Acerca da Atualização de segurança 2006-003
Este documento descreve a Atualização de segurança 2006-003, que pode ser descarregada e instalada através das preferências da Atualização de software ou a partir das Descargas da Apple.
Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação completa e não estiverem disponíveis as correções ou versões necessárias. Para obter mais informações acerca da segurança dos produtos Apple, consulte o site Segurança dos produtos Apple.
Para obter mais informações sobre a chave PGP de segurança dos produtos Apple, consulte o artigo "Como utilizar a chave PGP de segurança dos produtos Apple".
Sempre que possível, são utilizados ID CVE para designar as vulnerabilidades e disponibilizar mais informações.
Para saber mais sobre outras Atualizações de segurança, consulte o artigo "Atualizações de segurança da Apple".
Atualização de segurança 2006-003
AppKit
ID CVE: CVE-2006-1439
Disponível para: Mac OS X v10.4.6, Mac OS X Server v10.4.6
Impacto: os caracteres introduzidos num campo de texto seguro podem ser lidos por outras aplicações na mesma sessão de janela
Descrição: em determinadas circunstâncias, ao alternar entre campos de introdução de texto, o NSSecureTextField pode não reativar a entrada de eventos segura. Isto pode permitir que outras aplicações na mesma sessão de janela vejam alguns caracteres introduzidos e eventos de teclado. Esta atualização resolve o problema ao garantir a ativação correta da entrada de eventos segura. Este problema não afeta os sistemas anteriores ao Mac OS X v10.4.
AppKit, ImageIO
ID CVE: CVE-2006-1982, CVE-2006-1983, CVE-2006-1984
Disponível para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.6, Mac OS X Server v10.4.6
Impacto: a visualização de uma imagem GIF ou TIFF criada com intuito malicioso pode provocar a execução de código arbitrário
Descrição: o processamento de uma imagem GIF ou TIFF com formato incorreto pode provocar a execução de código arbitrário durante a análise de uma imagem criada com intuito malicioso. Isto afeta as aplicações que utilizam as estruturas ImageIO (Mac OS X v10.4 Tiger) ou AppKit (Mac OS X v10.3 Panther) para ler imagens. Esta atualização resolve o problema ao efetuar uma validação adicional das imagens GIF e TIFF.
BOM
ID CVE: CVE-2006-1985
Disponível para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.6, Mac OS X Server v10.4.6
Impacto: expandir um arquivo pode provocar a execução de código arbitrário
Descrição: ao criar cuidadosamente um arquivo (como um arquivo Zip) contendo nomes de caminho longos, um atacante poderá conseguir acionar uma ultrapassagem do limite máximo do buffer da área dinâmica para dados na BOM. Isto pode resultar na execução de código arbitrário. A BOM serve para processar arquivos no Finder e noutras aplicações. Esta atualização resolve o problema através do processamento correto das condições de limite.
BOM
ID CVE: CVE-2006-1440
Disponível para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.6, Mac OS X Server v10.4.6
Impacto: expandir um arquivo malicioso pode originar a criação ou substituição de ficheiros arbitrários
Descrição: um problema no processamento de ligações simbólicas de passagem de diretórios detetado em arquivos pode fazer com que a BOM crie ou substitua ficheiros em localizações arbitrárias acessíveis ao utilizador que expande o arquivo. A BOM processa arquivos em nome do Finder e de outras aplicações. Esta atualização resolve o problema ao garantir que os ficheiros expandidos a partir de um arquivo não são colocados fora do diretório de destino.
CFNetwork
ID CVE: CVE-2006-1441
Disponível para: Mac OS X v10.4.6, Mac OS X Server v10.4.6
Impacto: visitar websites maliciosos pode provocar execução de código arbitrário
Descrição: uma ultrapassagem do limite máximo de números inteiros no processamento de codificação de transferência em blocos poderá provocar a execução de código arbitrário. A CFNetwork é utilizada pelo Safari e por outras aplicações. Esta atualização resolve o problema ao efetuar uma validação adicional. Este problema não afeta os sistemas anteriores ao Mac OS X v10.4.
ClamAV
ID CVE: CVE-2006-1614, CVE-2006-1615, CVE-2006-1630
Disponível para: Mac OS X Server v10.4.6
Impacto: o processamento de mensagens de e-mail criadas com intuito malicioso com o ClamAV pode provocar a execução de código arbitrário
Descrição: o software de verificação de vírus ClamAV foi atualizado para incorporar correções de segurança na edição mais recente. O ClamAV foi lançado no Mac OS X Server v10.4 para a verificação de e-mails. O mais grave destes problemas poderia provocar a execução de código arbitrário com os privilégios do ClamAV. Para mais informações, consulte o site do projeto em http://www.clamav.net.
CoreFoundation
ID CVE: CVE-2006-1442
Disponível para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.6, Mac OS X Server v10.4.6
Impacto: o registo de um pacote não fidedigno pode provocar a execução de código arbitrário
Descrição: em determinadas circunstâncias, os pacotes são registados implicitamente pelas aplicações ou pelo sistema. Uma funcionalidade da API de pacotes permite o carregamento e execução de bibliotecas dinâmicas quando um pacote está registado, mesmo que a aplicação cliente não o solicite explicitamente. Como resultado, pode ser executado código arbitrário a partir de um pacote não fidedigno sem a interação explícita do utilizador. Esta atualização resolve o problema através do carregamento e execução de bibliotecas do pacote apenas no momento adequado.
CoreFoundation
ID CVE: CVE-2006-1443
Disponível para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.6, Mac OS X Server v10.4.6
Impacto: as conversões de cadeias em representações do sistema de ficheiros pode provocar a execução de código arbitrário
Descrição: uma condição de número inteiro inferior ao limite mínimo durante o processamento de uma condição de limite em CFStringGetFileSystemRepresentation pode provocar a execução de código arbitrário. As aplicações que utilizam esta API ou uma das APIs relacionadas, como a getFileSystemRepresentation:maxLength:withPath: do NSFileManager, podem acionar o problema e provocar a execução de código arbitrário. Esta atualização resolve o problema através do processamento correto das condições de limite.
CoreGraphics
ID CVE: CVE-2006-1444
Disponível para: Mac OS X v10.4.6, Mac OS X Server v10.4.6
Impacto: os caracteres introduzidos num campo de texto seguro podem ser lidos por outras aplicações na mesma sessão de janela
Descrição: a API Quartz Event Services fornece às aplicações a capacidade de observar e alterar eventos de entrada do utilizador de baixo nível. Normalmente, as aplicações não podem intercetar os eventos quando a entrada de eventos segura está ativa. Contudo, se a opção "Ativar acesso aos dispositivos auxiliares", a API Quartz Event Services pode ser utilizada para intercetar eventos mesmo quando a entrada de eventos segura está ativa. Esta atualização resolve o problema através da filtragem dos eventos quando a entrada de eventos segura está ativa. Este problema não afeta os sistemas anteriores ao Mac OS X v10.4. Os nossos agradecimentos a Damien Bobillot por comunicar este problema.
Finder
ID CVE: CVE-2006-1448
Disponível para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.6, Mac OS X Server v10.4.6
Impacto: iniciar um item de Localização de internet pode provocar a execução de código arbitrário
Descrição: os itens de Localização de internet são contentores de URL simples que podem fazer referência aos URL http://, ftp:// e file://, bem como a outros esquemas de URL. Estes diferentes tipos de itens de Localização de internet são visualmente distintos e foram concebidos para que o seu lançamento explicito seja seguro. Contudo, o esquema do URL pode ser diferente do tipo de Localização de internet. Como resultado, um atacante pode conseguir convencer um utilizador a iniciar um item supostamente inofensivo (como uma Localização Web Internet, http://) quando, na realidade, é utilizado outro esquema de URL. Em determinadas circunstâncias, isto pode provocar a execução de código arbitrário. Esta atualização resolve o problema através da restrição do esquema de URL com base no tipo de Localização de internet.
FTPServer
ID CVE: CVE-2006-1445
Disponível para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.6, Mac OS X Server v10.4.6
Impacto: as operações de FTP por utilizadores de FTP autenticados podem provocar a execução de código arbitrário
Descrição: vários problemas no processamento de nomes de caminho do servidor FTP poderão resultar numa ultrapassagem do limite máximo do buffer. Um utilizador autenticado com intuito malicioso poderá conseguir acionar esta ultrapassagem do limite máximo, o que pode provocar a execução de código arbitrário com os privilégios do servidor FTP. Esta atualização resolve o problema através do processamento correto das condições de limite.
Flash Player
ID CVE: CVE-2005-2628, CVE-2006-0024
Disponível para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.6, Mac OS X Server v10.4.6
Impacto: a reprodução de conteúdo Flash criado maliciosamente poderá provocar a execução de código arbitrário
Descrição: o Adobe Flash Player contém vulnerabilidades críticas que podem provocar a execução de código arbitrário quando são carregados ficheiros especialmente criados. Pode obter mais informações através do site da Adobe, em http://www.adobe.com/devnet/security/security_zone/apsb06-03.html. Esta atualização resolve o problema ao incorporar a versão 8.0.24.0 do Flash Player.
ImageIO
ID CVE: CVE-2006-1552
Disponível para: Mac OS X v10.4.6, Mac OS X Server v10.4.6
Impacto: a visualização de uma imagem GIF ou TIFF criada com intuito malicioso pode provocar a execução de código arbitrário
Descrição: uma ultrapassagem do limite máximo de números inteiros durante o processamento de metadados JPEG pode resultar uma ultrapassagem do limite máximo do buffer da área dinâmica para dados. Ao criar cuidadosamente uma imagem com metadados JPEG de formato incorreto, um atacante pode provocar a execução de código arbitrário quando a imagem é visualizada. Esta atualização resolve o problema ao efetuar validação adicional de imagens. Este problema não afeta os sistemas anteriores ao Mac OS X v10.4. Os nossos agradecimentos a Brent Simmons, da NewsGator Technologies, Inc., por comunicar este problema.
Keychain
ID CVE: CVE-2006-1446
Disponível para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.6, Mac OS X Server v10.4.6
Impacto: uma aplicação pode conseguir utilizar os itens do Porta-chaves quando este está bloqueado
Descrição: quando um Keychain está bloqueado, as aplicações não conseguem aceder aos itens nele contidos sem primeiro pedir o desbloqueio do Keychain. Contudo, uma aplicação que tenha obtido uma referência para um item do Keychain antes de este ter sido bloqueado, pode, em determinadas circunstâncias, conseguir continuar a utilizar o item do Keychain independentemente de este estar bloqueado ou desbloqueado. Esta atualização resolve o problema rejeitando os pedidos de utilização de itens do Keychain quando este está bloqueado. Agradecimentos a Tobias Hahn da HU Berlin por comunicar este problema.
LaunchServices
ID CVE: CVE-2006-1447
Disponível para: Mac OS X v10.4.6, Mac OS X Server v10.4.6
Impacto: visitar um site malicioso pode provocar a execução de código arbitrário
Descrição: extensões de nome de ficheiro longas podem impedir a Validação de Descargas de determinar corretamente a aplicação com que um item pode ser aberto. Como resultado, um atacante pode conseguir ignorar a Validação de Descargas e fazer com o Safari abra automaticamente conteúdos não seguros se a opção "Abrir ficheiros "seguros" depois de serem descarregados" estiver ativa e determinadas aplicações não estiverem instaladas. Esta atualização resolve o problema através de da verificação melhorada da extensão de nome de ficheiro. Este problema não afeta os sistemas anteriores ao Mac OS X v10.4.
libcurl
ID CVE: CVE-2005-4077
Disponível para: Mac OS X v10.4.6, Mac OS X Server v10.4.6
Impacto: o processamento de URL na libcurl pode provocar a execução de código arbitrário
Descrição: a biblioteca de HTTP de código aberto libcurl contém ultrapassagens do limite máximo do buffer no processamento de URL. As aplicações que utilizam curl para o processamento de URL podem acionar o problema e provocar a execução de código arbitrário. Esta atualização resolve o problema ao incorporar a libcurl versão 7.15.1. Este problema não afeta os sistemas anteriores ao Mac OS X v10.4.
Mail
ID CVE: CVE-2006-1449
Disponível para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.6, Mac OS X Server v10.4.6
Impacto: a visualização de uma mensagem de e-mail maliciosa pode provocar a execução de código arbitrário
Descrição: ao preparar uma mensagem de e-mail criada especialmente com anexos encapsulados em MacMIME, um atacante pode acionar uma ultrapassagem do limite máximo de números inteiros. Isto pode provocar a execução de código arbitrário com os privilégios do utilizador que está a executar o Mail. Esta atualização corrige o problema ao efetuar validação adicional de mensagens.
Mail
ID CVE: CVE-2006-1450
Disponível para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.6, Mac OS X Server v10.4.6
Impacto: a visualização de uma mensagem de e-mail maliciosa pode provocar a execução de código arbitrário
Descrição: o processamento de informações de cor inválidas em mensagens de e-mail de texto formatado pode provocar a atribuição e inicialização de classes arbitrárias. Isto pode provocar a execução de código arbitrário com os privilégios do utilizador que está a executar o Mail. Esta atualização resolve o problema através do processamento correto de dados de texto formatado com formato incorreto.
MySQL Manager
ID CVE: CVE-2006-1451
Disponível para: Mac OS X Server v10.4.6
Impacto: as bases de dados MySQL podem ser acedidas com uma palavra-passe em branco
Descrição: durante a configuração inicial de um servidor de bases de dados MySQL com o MySQL Manager, pode ser fornecida uma "Nova palavra-passe de raiz do MySQL". Contudo, esta palavra-passe não é realmente utilizada. Como resultado, a palavra-passe de raiz do MySQL permanecerá em branco. Um utilizador local poderá então obter acesso à base de dados MySQL com privilégios de acesso total. Esta atualização resolve o problema garantindo que a palavra-passe introduzida é guardada. Este problema não afeta os sistemas anteriores ao Mac OS X Server v10.4. Os nossos agradecimentos a Ben Low da University of New South Wales, por comunicar este problema.
Preview
ID CVE: CVE-2006-1452
Disponível para: Mac OS X v10.4.6, Mac OS X Server v10.4.6
Impacto: navegar numa hierarquia de diretórios criada com intuito malicioso pode provocar a execução de código arbitrário
Descrição: ao navegar em hierarquias de diretórios muito extensas em Preview, pode ser acionada uma ultrapassagem do limite máximo do buffer da pilha. Ao criar cuidadosamente uma hierarquia de diretórios deste tipo, um atacante poderá conseguir provocar a execução de código arbitrário se os diretórios forem abertos em Preview. Este problema não afeta os sistemas anteriores ao Mac OS X v10.4.
QuickDraw
ID CVE: CVE-2006-1453, CVE-2006-1454
Disponível para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.6, Mac OS X Server v10.4.6
Impacto: a visualização de uma imagem PICT criada com intuito malicioso pode provocar a execução de código arbitrário
Descrição: há dois problemas que afetam o QuickDraw durante o processamento de imagens PICT. Informações com formato incorreto sobre tipos de letras podem causar uma ultrapassagem do limite máximo do buffer da pilha e dados com formato incorreto sobre imagens podem provocar uma ultrapassagem do limite máximo do buffer da área dinâmica para dados. Ao criar cuidadosamente uma imagem PICT com intuito malicioso, um atacante pode conseguir provocar a execução de código arbitrário quando a imagem é visualizada. Esta atualização resolve o problema ao efetuar a validação adicional de imagens PICT. Os nossos agradecimentos a Mike Price da McAfee AVERT Labs por ter comunicado este problema.
QuickTime Streaming Server
ID CVE: CVE-2006-1455
Disponível para: Mac OS X Server v10.3.9, Mac OS X Server v10.4.6
Impacto: um filme QuickTime com formato incorreto pode causar o bloqueio do QuickTime Streaming Server
Descrição: um filme QuickTime com uma faixa em falta pode causar um problema de perda de referência do indicador nulo, provocando a falha do processo do servidor. Isto origina a interrupção das ligações de clientes ativas. Contudo, o servidor é reiniciado automaticamente. Esta atualização resolve o problema apresentando um erro quando são detetados filmes com formato incorreto.
QuickTime Streaming Server
ID CVE: CVE-2006-1456
Disponível para: Mac OS X Server v10.3.9, Mac OS X Server v10.4.6
Impacto: os pedidos RTSP criados com intuito malicioso podem provocar falhas ou a execução de código arbitrário
Descrição: ao criar cuidadosamente um pedido RTSP, um atacante pode conseguir acionar uma ultrapassagem do limite máximo do buffer durante o registo de mensagens. Isto pode provocar a execução de código arbitrário com os privilégios do QuickTime Streaming Server. Esta atualização resolve o problema através do processamento correto das condições de limite. Agradecimentos à equipa de investigação da Mu Security por comunicar este problema.
Ruby
ID CVE: CVE-2005-2337
Disponível para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.6, Mac OS X Server v10.4.6
Impacto: as restrições de níveis seguros da programação Ruby podem ser ignoradas
Descrição: a linguagem de script Ruby contém um mecanismo designado "níveis seguros" que é utilizado para limitar certas operações. Este mecanismo é utilizado normalmente ao executar aplicações Ruby com privilégios ou aplicações Ruby de rede. Em determinadas circunstâncias, um atacante pode conseguir ignorar as restrições dessas aplicações. As aplicações que não dependem de níveis seguros não são afetadas. Esta atualização resolve o problema garantindo que os níveis seguros não podem ser ignorados.
Safari
ID CVE: CVE-2006-1457
Disponível para: Mac OS X v10.4.6, Mac OS X Server v10.4.6
Impacto: visitar sites maliciosos pode dar origem a manipulação de ficheiros ou a execução de código arbitrário
Descrição: quando a opção "Abrir ficheiros "seguros" depois de serem descarregados" do Safari está ativa, os arquivos são expandidos automaticamente. Se o arquivo contiver uma ligação simbólica, a symlink de destino pode ser movida para o ambiente de trabalho do utilizador e iniciada. Esta atualização corrige o problema não resolvendo as ligações simbólicas descarregadas. Este problema não afeta os sistemas anteriores ao Mac OS X v10.4.