Este artigo foi arquivado e já não é actualizado pela Apple.

Acerca dos conteúdos de segurança da Atualização de segurança 2009-002/Mac OS X v10.5.7

Este documento descreve os conteúdos de segurança da Atualização de segurança 2009-002/Mac OS X v10.5.7, que pode ser descarregada e instalada através das preferências da Atualização de software ou das Descargas da Apple.

Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação completa e não estiverem disponíveis as correções ou versões necessárias. Para obter mais informações acerca da segurança dos produtos Apple, consulte o site Segurança dos produtos Apple.

Para obter informações sobre a chave PGP de segurança dos produtos Apple, consulte o artigo "Como utilizar a chave PGP de segurança dos produtos Apple".

Sempre que possível, são utilizados CVE ID para designar as vulnerabilidades e disponibilizar mais informações.

Para saber mais sobre outras Atualizações de segurança, consulte o artigo "Atualizações de segurança da Apple."

Atualização de segurança 2009-002/Mac OS X v10.5.7

  • Apache

    ID CVE: CVE-2008-2939

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Impacto: a visita a um site malicioso através de um proxy pode resultar na execução de scripts entre sites

    Descrição: existe um problema de validação de entrada no processamento de pedidos de proxy FTP do Apache com carateres universais. Visitar um site malicioso através de um proxy do Apache pode resultar num ataque de execução de scripts entre sites. Esta atualização resolve o problema através da aplicação da correção do Apache para a versão 2.0.63. Estão disponíveis mais informações através do site do Apache em http://httpd.apache.org/ O Apache 2.0.x só é fornecido com sistemas Mac OS X Server v10.4.x. O Mac OS X v10.5.x e Mac OS X Server v10.5.x incluem o Apache 2.2.x.

  • Apache

    ID CVE: CVE-2008-2939

    Disponível para: Mac OS X v10.5 até v10.5.6, Mac OS X Server v10.5 até v10.5.6

    Impacto: a visita a um site malicioso através de um proxy pode resultar na execução de scripts entre sites

    Descrição: existe um problema de validação de entrada no processamento de pedidos de proxy FTP do Apache 2.2.9 com carateres universais. Visitar um site malicioso através de um proxy do Apache pode resultar num ataque de execução de scripts entre sites. Esta atualização resolve o problema ao atualizar o Apache para a versão 2.2.11. Estão disponíveis mais informações no site do Apache em http://httpd.apache.org/

  • Apache

    ID CVE: CVE-2008-0456

    Disponível para: Mac OS X v10.5 até v10.5.6, Mac OS X Server v10.5 até v10.5.6

    Impacto: os sites que permitem aos utilizadores controlar o nome de um ficheiro servido podem estar vulneráveis à injeção de resposta por HTTP

    Descrição: existe um problema de falsificação de pedidos no Apache. O Apache não efetua o escape de nomes de ficheiro quando negoceia o tipo de conteúdo correto a enviar a um navegador remoto. Um utilizador que consiga publicar ficheiros com nomes especialmente criados para um site pode substituir a sua própria resposta para qualquer página web alojada no sistema. Esta atualização resolve o problema ao efetuar o escape de nomes de ficheiro nas respostas de negociação de conteúdos.

  • ATS

    ID CVE: CVE-2009-0154

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 até v10.5.6, Mac OS X Server v10.5 até v10.5.6

    Impacto: ver ou descarregar um documento com um tipo de letra CFF integrado criado com intuito malicioso pode provocar a execução de códigos arbitrários

    Descrição: existe um limite máximo do buffer da área dinâmica no processamento por parte do Apple Type Services de tipos de letra Compact Font Format (CFF). Ver ou descarregar um documento que contenha um tipo de letra CFF integrado criado com intuito malicioso pode provocar a execução de códigos arbitrários. Esta atualização resolve o problema através da verificação melhorada dos limites. Os nossos agradecimentos a Charlie Miller da Independent Security Evaluators em colaboração com o programa Zero Day Initiative da TippingPoint por ter comunicado este problema.

  • BIND

    ID CVE: CVE-2009-0025

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 até v10.5.6, Mac OS X Server v10.5 até v10.5.6

    Impacto: o BIND está suscetível a ataques de falsificação se estiver configurado para utilizar DNSSEC

    Descrição: o BIND verifica incorretamente o valor de retorno da função DSA_do_verify de OpenSSL. Em sistemas com o protocolo DNS Security Extensions (DNSSEC), certificado DSA criado com intuito malicioso pode ignorar a validação, o que poderá provocar um ataque de falsificação. Por predefinição, o DNSSEC não está ativo. Esta atualização resolve o problema ao atualizar o BIND para a versão 9.3.6-P1 no Mac OS X v10.4 e a versão 9.4.3-P1 para sistemas Mac OS X v10.5. Estão disponíveis mais informações no site do ISC em https://www.isc.org/

  • CFNetwork

    ID CVE: CVE-2009-0144

    Disponível para: Mac OS X v10.5 até v10.5.6, Mac OS X Server v10.5 até v10.5.6

    Impacto: aplicações que utilizem CFNetwork podem enviar cookies seguros em pedidos de HTTP não encriptados

    Descrição: existe um problema de implementação na análise da CFNetwork de cabeçalhos Set-Cookie, o que pode fazer com que determinados cookies sejam inesperadamente enviados através de uma ligação não encriptada. Este problema afeta cabeçalhos Set-Cookie que não estejam em conformidade com RFC e que sejam aceites por motivos de compatibilidade. Isso pode fazer com que aplicações que utilizem a CFNetwork, como o Safari, enviem informações sensíveis em pedidos de HTTP não encriptados. Esta atualização resolve o problema através da análise melhorada de cabeçalhos Set-Cookie. Este problema não afeta os sistemas anteriores ao Mac OS X v10.5. Os nossos agradecimentos a Andrew Mortensen da Universidade de Michigan por ter comunicado este problema.

  • CFNetwork

    ID CVE: CVE-2009-0157

    Disponível para: Mac OS X v10.5 até v10.5.6, Mac OS X Server v10.5 até v10.5.6

    Impacto: visitar um site malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de códigos arbitrários

    Descrição: existe um limite máximo do buffer da área dinâmica no processamento de cabeçalhos HTTP excessivamente longos na CFNetwork. Visitar um site malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de códigos arbitrários. Esta atualização resolve o problema através da validação adicional de cabeçalhos HTTP. Este problema não afeta os sistemas anteriores ao Mac OS X v10.5. Os nossos agradecimentos a Moritz Jodeit da n.runs AG por ter comunicado este problema.

  • CoreGraphics

    ID CVE: CVE-2009-0145

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 até v10.5.6, Mac OS X Server v10.5 até v10.5.6

    Impacto: abrir um ficheiro PDF criado com intuito malicioso pode provocar o encerramento inesperado da aplicação ou a execução de códigos arbitrários

    Descrição: existem vários problemas de corrupção da memória no processamento de ficheiros PDF do CoreGraphics. Abrir um ficheiro PDF criado com intuito malicioso pode provocar o encerramento inesperado da aplicação ou a execução de códigos arbitrários. Esta atualização resolve os problemas através da verificação melhorada de limites e de erros.

  • CoreGraphics

    ID CVE: CVE-2009-0155

    Disponível para: Mac OS X v10.5 até v10.5.6, Mac OS X Server v10.5 até v10.5.6

    Impacto: a abertura de um ficheiro PDF criado com intuito malicioso pode provocar o encerramento inesperado da aplicação ou a execução de códigos arbitrários

    Descrição: a condição de número inteiro inferior ao limite mínimo durante o processamento de ficheiros PDF de CoreGrahics pode provocar a ultrapassagem do limite máximo do buffer da área dinâmica para dados. Abrir um ficheiro PDF criado com intuito malicioso pode provocar o encerramento inesperado da aplicação ou a execução de códigos arbitrários. Esta atualização resolve o problema através da verificação melhorada dos limites. Este problema não afeta os sistemas anteriores ao Mac OS X v10.5. Os nossos agradecimentos a Barry K. Nathan e Christian Kohlschutter of L3S Research Center por terem comunicado este problema.

  • CoreGraphics

    ID CVE: CVE-2009-0146, CVE-2009-0147, CVE-2009-0165

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 até v10.5.6, Mac OS X Server v10.5 até v10.5.6

    Impacto: ver ou descarregar um ficheiro PDF com um fluxo JBIG2 criado com intuito malicioso pode provocar o encerramento inesperado da aplicação ou a execução de códigos arbitrários

    Descrição: existem várias ultrapassagens do limite máximo do buffer da área dinâmica para dados no processamento de ficheiros PDF de CoreGraphics com fluxos JBIG2. Ver ou descarregar um ficheiro PDF com um fluxo JBIG2 criado com intuito malicioso pode provocar o encerramento inesperado da aplicação ou a execução de códigos arbitrários. Esta atualização resolve o problema através da verificação melhorada dos limites. Os nossos agradecimentos à Apple, a Alin Rad Pop da Secunia Research e a Will Dormann da CERT/CC por terem comunicado este problema.

  • Cscope

    ID CVE: CVE-2009-0148

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 até v10.5.6, Mac OS X Server v10.5 até v10.5.6

    Impacto: o processamento de um ficheiro de origem criado com intuito malicioso com o Cscope pode provocar o encerramento inesperado da aplicação ou a execução de códigos arbitrários

    Descrição: existe uma ultrapassagem do limite máximo do buffer da pilha no processamento do Cscope de nomes de caminhos do sistema de ficheiros longos. Utilizar o Cscope para processar um ficheiro de origem criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de códigos arbitrários. Esta atualização resolve o problema através da verificação melhorada dos limites.

  • CUPS

    ID CVE: CVE-2009-0164

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 até v10.5.6, Mac OS X Server v10.5 até v10.5.6

    Impacto: visitar um site criado com intuito malicioso pode provocar o acesso não autorizado da interface web do CUPS

    Descrição: em determinadas circunstâncias, a interface web do CUPS 1.3.9 e anteriores pode ficar acessível a atacantes através de ataques de novas vinculações de DNS. Na configuração predefinida, isso pode permitir que um site criado com intuito malicioso inicie e pare impressoras, e aceda a informações sobre impressoras e trabalhos de impressão. Esta atualização resolve o problema através da validação adicional de cabeçalhos Host. Crédito: Apple.

  • Disk Images

    ID CVE: CVE-2009-0150

    Disponível para: Mac OS X v10.5 até v10.5.6, Mac OS X Server v10.5 até v10.5.6

    Impacto: montar uma imagem de disco criada com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de códigos arbitrários

    Descrição: existe uma ultrapassagem do limite máximo do buffer da pilha no processamento de imagens de disco. Montar uma imagem de disco dispersa criada com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de códigos arbitrários. Esta atualização resolve o problema através da verificação melhorada dos limites. Este problema não afeta os sistemas anteriores ao Mac OS X v10.5. Os nossos agradecimentos a Tiller Beauchamp da IOActive por comunicar este problema.

  • Disk Images

    ID CVE: CVE-2009-0149

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 até v10.5.6, Mac OS X Server v10.5 até v10.5.6

    Impacto: montar uma imagem de disco criada com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de códigos arbitrários

    Descrição: existem vários problemas de corrupção da memória no processamento de imagens de disco. Montar uma imagem de disco dispersa criada com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de códigos arbitrários. Esta atualização resolve o problema através da verificação melhorada dos limites. Crédito: Apple.

  • enscript

    ID CVE: CVE-2004-1184, CVE-2004-1185, CVE-2004-1186, CVE-2008-3863

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 até v10.5.6, Mac OS X Server v10.5 até v10.5.6

    Impacto: várias vulnerabilidades no enscript

    Descrição: o enscript é atualizado para a versão 1.6.4 com vista a corrigir diversas vulnerabilidades, a mais grave das quais pode provocar a execução de códigos arbitrários. Estão disponíveis mais informações no site do gnu em http://www.gnu.org/software/enscript/

  • Flash Player plug-in

    ID CVE: CVE-2009-0519, CVE-2009-0520, CVE-2009-0114

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 até v10.5.6, Mac OS X Server v10.5 até v10.5.6

    Impacto: várias vulnerabilidades no plug-in do Adobe Flash Player

    Descrição: existem vários problemas no plug-in do Adobe Flash Player, o mais grave dos quais pode provocar a execução de códigos arbitrários durante a visualização de um site criado com intuito malicioso. Os problemas são resolvidos com a atualização do plug-in do Flash Player em sistemas Mac OS v10.5.x para a versão 10.0.22.87 e para a versão 9.0.159.0 em sistemas Mac OS X v10.4.11. Estão disponíveis mais informações no site da Adobe em http://www.adobe.com/support/security/bulletins/apsb09-01.html

  • Help Viewer

    ID CVE: CVE-2009-0942

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 até v10.5.6, Mac OS X Server v10.5 até v10.5.6

    Impacto: aceder a um URL "help:" criado com intuito malicioso pode provocar a execução de códigos arbitrários

    Descrição: o Help Viewer carrega Cascading Style Sheets referenciadas em parâmetros de URL sem validar se as folhas de estilo referenciadas estão localizadas num livro de ajuda registado. Um URL "help:" pode ser utilizado para invocar ficheiros AppleScript arbitrários, o que pode provocar a execução de códigos arbitrários. Esta atualização resolve o problema através da validação melhorada de caminhos do sistema de ficheiros quando carregar folhas de estilo. Os nossos agradecimentos a Brian Mastenbrook por ter comunicado este problema.

  • Help Viewer

    ID CVE: CVE-2009-0943

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 até v10.5.6, Mac OS X Server v10.5 até v10.5.6

    Impacto: aceder a um URL "help:" criado com intuito malicioso pode provocar a execução de códigos arbitrários

    Descrição: o Help Viewer não efetua a validação de que caminhos completos para documentos HTML estão em livros de ajuda registados. Um URL "help:" pode ser utilizado para invocar ficheiros AppleScript arbitrários, o que pode provocar a execução de códigos arbitrários. Esta atualização resolve o problema através da validação melhorada dos URL "help:". Os nossos agradecimentos a Brian Mastenbrook por ter comunicado este problema.

  • iChat

    ID CVE: CVE-2009-0152

    Disponível para: Mac OS X v10.5 até v10.5.6, Mac OS X Server v10.5 até v10.5.6

    Impacto: as comunicações por AIM com iChat configuradas para SSL pode efetuar o downgrade para plaintext

    Descrição: o iChat suporta Secure Sockets Layer (SSL) para contas AOL Instant Messenger e Jabber. O iChat desativa automaticamente o SSL para contas AOL Instant Messenger quando não consegue estabelecer ligação e envia comunicações posteriores em texto simples até o SSL ser manualmente reativado. Um atacante remoto com a capacidade para observar tráfego de rede a partir de um sistema afetado pode obter o conteúdo de conversas do AOL Instant Messenger. Esta atualização resolve o problema ao alterar o comportamento do iChat para tentar sempre utilizar SSL e para só utilizar canais menos seguros se a preferência "Requer SSL" não estiver ativada. Este problema não afeta sistemas anteriores ao Mac OS X v10.5, uma vez que não suportam SSL para contas iChat. Os nossos agradecimentos a Chris Adams por ter comunicado este problema.

  • International Components for Unicode

    ID CVE: CVE-2009-0153

    Disponível para: Mac OS X v10.5 até v10.5.6, Mac OS X Server v10.5 até v10.5.6

    Impacto: conteúdo criado com intuito malicioso pode ignorar filtros de sites e resultar na execução de scripts entre sites

    Descrição: existe um problema de implementação no processamento de ICU de determinadas codificações de carateres. Utilizar o ICU para converter sequências de bytes inválidas para Unicode pode resultar em consumo excessivo, onde bytes de seguimento são considerados parte do caráter original. Um atacante pode tirar partido disso para ignorar filtros em sites que tentem mitigar a execução de scripts entre sites. Esta atualização resolve o problema através do processamento melhorado de sequências de bytes inválidas. Este problema não afeta os sistemas anteriores ao Mac OS X v10.5. Os nossos agradecimentos a Chris Weber da Casaba Security por ter comunicado este problema.

  • IPSec

    ID CVE: CVE-2008-3651, CVE-2008-3652

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 até v10.5.6, Mac OS X Server v10.5 até v10.5.6

    Impacto: várias vulnerabilidades no daemon racoon podem resultar numa recusa de serviço

    Descrição: existem várias fugas de memória no daemon racoon em ipsec-tools antes da versão 0.7.1, o que pode resultar numa recusa de serviço. Esta atualização resolve o problema através da gestão melhorada da memória.

  • Kerberos

    ID CVE: CVE-2009-0845

    Disponível para: Mac OS X v10.5 até v10.5.6, Mac OS X Server v10.5 até v10.5.6

    Impacto: o processamento de um pacote de autenticação criado com intuito malicioso pode resultar numa recusa de serviço de um programa compatível com Kerberos

    Descrição: existe um problema de perda de referência do indicador nulo no suporte SPNEGO de Kerberos. O processamento de um pacote de autenticação criado com intuito malicioso pode resultar numa recusa de serviço de um programa compatível com Kerberos. Esta atualização resolve o problema ao adicionar uma verificação para um indicador nulo. Este problema não afeta os sistemas anteriores ao Mac OS X v10.5.

  • Kerberos

    ID CVE: CVE-2009-0846, CVE-2009-0847

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 até v10.5.6, Mac OS X Server v10.5 até v10.5.6

    Impacto: o processamento de uma mensagem codificada ASN.1 criada com intuito malicioso pode resultar numa recusa de serviço de um programa compatível com Kerberos ou na execução de códigos arbitrários

    Descrição: existem vários problemas de corrupção da memória no processamento de Kerberos de mensagens codificadas ASN.1. O processamento de uma mensagem codificada ASN.1 criada com intuito malicioso pode resultar numa recusa de serviço de um programa compatível com Kerberos ou na execução de códigos arbitrários. Estão disponíveis mais informações sobre os problemas e os patches aplicados no site de Kerberos do MIT em http://web.mit.edu/Kerberos/

  • Kerberos

    ID CVE: CVE-2009-0844

    Disponível para: Mac OS X v10.5 até v10.5.6, Mac OS X Server v10.5 até v10.5.6

    Impacto: o processamento de um pacote de dados de Kerberos criado com intuito malicioso pode resultar numa recusa de serviço de um programa compatível com Kerberos

    Descrição: existe um problema de acesso de memória fora de limites no Kerberos. O processamento de um pacote de dados de Kerberos criado com intuito malicioso pode resultar numa recusa de serviço de um programa compatível com Kerberos. Esta atualização resolve o problema através da verificação melhorada dos limites. Este problema não afeta os sistemas anteriores ao Mac OS X v10.5. Agradecimentos: Apple.

  • Kernel

    ID CVE: CVE-2008-1517

    Disponível para: Mac OS X v10.5 até v10.5.6, Mac OS X Server v10.5 até v10.5.6

    Impacto: um utilizador local pode obter privilégios do sistema

    Descrição: existe um problema de índice não verificado no processamento de kernel de filas de trabalho, que pode provocar um encerramento do sistema ou a execução de códigos arbitrários com privilégios de Kernel. Esta atualização resolve o problema através da verificação melhorada de índices. Os nossos agradecimentos a um investigador anónimo em colaboração com a VeriSign iDefense VCP por ter comunicado este problema.

  • Launch Services

    ID CVE: CVE-2009-0156

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 até v10.5.6, Mac OS X Server v10.5 até v10.5.6

    Impacto: descarregar um executável Mach-O criado com intuito malicioso pode fazer com que o Finder seja encerrado e reiniciado repetidamente

    Descrição: existe um problema de acesso de leitura da memória fora de limites nos Serviços de início. Descarregar um executável Mach-O criado com intuito malicioso pode fazer com que o Finder seja encerrado e reiniciado repetidamente. Esta atualização resolve o problema através da verificação melhorada dos limites.

  • libxml

    ID CVE: CVE-2008-3529

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 até v10.5.6, Mac OS X Server v10.5 até v10.5.6

    Impacto: visitar um site criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de códigos arbitrários

    Descrição: existe uma ultrapassagem do limite máximo do buffer da pilha no processamento de libxml de nomes de entidade longos. Visitar um site criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário. Esta atualização resolve o problema através da verificação melhorada dos limites.

  • Net-SNMP

    ID CVE: CVE-2008-4309

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 até v10.5.6, Mac OS X Server v10.5 até v10.5.6

    Impacto: um atacante remoto pode encerrar o funcionamento do serviço SNMP

    Descrição: existe uma ultrapassagem do limite máximo de números inteiros na função netsnmp_create_subtree_cache. Ao enviar um pacote SNMPv3 criado com intuito malicioso, um atacante pode provocar o encerramento do servidor SNMP, recusando o serviço a clientes legítimos. Esta atualização resolve o problema ao aplicar os patches Net-SNMP em sistemas Mac OS X v10.4.11 e ao atualizar net_snmp para a versão 5.4.2.1 em sistemas Mac OS X v10.5.x. O serviço SNMP não está ativo por predefinição no Mac OS X ou Mac OS X Server.

  • Network Time

    ID CVE: CVE-2009-0021

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 até v10.5.6, Mac OS X Server v10.5 até v10.5.6

    Impacto: Network Time está suscetível a ataques de falsificação se a autenticação NTP estiver ativa

    Descrição: o daemon ntpd verifica incorretamente o valor de retorno da função EVP_VerifyFinal de OpenSSL. Em sistemas que utilizam a autenticação NTPv4, isso pode permitir que uma assinatura criada com intuito malicioso ignore a validação da assinatura criptográfica, o que pode provocar um ataque de falsificação de hora. Por predefinição, a autenticação NTP não está ativa. Esta atualização resolve o problema ao verificar corretamente o valor de retorno da função EVP_VerifyFinal.

  • Network Time

    ID CVE: CVE-2009-0159

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 até v10.5.6, Mac OS X Server v10.5 até v10.5.6

    Impacto: utilizar o comando ntpq para solicitar informações de pares de um servidor de hora remoto malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de códigos arbitrários

    Descrição: existe uma ultrapassagem do limite máximo do buffer da pilha no programa ntpq. Quando o programa ntpq é utilizado para solicitar informações de pares de um servidor de hora remoto, uma resposta criada com intuito malicioso pode provocar o encerramento inesperado da aplicação ou a execução de códigos arbitrários. Esta atualização resolve o problema através da verificação melhorada dos limites. Crédito: Apple.

  • Networking

    ID CVE: CVE-2008-3530

    Disponível para: Mac OS X v10.5 até v10.5.6, Mac OS X Server v10.5 até v10.5.6

    Impacto: um utilizador remoto pode conseguir provocar um encerramento inesperado do sistema

    Descrição: quando o suporte de IPv6 está ativo, os nós de IPv6 utilizam ICMPv6 para comunicar os erros detetados durante o processamento de pacotes. Um problema de implementação no processamento de mensagens "Packet Too Big” de ICMPv6 recebidas pode provocar um encerramento inesperado do sistema. Esta atualização resolve o problema através do processamento melhorado de mensagens de ICMPv6.

  • OpenSSL

    ID CVE: CVE-2008-5077

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 até v10.5.6, Mac OS X Server v10.5 até v10.5.6

    Impacto: um atacante “man-in-the-middle” pode conseguir fazer-se passar por um servidor ou utilizador fidedigno em aplicações que utilizem OpenSSL para a verificação de certificados SSL

    Descrição: várias funções na biblioteca OpenSSL verificam incorretamente o valor de resultado da função EVP_VerifyFinal. Um atacante “man-in-the-middle” pode conseguir fazer-se passar por um servidor ou utilizador fidedigno em aplicações que utilizem OpenSSL para a verificação de certificados SSL para as chaves DSA e ECDSA. Esta atualização resolve o problema ao verificar corretamente o valor de retorno da função EVP_VerifyFinal.

  • PHP

    ID CVE: CVE-2008-3659, CVE-2008-2829, CVE-2008-3660, CVE-2008-2666, CVE-2008-2371, CVE-2008-2665, CVE-2008-3658, CVE-2008-5557

    Disponível para: Mac OS X v10.5 até v10.5.6, Mac OS X Server v10.5 até v10.5.6

    Impacto: várias vulnerabilidades no PHP 5.2.6

    Descrição: o PHP é atualizado para a versão 5.2.8 com vista a corrigir diversas vulnerabilidades, a mais grave das quais pode provocar a execução de códigos arbitrários. Estão disponíveis mais informações no site do PHP em http://www.php.net/

  • QuickDraw Manager

    ID CVE: CVE-2009-0160

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 até v10.5.6, Mac OS X Server v10.5 até v10.5.6

    Impacto: abrir uma imagem PICT criada com intuito malicioso pode provocar o encerramento inesperado da aplicação ou a execução de códigos arbitrários

    Descrição: existe um problema de corrupção da memória no processamento de imagens PICT do QuickDraw. Abrir uma imagem PICT criada com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário. Esta atualização resolve o problema ao efetuar a validação adicional de imagens PICT. Crédito: Apple.

  • QuickDraw ManagerID CVE: CVE-2009-0010Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 até v10.5.6, Mac OS X Server v10.5 até v10.5.6Impacto: abrir uma imagem PICT criada com intuito malicioso pode provocar o encerramento inesperado da aplicação ou a execução de códigos arbitráriosDescrição: a condição de número inteiro inferior ao limite mínimo no processamento de imagens PICT pode provocar a ultrapassagem do limite máximo do buffer da pilha. Abrir um ficheiro PICT criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de códigos arbitrários. Esta atualização resolve o problema ao efetuar a validação adicional de imagens PICT. Os nossos agradecimentos a Damian Put e Sebastian Apelt em colaboração com o programa Zero Day Initiative da TippingPoint e a Chris Ries da Carnegie Mellon University Computing Services por terem comunicado este problema.

  • ruby

    ID CVE: CVE-2008-3443, CVE-2008-3655, CVE-2008-3656, CVE-2008-3657, CVE-2008-3790

    Disponível para: Mac OS X v10.5 até v10.5.6, Mac OS X Server v10.5 até v10.5.6

    Impacto: várias vulnerabilidades no Ruby 1.8.6

    Descrição: existem várias vulnerabilidades no Ruby 1.8.6. Esta atualização resolve os problemas ao atualizar o Ruby para a versão 1.8.6-p287. Estão disponíveis mais informações no site do Ruby em http://www.ruby-lang.org/en/security/

  • ruby

    ID CVE: CVE-2009-0161

    Disponível para: Mac OS X v10.5 até v10.5.6, Mac OS X Server v10.5 até v10.5.6

    Impacto: os programas Ruby podem aceitar certificados revogados

    Descrição: existe uma verificação de erros incompleta na utilização por parte do Ruby da biblioteca OpenSSL. O módulo Ruby OpenSSL::OCSP pode interpretar uma resposta inválida como uma validação OCSP do certificado. Esta atualização resolve o problema através da verificação de erros melhorada durante a verificação de respostas OCSP.

  • Safari

    ID CVE: CVE-2009-0162

    Disponível para: Mac OS X v10.5 até v10.5.6, Mac OS X Server v10.5 até v10.5.6

    Impacto: aceder a um URL "feed:" criado com intuito malicioso pode provocar a execução de códigos arbitrários

    Descrição: existem vários problemas de validação de entrada no processamento por parte do Safari dos URL "feed:". Aceder a um URL "feed:" criado com intuito malicioso pode provocar a execução de JavaScript arbitrário. Esta atualização resolve os problemas ao efetuar a validação adicional dos URL "feed:". Estes problemas não afetam sistemas anteriores ao Mac OS X v10.5. Os nossos agradecimentos a Billy Rios do Microsoft Vulnerability Research (MSVR) e a Alfredo Melloni por terem comunicado estes problemas.

  • Spotlight

    ID CVE: CVE-2009-0944

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 até v10.5.6, Mac OS X Server v10.5 até v10.5.6

    Impacto: descarregar um ficheiro do Microsoft Office criado com intuito malicioso pode provocar o encerramento inesperado da aplicação ou a execução de códigos arbitrários

    Descrição: existem vários problemas de corrupção da memória no Microsoft Office Spotlight Importer do Mac OS X. Descarregar um ficheiro do Microsoft Office criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário. Esta atualização resolve o problema através da validação adicional de ficheiros do Microsoft Office.

  • system_cmds

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 até v10.5.6, Mac OS X Server v10.5 até v10.5.6

    Impacto: o comando "login" executa sempre a shell predefinida com prioridade normal

    Descrição: o comando "login" inicia uma shell interativa depois da autenticação de um utilizador local. O nível de prioridade da shell interativa é resposto para a predefinição do sistema, o que pode fazer com que a shell seja executada com uma alta prioridade inesperada. Esta atualização resolve o problema ao respeitar a definição de prioridade do processo de chamada se o autor da chamada for o superutilizador ou o utilizador que iniciou sessão com êxito.

  • telnet

    ID CVE: CVE-2009-0158

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 até v10.5.6, Mac OS X Server v10.5 até v10.5.6

    Impacto: ligar a um servidor TELNET com um nome canónico muito longo no respetivo registo de endereços DNS pode provocar o encerramento inesperado da aplicação ou a execução de códigos arbitrários

    Descrição: existe uma ultrapassagem do limite máximo do buffer da pilha no comando telnet. Ligar a um servidor TELNET com um nome canónico muito longo no respetivo registo de endereços DNS pode provocar o encerramento inesperado da aplicação ou a execução de códigos arbitrários. Esta atualização resolve o problema através da verificação melhorada dos limites. Crédito: Apple.

  • Terminal

    ID CVE: CVE-2009-1717

    Disponível para: Mac OS X v10.5 até v10.5.6, Mac OS X Server v10.5 até v10.5.6

    Impacto: utilizar o Terminal para ligar a um sistema remoto pode provocar o encerramento inesperado da aplicação ou a execução de códigos arbitrários

    Descrição: a ultrapassagem do limite máximo de números inteiros no processamento de tamanhos de janela do Terminal pode provocar a ultrapassagem do limite máximo do buffer da pilha. Utilizar o Terminal para ligar a um sistema remoto, por exemplo, ao abrir um URL "telnet:", pode provocar o encerramento inesperado da aplicação ou a execução de códigos arbitrários. Esta atualização resolve o problema ao limitar a largura de janelas do Terminal a 2048 carateres. Este problema não afeta os sistemas anteriores ao Mac OS X v10.5. Os nossos agradecimentos a Rob King da TippingPoint DVLabs por ter comunicado o problema.

  • WebKit

    ID CVE: CVE-2009-0945

    Disponível para: Mac OS X v10.5 até v10.5.6, Mac OS X Server v10.5 até v10.5.6

    Impacto: visitar um site criado com intuito malicioso pode provocar a execução de códigos arbitrários

    Descrição: existe um problema de corrupção da memória no processamento por parte do WebKit de objetos SVGList. Visitar um site criado com intuito malicioso pode provocar a execução de código arbitrário. Esta atualização resolve o problema através da verificação melhorada dos limites. Para o Mac OS X v10.4.11 e Mac OS X Server v10.4.11, a atualização para o Safari 3.2.3 vai resolver este problema. Os nossos agradecimentos a Nils em colaboração com o programa Zero Day Initiative da TippingPoint por ter comunicado este problema.

  • X11

    ID CVE: CVE-2006-0747, CVE-2007-2754

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Impacto: várias vulnerabilidades no FreeType v2.1.4

    Descrição: existem várias vulnerabilidades no FreeType v2.1.4, com a mais grave a poder provocar a execução de códigos arbitrários durante o processamento de um tipo de letra criado com intuito malicioso. Esta atualização resolve os problemas ao atualizar o FreeType para a versão 2.3.8. Estão disponíveis mais informações no site do FreeType em http://www.freetype.org/ Os problemas já foram resolvidos em sistemas com o Mac OS X v10.5.6.

  • X11

    ID CVE: CVE-2008-2383

    Disponível para: Mac OS X v10.5 até v10.5.6, Mac OS X Server v10.5 até v10.5.6

    Impacto: apresentar dados criados com intuito malicioso num terminal xterm pode provocar a execução de códigos arbitrários

    Descrição: o programa xterm suporta uma sequência de comando conhecida como DECRQSS, que pode ser utilizada para devolver informações sobre o terminal atual. As informações devolvidas são enviadas como uma entrada de terminal semelhante à entrada por teclado por parte de um utilizador. Num terminal xterm, apresentar dados criados com intuito malicioso com essas sequências pode resultar na injeção de comandos. Esta atualização resolve o problema através da validação adicional dos dados de saída. Este problema não afeta os sistemas anteriores ao Mac OS X v10.5.

  • X11

    ID CVE: CVE-2008-1382, CVE-2009-0040

    Disponível para: Mac OS X v10.5 até v10.5.6, Mac OS X Server v10.5 até v10.5.6

    Impacto: várias vulnerabilidades no libpng, versão 1.2.26

    Descrição: existem várias vulnerabilidades no libpng, versão 1.2.26, com a mais grave a poder provocar a execução de códigos arbitrários. Esta atualização resolve os problemas ao atualizar o libpng para a versão 1.2.35. Estão disponíveis mais informações no site do libpng em http://www.libpng.org/pub/png/libpng.html Estes problemas não afetam os sistemas anteriores ao Mac OS X v10.5.

  • X11

    ID CVE: CVE-2009-0946

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 até v10.5.6, Mac OS X Server v10.5 até v10.5.6

    Impacto: várias vulnerabilidades no FreeType v2.3.8

    Descrição: existem várias ultrapassagens do limite máximo de números inteiros no FreeType v2.3.8, que podem provocar o encerramento inesperado da aplicação ou a execução de códigos arbitrários. Esta atualização resolve os problemas através da verificação melhorada dos limites. Os nossos agradecimentos a Tavis Ormandy da Google Security Team por ter comunicado estes problemas.

Importante: a menção de sites e de produtos de terceiros destina-se apenas a efeitos de informação, e não constitui uma recomendação nem aprovação. A Apple não assume qualquer responsabilidade relativamente à seleção, desempenho ou utilização de informações ou produtos encontrados em sites de terceiros. A Apple fornece estas informações apenas como comodidade para os nossos utilizadores. A Apple não testou as informações encontradas nestes sites e não garante a respetiva precisão ou fiabilidade. Existem riscos inerentes à utilização de quaisquer informações ou produtos encontrados na Internet e a Apple não assume qualquer responsabilidade a este respeito. Tenha em atenção que um site de terceiros é independente da Apple e que a Apple não tem controlo sobre os conteúdos do respetivo site. Contacte o fornecedor para obter mais informações.

Data de publicação: