Acerca da Atualização de segurança 2008-005
Este documento descreve a Atualização de segurança 2008-005, que pode ser descarregada e instalada através das preferências da Atualização de software ou a partir das Descargas da Apple.
Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação completa e não estiverem disponíveis as correções ou versões necessárias. Para obter mais informações acerca da segurança dos produtos Apple, consulte o site Segurança dos produtos Apple.
Para obter mais informações sobre a chave PGP de segurança dos produtos Apple, consulte o artigo "Como utilizar a chave PGP de segurança dos produtos Apple".
Sempre que possível, são utilizados ID CVE para designar as vulnerabilidades e disponibilizar mais informações.
Para saber mais sobre outras Atualizações de segurança, consulte o artigo "Atualizações de segurança da Apple".
Atualização de segurança 2008-005
Open Scripting Architecture
ID CVE: CVE-2008-2830
Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.4, Mac OS X Server v10.5.4
Impacto: um utilizador local poderá executar comandos com privilégios elevados
Descrição: existe um problema de conceção nas bibliotecas da Open Scripting Architecture ao determinar o carregamento de plug-ins de adição de scripts em aplicações executadas com privilégios elevados. O envio de comandos de adição de scripts para uma aplicação com privilégios pode permitir a execução de código arbitrário com esses privilégios. Esta atualização corrige o problema não carregando plug-ins de adição de scripts em aplicações executadas com privilégios de sistema. Esta atualização corrige os problemas de ARDAgent e SecurityAgent recentemente comunicados. Os nossos agradecimentos a Charles Srstka por comunicar este problema.
BIND
ID CVE: CVE-2008-1447
Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.4, Mac OS X Server v10.5.4
Impacto: o BIND é suscetível ao envenenamento da cache de DNS e poderá devolver informações falsas
Descrição: o servidor BIND (Berkeley Internet Name Domain) é fornecido com o Mac OS X e, por predefinição, não se encontra ativo. Quando ativo, o servidor BIND assegura a conversão entre nomes de host e endereços IP. Uma debilidade no protocolo DNS poderá permitir o realização de ataques de envenenamento da cache de DNS por parte de atacantes remotos. Em resultado disso, os sistemas que dependem do servidor BIND para DNS poderão receber informações falsas. Esta atualização corrige o problema através da implementação da aleatoriedade das portas de origem, de modo a melhorar a resistência contra ataques de envenenamento da cache. Nos sistemas Mac OS X v10.4.11, o BIND é atualizado para a versão 9.3.5-P1. Nos sistemas Mac OS X v10.5.4, o BIND é atualizado para a versão 9.4.2-P1. Os nossos agradecimentos a Dan Kaminsky, da IOActive, por comunicar este problema.
CarbonCore
ID CVE: CVE-2008-7259
Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.4, Mac OS X Server v10.5.4
Impacto: o processamento de nomes de ficheiro longos pode provocar o encerramento inesperado da aplicação ou a execução de código arbitrário
Descrição: existe um problema de ultrapassagem do limite máximo do buffer da pilha no processamento de nomes de ficheiro longos. O processamento de nomes de ficheiro longos pode provocar o encerramento inesperado da aplicação ou a execução de código arbitrário. Esta atualização resolve o problema através da verificação melhorada dos limites. Os nossos agradecimentos a Thomas Raffetseder, do International Secure Systems Lab, e a Sergio 'shadown' Alvarez, da n.runs AG, por comunicarem este problema.
CoreGraphics
ID CVE: CVE-2008-2321
Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.4, Mac OS X Server v10.5.4
Impacto: a visita a um website criado com intuito malicioso pode provocar o encerramento inesperado da aplicação ou a execução de código arbitrário
Descrição: o CoreGraphics contém problemas de corrupção da memória no processamento de argumentos. A entrada de dados suspeitos para o CoreGraphics através de uma aplicação (por exemplo, um navegador web) pode provocar o encerramento inesperado da aplicação ou a execução de código arbitrário. Esta atualização corrige o problema através de uma melhor verificação dos limites. Os nossos agradecimentos a Michal Zalewski, da Google, por comunicar este problema. A transmissão de dados de entrada não fidedignos ao CoreGraphics através de uma aplicação (por exemplo, um navegador) pode provocar o encerramento inesperado da aplicação ou a execução de código arbitrário. Esta atualização resolve o problema através da verificação melhorada dos limites. Os nossos agradecimentos a Michal Zalewski, da Google, por comunicar este problema.
CoreGraphics
ID CVE: CVE-2008-2322
Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.4, Mac OS X Server v10.5.4
Impacto: a visualização de um ficheiro PDF criado com intuito malicioso pode provocar o encerramento inesperado da aplicação ou a execução de código arbitrário
Descrição: a ultrapassagem do limite máximo de números inteiros durante o processamento de ficheiros PDF pode provocar a ultrapassagem do limite máximo do buffer da área dinâmica para dados. A visualização de um ficheiro PDF criado com intuito malicioso pode provocar o encerramento inesperado da aplicação ou a execução de código arbitrário. Esta atualização corrige o problema através da validação adicional de ficheiros PDF. Os nossos agradecimentos a Pariente Kobi, colaborador da iDefense VCP, por comunicar este problema.
Data Detectors Engine
ID CVE: CVE-2008-2323
Disponível para: Mac OS X v10.5.4, Mac OS X Server v10.5.4
Impacto: a visualização de mensagens criadas com intuito malicioso através de detetores de dados pode provocar o encerramento inesperado da aplicação
Descrição: os detetores de dados são utilizados para extrair informações de referência de conteúdos de texto ou arquivos. Existe um problema de consumo de recursos no processamento de conteúdos de texto pelos detetores de dados. A visualização de conteúdo criado com intuito malicioso numa aplicação que utilize detetores de dados, pode provocar uma recusa de serviço, mas não a execução de código arbitrário. Este problema não afeta os sistemas anteriores ao Mac OS X v10.5.
Disk Utility
ID CVE: CVE-2008-2324
Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11
Impacto: um utilizador local poderá obter privilégios de sistema
Descrição: a ferramenta Reparar permissões no Utilitário do Disco executa /usr/bin/emacs setuid. Após a execução da ferramenta Reparar permissões, um utilizador local pode utilizar emacs para executar comandos com privilégios de sistema. Esta atualização resolve o problema através da correção das permissões aplicadas a emacs na ferramenta Reparar permissões. Este problema não afeta os sistemas com Mac OS X v10.5 ou posterior. Os nossos agradecimentos a Anton Rang e Brian Timares por comunicarem este problema.
OpenLDAP
ID CVE: CVE-2008-2952
Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.4, Mac OS X Server v10.5.4
Impacto: um atacante remoto pode conseguir provocar o encerramento inesperado da aplicação
Descrição: existe um problema na descodificação ASN.1 BER do OpenLDAP. O processamento de uma mensagem LDAP criada com intuito malicioso pode acionar uma asserção e provocar o encerramento inesperado da aplicação do daemon do OpenLDAP, slapd. Esta atualização resolve o problema através da validação adicional de mensagens ASP.
OpenSSL
ID CVE: CVE-2007-5135
Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.4, Mac OS X Server v10.5.4
Impacto: um atacante remoto pode conseguir provocar o encerramento inesperado da aplicação ou a execução de código arbitrário
Descrição: existe um problema de verificação de intervalos na função SSL_get_shared_ciphers() do OpenSSL. Numa aplicação que utilize esta função, o processamento de pacotes criados com intuito malicioso pode provocar o encerramento inesperado da aplicação ou a execução de código arbitrário. Esta atualização resolve o problema através da verificação melhorada dos limites.
PHP
ID CVE: CVE-2008-2051, CVE-2008-2050, CVE-2007-4850, CVE-2008-0599, CVE-2008-0674
Disponível para: Mac OS X v10.5.4, Mac OS X Server v10.5.4
Impacto: várias vulnerabilidades no PHP 5.2.5
Descrição: o PHP é atualizado para a versão 5.2.6 com vista a corrigir diversas vulnerabilidades, a mais grave das quais pode provocar a execução de código arbitrário. Para consultar mais informações, visite o site do PHP, em http://www.php.net/ A versão 5.2.x do PHP é fornecida apenas com sistemas Mac OS X v10.5.
QuickLook
ID CVE: CVE-2008-2325
Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.4, Mac OS X Server v10.5.4
Impacto: a descarga de um ficheiro do Microsoft Office criado com intuito malicioso pode provocar o encerramento inesperado da aplicação ou a execução de código arbitrário
Descrição: existem vários problemas de corrupção da memória no processamento de ficheiros do Microsoft Office pelo QuickLook. Descarregar um ficheiro do Microsoft Office criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário. Esta atualização resolve o problema através da verificação melhorada dos limites. Este problema não afeta os sistemas anteriores ao Mac OS X v10.5.
rsync
ID CVE: CVE-2007-6199, CVE-2007-6200
Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.4, Mac OS X Server v10.5.4
Impacto: os ficheiros fora da raiz do módulo podem ser acedidos ou substituídos remotamente
Descrição: existem problemas de validação de caminhos no processamento de ligações simbólicas pelo rsync durante a execução no modo daemon. A colocação de ligações simbólicas num módulo rsync pode permitir o acesso ou a substituição de ficheiros fora da raiz do módulo. Esta atualização corrige o problema através do processamento melhorado das ligações simbólicas. Para consultar mais informações sobre as correções aplicadas, visite o site do rsync em http://rsync.samba.org/
Importante: a menção de sites e de produtos de terceiros destina-se apenas a efeitos de informação, e não constitui uma recomendação nem aprovação. A Apple não assume qualquer responsabilidade relativamente à seleção, desempenho ou utilização de informações ou produtos encontrados em sites de terceiros. A Apple disponibiliza isto apenas como uma conveniência aos nossos utilizadores. A Apple não testou as informações encontradas nestes sites e não presta declarações relativamente à sua precisão ou fiabilidade. Existem riscos inerentes à utilização de quaisquer informações ou produtos encontrados na Internet e a Apple não assume qualquer responsabilidade a este respeito. Tenha em atenção que um site de terceiros é independente da Apple, e que a Apple não tem controlo sobre os conteúdos do respetivo site. Contacte o fornecedor para obter informações adicionais.