

Disponível para: Mac OS X v10.4 até à versão Mac OS X v10.4.10, Mac OS X Server v10.4 até à versão Mac OS X Server v10.4.10

Impacto: aceder a um site malicioso poderá provocar a execução de scripts entre sites.

Descrição: um problema de execução de scripts entre sites no Safari permite aos sites maliciosos definir as propriedades da janela JavaScript dos sites disponibilizados a partir de um domínio diferente. Ao incentivar um utilizador a aceder a uma página web criada com intuito malicioso, um atacante poderá conseguir obter ou definir o estado da janela e a localização das páginas disponibilizadas a partir de outros sites. Esta atualização resolve o problema ao fornecer controlos de acesso melhorados nestas propriedades. Gostaríamos de agradecer a Michal Zalewski da Google Inc. por ter comunicado este problema.

WebCore

CVE-ID: CVE-2007-3760

Disponível para: Mac OS X v10.4 até à versão Mac OS X v10.4.10, Mac OS X Server v10.4 até à versão Mac OS X Server v10.4.10

Impacto: aceder a um site malicioso poderá resultar na execução de scripts entre sites.

Descrição: um problema de execução de scripts entre sites no Safari permite que um site malicioso contorne a mesma política de origem ao alojar objetos incorporados com URL de JavaScript. Ao incentivar um utilizador a aceder a uma página web criada com intuito malicioso, um atacante poderá provocar a execução de JavaScript no contexto de outro site. Esta atualização resolve o problema ao restringir a utilização do esquema de URL de JavaScript e ao adicionar validação de origem adicional para estes URL. Gostaríamos de agradecer a Michal Zalewski da Google Inc. e à Secunia Research por terem comunicado este problema.

WebCore

CVE-ID: CVE-2007-4671

Disponível para: Mac OS X v10.4 até à versão Mac OS X v10.4.10, Mac OS X Server v10.4 até à versão Mac OS X Server v10.4.10

Impacto: o JavaScript nos sites poderá aceder ou manipular os conteúdos dos documentos disponibilizados através de HTTPS.

Descrição: um problema no Safari permite que os conteúdos disponibilizados através de HTTP alterem ou acedam a conteúdos disponibilizados através de HTTPS no mesmo domínio. Ao incentivar um utilizador a aceder a uma página web criada com intuito malicioso, um atacante poderá provocar a execução de JavaScript no contexto de páginas web HTTPS nesse domínio. Esta atualização resolve o problema ao impedir o acesso a JavaScript de fotogramas HTTP para HTTPS. Gostaríamos de agradecer a Keigo Yamazaki da LAC Co., Ltd. (Little eArth Corporation Co., Ltd.) por ter comunicado este problema.

WebCore

CVE-ID: CVE-2007-3756

Disponível para: Mac OS X v10.4 até à versão Mac OS X v10.4.10, Mac OS X Server v10.4 até à versão Mac OS X Server v10.4.10

Impacto: aceder a um site malicioso poderá provocar a divulgação de conteúdos de URL.

Descrição: o Safari poderá permitir que uma página web leia o URL que está a ser visto na respetiva janela principal. Ao incentivar um utilizador a aceder a uma página web criada com intuito malicioso, um atacante poderá conseguir obter o URL de uma página não relacionada. Esta atualização resolve o problema através de uma verificação de segurança entre domínios melhorada. Gostaríamos de agradecer a Michal Zalewski da Google Inc. e à Secunia Research por terem comunicado este problema.

WebKit

CVE-ID: CVE-2007-4699

Disponível para: Mac OS X v10.4 até à versão Mac OS X v10.4.10, Mac OS X Server v10.4 até à versão Mac OS X Server v10.4.10

Impacto: as aplicações não autorizadas poderão aceder a chaves privadas adicionadas ao porta-chaves pelo Safari.

Descrição: por predefinição, quando o Safari adiciona uma chave privada ao porta-chaves, permite que todas as aplicações acedam à chave sem aviso prévio. Esta atualização resolve o problema ao pedir permissão ao utilizador quando outras aplicações que não o Safari tentam utilizar a chave.

WebKit

CVE-ID: CVE-2007-4700

Disponível para: Mac OS X v10.4 até à versão Mac OS X v10.4.10, Mac OS X Server v10.4 até à versão Mac OS X Server v10.4.10

Impacto: um site malicioso poderá conseguir fazer com que o Safari envie dados especificados remotamente para portas TCP arbitrárias.

Descrição: o Safari poderá permitir que um site malicioso envie dados especificados remotamente para portas TCP arbitrárias. Esta atualização resolve o problema ao bloquear o acesso a determinadas portas. Gostaríamos de agradecer a Kostas G. Anagnostakis do Institute for InfoComm Research, Singapura, e a Spiros Antonatos da FORTH-ICS, Grécia por terem comunicado este problema.

WebKit

CVE-ID: CVE-2007-4701

Disponível para: Mac OS X v10.4 até à versão Mac OS X v10.4.10, Mac OS X Server v10.4 até à versão Mac OS X Server v10.4.10

Impacto: um utilizador local poderá conseguir ler o conteúdo de ficheiros PDF abertos.

Descrição: o WebKit/Safari cria ficheiros temporários de forma insegura durante a pré-visualização de um ficheiro PDF, o que poderá permitir que um utilizador local aceda aos conteúdos do ficheiro. Isto poderá provocar a divulgação de informações confidenciais. Esta atualização resolve o problema através de permissões mais restritivas para ficheiros temporários durante a pré-visualização de PDF. Gostaríamos de agradecer a Jean-Luc Giraud e a Moritz Borgmann da ETH Zurich por terem comunicado este problema.

Importante: a alusão a sites e produtos de terceiros destina-se apenas a fins informativos e não constitui uma aprovação nem uma recomendação. A Apple não assume qualquer responsabilidade relativamente à seleção, desempenho ou utilização de informação ou produtos encontrados em sites de terceiros. A Apple fornece isto apenas para conveniência dos nossos utilizadores. A Apple não testou as informações encontradas nestes sites e não garante a sua exatidão ou fiabilidade. Existem riscos inerentes à utilização de qualquer informação ou produtos encontrados na Internet, pelo que a Apple não assume qualquer responsabilidade a este respeito. Tenha em atenção que um site de terceiros é independente da Apple e que a Apple não tem qualquer controlo sobre os conteúdos desse site. Para obter mais informações, contacte o fornecedor.

Data de publicação: