Acerca dos conteúdos de segurança do Mac OS X v10.4.11 e a Actualização de Segurança 2007-008

Este documento descreve os conteúdos de segurança do Mac OS X v10.4.11 e a Actualização de Segurança 2007-008, que podem ser transferidos e instalados através das preferências do Software Update ou a partir da área de Transferências da Apple.

Para protecção dos nossos clientes, a Apple não divulga, discute ou confirma questões de segurança até ter sido efectuada uma investigação completa e estarem disponíveis quaisquer patches ou versões necessárias. Para obter mais informações sobre a Segurança de Produtos Apple, consulte o Web site sobre Segurança de Produtos Apple (esta página poderá estar em inglês).

Para obter informações sobre a Chave PGP de Segurança de Produtos Apple, consulte o artigo sobre como utilizar a Chave PGP de Segurança de Produtos Apple.

Sempre que possível, são utilizados IDs de CVE para referenciar as vulnerabilidades referentes a informações adicionais.

Para obter informações acerca de outras Actualizações de segurança, consulte o artigo sobre actualizações de segurança da Apple."

Este artigo foi arquivado e já não é actualizado pela Apple.

Mac OS X v10.4.11 e Actualização de Segurança 2007-008

  • Plug-in para Flash Player

    CVE-ID: CVE-2007-3456

    Disponível para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 até Mac OS X v10.4.10, Mac OS X Server v10.4 até Mac OS X Server v10.4.10

    Impacto: A abertura de conteúdos Flash criados maliciosamente poderá causar a execução de código arbitrário.

    Descrição: Existe um problema de validação de dados introduzidos no Adobe Flash Player. Ao induzir um utilizador a abrir conteúdo Flash criado maliciosamente, um atacante poderá causar a execução de código arbitrário. Esta actualização resolve o problema actualizando o Adobe Flash Player para a versão 9.0.47.0. Estão disponíveis informações adicionais no Web site da Adobe em http://www.adobe.com/support/security/bulletins/apsb07-12.html

  • AppleRAID

    CVE-ID: CVE-2007-4678

    Disponível para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 até Mac OS X v10.4.10, Mac OS X Server v10.4 até Mac OS X Server v10.4.10

    Impacto: Abrir uma imagem de disco criada maliciosamente poderá causar o encerramento inesperado do sistema.

    Descrição: Um problema de cancelamento de referência de um apontador nulo no AppleRAID pode ser accionado quando uma imagem de disco repartida é montada. Isto poderá causar um encerramento inesperado do sistema. Tenha em atenção que o Safari monta automaticamente imagens de disco quando a opção "Abrir ficheiros 'seguros' depois da transferência" está activada. Esta actualização resolve o problema através de validação adicional de imagens de disco. Agradecemos a Mark Tull do SSAM1 na Universidade de Hertfordshire e Joel Vink da Zetera Corporation por terem comunicado este problema.

  • BIND

    CVE-ID: CVE-2007-2926

    Disponível para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 até Mac OS X v10.4.10, Mac OS X Server v10.4 até Mac OS X Server v10.4.10

    Impacto: Um atacante poderá ser capaz de controlar o conteúdo fornecido por um servidor DNS.

    Descrição: O ISC BIND 9 até 9.5.0a5 utiliza um gerador de números aleatórios fraco durante a criação de IDs de consulta de DNS quando responde a perguntas do resolvedor ou quando envia mensagens NOTIFY a servidores subordinados de nomes. Isto faz com que seja mais fácil aos atacantes remotos adivinharem o ID de consulta seguinte e corromperem a cache de DNS. Esta actualização resolve este problema melhorando o gerador de números aleatórios.

  • bzip2

    CVE-ID: CVE-2005-0953, CVE-2005-1260

    Disponível para: Mac OS X v10.4 até Mac OS X v10.4.10, Mac OS X Server v10.4 até Mac OS X Server v10.4.10

    Impacto: Várias vulnerabilidades no bzip2.

    Descrição: O bzip2 foi actualizado para a versão 1.0.4 para resolver uma recusa de serviço remota e uma condição de "race" que ocorre durante a modificação de permissões de ficheiros. Estão disponíveis informações adicionais no Web site do bzip2 em http://bzip.org/

  • CFFTP

    CVE-ID: CVE-2007-4679

    Disponível para: Mac OS X v10.4 até Mac OS X v10.4.10, Mac OS X Server v10.4 até Mac OS X Server v10.4.10

    Um cliente FTP do utilizador podia ser controlado remotamente para se ligar a outros anfitriões.

    Descrição: Existe um problema de implementação na parte do FTP (File Transfer Protocol) do CFNetwork. Mediante o envio de respostas criadas maliciosamente a comandos FTP PASV (passivos), os servidores FTP são capazes de fazer com que os clientes se liguem a outros anfitriões. Esta actualização resolve o problema através de validação adicional de endereços IP. Este problema não afecta sistemas anteriores ao Mac OS X v10.4. Agradecemos ao Dr. Bob Lopez por ter comunicado este problema.

  • CFNetwork

    CVE-ID: CVE-2007-4680

    Disponível para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 até Mac OS X v10.4.10, Mac OS X Server v10.4 até Mac OS X Server v10.4.10

    Impacto: Um atacante remoto poderá ser capaz de fazer com que certificado não fidedigno aparente ser fidedigno.

    Descrição: Existe um problema com a validação de certificados. Um atacante intermediário poderá ser capaz de direccionar o utilizador para um site legítimo com um certificado SSL válido e, em seguida, redireccionar o utilizador para um Web site falso que aparenta ser fidedigno. Isto poderá permitir que sejam recolhidas credenciais de utilizador e outras informações. Esta actualização resolve o problema através da validação melhorada de certificados. Agradecemos a Marko Karppinen, Petteri Kamppuri e Nikita Zhuk da MK&C por terem comunicado este problema.

  • CFNetwork

    CVE-ID: CVE-2007-0464

    Disponível para: Mac OS X v10.4 até Mac OS X v10.4.10, Mac OS X Server v10.4 até Mac OS X Server v10.4.10

    Impacto: A análise de respostas HTTP através da utilização do framework do CFNetwork poderá resultar no fim inesperado da aplicação.

    Descrição: Existe um problema de cancelamento de referência de um apontador nulo no framework do CFNetwork. Ao induzir um utilizador a utilizar uma aplicação vulnerável para se ligar a um servidor malicioso, um atacante poderá causar o fim inesperado da aplicação. Não existem aplicações vulneráveis conhecidas. Este problema não causa a execução de código arbitrário. Este problema foi descrito no Web site Month of Apple Bugs (MOAB-25-01-2007). Esta actualização resolve o problema através de validação adicional de respostas de HTTP. Este problema não afecta sistemas anteriores ao Mac OS X v10.4.

  • CoreFoundation

    CVE-ID: CVE-2007-4681

    Disponível para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 até Mac OS X v10.4.10, Mac OS X Server v10.4 até Mac OS X Server v10.4.10

    Impacto: Ler a hierarquia de um directório poderá causar o fim inesperado da aplicação ou a execução de código arbitrário.

    Descrição: A capacidade da memória intermédia poderá ser excedida em um byte no CoreFoundation quando o conteúdo de um directório é listado. Ao induzir um utilizador a ler uma hierarquia de directórios criada maliciosamente, um atacante poderá causar o fim inesperado da aplicação ou a execução de código arbitrário. Esta actualização resolve o problema assegurando que a memória intermédia de destino tem o tamanho suficiente para conter os dados.

  • CoreText

    CVE-ID: CVE-2007-4682

    Disponível para: Mac OS X v10.4 até Mac OS X v10.4.10, Mac OS X Server v10.4 até Mac OS X Server v10.4.10

    Impacto: Visualizar conteúdo textual criado maliciosamente poderá causar o fim inesperado da aplicação ou a execução de código arbitrário.

    Descrição: Existe uma vulnerabilidade no apontador de objecto não inicializado no processamento de conteúdo textual. Ao induzir um utilizador a visualizar conteúdo textual criado maliciosamente, um atacante poderá causar o fim inesperado da aplicação ou a execução de código arbitrário. Esta actualização resolve o problema através de validação adicional de apontadores de objecto. Agradecemos a Will Dormann da CERT/CC por ter comunicado este problema.

  • Kerberos

    CVE-ID: CVE-2007-3999, CVE-2007-4743

    Disponível para: Mac OS X v10.4 até Mac OS X v10.4.10, Mac OS X Server v10.4 até Mac OS X Server v10.4.10

    Impacto: Um atacante remoto poderá ser capaz de causar uma recusa de serviço ou execução de código arbitrário se o daemon da administração Kerberos estiver activado.

    Descrição: A capacidade da memória intermédia é excedida na pilha no daemon (kadmind) da administração MIT Kerberos que poderá causar o fim inesperado da aplicação ou a execução de código arbitrário com privilégios de sistema. Estão disponíveis informações adicionais no Web site do MIT Kerberos em http://web.mit.edu/Kerberos/ Este problema não afecta sistemas anteriores ao Mac OS X v10.4.

  • Kernel

    CVE-ID: CVE-2007-3749

    Disponível para: Mac OS X v10.4 até Mac OS X v10.4.10, Mac OS X Server v10.4 até Mac OS X Server v10.4.10

    Impacto: Um utilizador local poderá ser capaz de executar código arbitrário com privilégios de sistema.

    Descrição: Quando é executado um binário com privilégios, o kernel não repõe a porta Mach thread actual ou a porta de excepção de thread. Como resultado, um utilizador local poderá ser capaz de escrever dados arbitrários no espaço do endereço do processo que está a ser executado como sistema, o que poderá causar a execução de código arbitrário com privilégios de sistema. Esta actualização resolve o problema repondo todas as portas especiais que necessitam de ser repostas. Agradecemos a um investigador anónimo que trabalha com a VeriSign iDefense VCP por ter comunicado este problema.

  • Kernel

    CVE-ID: CVE-2007-4683

    Disponível para: Mac OS X v10.4 até Mac OS X v10.4.10, Mac OS X Server v10.4 até Mac OS X Server v10.4.10

    Impacto: Os processos restringidos através da chamada de sistema chroot poderão aceder a ficheiros arbitrários.

    Descrição: O mecanismo chroot destina-se a restringir o conjunto de ficheiros aos quais um processo pode aceder. Ao alterar o directório de trabalho utilizando um caminho relativo, um atacante poderá ignorar esta restrição. Esta actualização resolve o problema através de verificações de acesso melhoradas. Agradecemos a Johan Henselmans e Jesper Skov por terem comunicado este problema.

  • Kernel

    CVE-ID: CVE-2007-4684

    Disponível para: Mac OS X v10.4 até Mac OS X v10.4.10, Mac OS X Server v10.4 até Mac OS X Server v10.4.10

    Impacto: Um utilizador local poderá obter privilégios de sistema.

    Descrição: Existe um excesso da capacidade de números inteiros dentro da chamada de sistema i386_set_ldt que poderá permitir a um utilizador local executar código arbitrário com privilégios elevados. Esta actualização resolve o problema através da validação melhorada de argumentos de introdução. Agradecemos à RISE Security por ter comunicado este problema.

  • Kernel

    CVE-ID: CVE-2007-4685

    Disponível para: Mac OS X v10.4 até Mac OS X v10.4.10, Mac OS X Server v10.4 até Mac OS X Server v10.4.10

    Impacto: Um utilizador local poderá obter privilégios de sistema.

    Descrição: Existe um problema no processamento de descritores de ficheiro padrão quando executam programas setuid e setgid. Isto poderá permitir que um utilizador local obtenha privilégios de sistema executando programas setuid com os descritores de ficheiro padrão num estado inesperado. Esta actualização resolve o problema inicializando os descritores de ficheiro padrão para um estado conhecido quando são executados programas setuid ou setgid. Agradecemos a Ilja van Sprundel que, quando estava na Suresec Inc., nos comunicou este problema.

  • Kernel

    CVE-ID: CVE-2006-6127

    Disponível para: Mac OS X v10.4 até Mac OS X v10.4.10, Mac OS X Server v10.4 até Mac OS X Server v10.4.10

    Impacto: Um utilizador local poderá ser capaz de provocar o encerramento inesperado do sistema.

    Descrição: Existe um problema de implementação no kevent() quando se regista um evento de kernel NOTE_TRACK com uma fila de eventos kernel criada por um processo principal. Isto poderá permitir que um utilizador local provoque o encerramento inesperado do sistema. Este problema foi descrito no Web site Month of Kernel Bugs (MOKB-24-11-2006). Esta actualização resolve o problema removendo o suporte para o evento NOTE_TRACK.

  • Kernel

    CVE-ID: CVE-2007-4686

    Disponível para: Mac OS X v10.4 até Mac OS X v10.4.10, Mac OS X Server v10.4 até Mac OS X Server v10.4.10

    Impacto: Pedidos ioctl criados maliciosamente poderão causar o encerramento inesperado do sistema ou a execução de código arbitrário com privilégios de sistema.

    Descrição: Existe um excesso da capacidade de números inteiros no processamento de um pedido ioctl. Ao enviar um pedido ioctl criado maliciosamente, um utilizador local pode provocar o encerramento inesperado do sistema ou a execução de código arbitrário com privilégios de sistema. Esta actualização resolve o problema através de validação adicional de pedidos ioctl. Agradecemos a Tobias Klein da www.trapkit.de por ter comunicado este problema.

  • remote_cmds

    CVE-ID: CVE-2007-4687

    Disponível para: Mac OS X v10.4 até Mac OS X v10.4.10, Mac OS X Server v10.4 até Mac OS X Server v10.4.10

    Impacto: Se tftpd estiver activado, a configuração predefinida permite que os clientes acedam a qualquer caminho no sistema.

    Descrição: Por predefinição, o directório /private/tftpboot/private contém uma ligação simbólica ao directório raiz que permite aos clientes acederem a qualquer caminho no sistema. Esta actualização resolve o problema removendo o directório /private/tftpboot/private. Agradecemos a James P. Javery da Stratus Data Systems, Inc. por ter comunicado este problema.

  • Rede

    CVE-ID: CVE-2007-4688

    Disponível para: Mac OS X v10.4 até Mac OS X v10.4.10, Mac OS X Server v10.4 até Mac OS X Server v10.4.10

    Impacto: Um utilizador remoto poderá obter todos os endereços de um sistema anfitrião (host).

    Descrição: Existe um problema de implementação no mecanismo de Consulta de Informações do Nó que poderá permitir a um utilizador remoto consultar todos os endereços de um sistema anfitrião, incluindo endereços locais de ligação. Esta actualização resolve o problema renunciando consultas de informações do nó de sistemas que não se encontram na rede local. Agradecemos a Arnaud Ebalard da EADS Innovation Works por ter comunicado este problema.

  • Rede

    CVE-ID: CVE-2007-4269

    Disponível para: Mac OS X v10.4 até Mac OS X v10.4.10, Mac OS X Server v10.4 até Mac OS X Server v10.4.10

    Impacto: Se o AppleTalk estiver activado, um utilizador local poderá provocar o encerramento inesperado do sistema ou a execução de código arbitrário com privilégios de sistema.

    Descrição: Existe um excesso da capacidade de números inteiros no processamento de mensagens ASO com AppleTalk. Ao enviar uma mensagem ASP criada maliciosamente num socket AppleTalk, um utilizador local pode provocar o encerramento inesperado do sistema ou a execução de código arbitrário com privilégios de sistema. Esta actualização resolve o problema através de validação adicional de mensagens ASP. Agradecemos a Sean Larsson da VeriSign iDefense Labs por ter comunicado este problema.

  • Rede

    CVE-ID: CVE-2007-4689

    Disponível para: Mac OS X v10.4 até Mac OS X v10.4.10, Mac OS X Server v10.4 até Mac OS X Server v10.4.10

    Impacto: Determinados pacotes IPV6 poderão causar o encerramento inesperado do sistema ou a execução de código arbitrário.

    Descrição: Existe um problema de libertação dupla no processamento de certos pacotes IPV6 que poderão causar o encerramento inesperado do sistema ou a execução de código arbitrário com privilégios de sistema. Esta actualização resolve o problema através do processamento melhorado de pacotes IPV6. Este problema não afecta sistemas com processadores Intel. Agradecemos a Bhavesh Davda da VMware e Brian "chort" Keefer da Tumbleweed Communications por terem comunicado este problema.

  • Rede

    CVE-ID: CVE-2007-4267

    Disponível para: Mac OS X v10.4 até Mac OS X v10.4.10, Mac OS X Server v10.4 até Mac OS X Server v10.4.10

    Impacto: Se o AppleTalk estiver activado e em modo de encaminhamento, um utilizador local poderá causar o encerramento inesperado do sistema ou a execução de código arbitrário.

    Descrição: Adicionar uma nova zona AppleTalk poderia accionar um problema de capacidade da memória intermédia excedida na pilha. Ao enviar um pedido ioctl criado maliciosamente para um socket AppleTalk, um utilizador local pode provocar o encerramento inesperado do sistema ou a execução de código arbitrário com privilégios de sistema. Esta actualização resolve o problema no AppleTalk através da verificação melhorada da ligação em pedidos ioctl. Agradecemos a um investigador anónimo que trabalha com a VeriSign iDefense VCP por ter comunicado este problema.

  • Rede

    CVE-ID: CVE-2007-4268

    Disponível para: Mac OS X v10.4 até Mac OS X v10.4.10, Mac OS X Server v10.4 até Mac OS X Server v10.4.10

    Impacto: Se o AppleTalk estiver activado, um utilizador local poderá provocar o encerramento inesperado do sistema ou a execução de código arbitrário com privilégios de sistema.

    Descrição: Existe um erro aritmético no AppleTalk quando processa alocações de memória que poderão fazer com que a capacidade da memória intermédia seja excedida na área dinâmica para dados. Ao enviar uma mensagem do AppleTalk criada maliciosamente, um utilizador local pode provocar o encerramento inesperado do sistema ou a execução de código arbitrário com privilégios de sistema. Esta actualização resolve o problema através da verificação melhorada da ligação em mensagens do AppleTalk. Agradecemos a Sean Larsson da VeriSign iDefense Labs por ter comunicado este problema.

  • NFS

    CVE-ID: CVE-2007-4690

    Disponível para: Mac OS X v10.4 até Mac OS X v10.4.10, Mac OS X Server v10.4 até Mac OS X Server v10.4.10

    Impacto: Uma chamada AUTH_UNIX RPC criada maliciosamente poderá causar o encerramento inesperado do sistema ou a execução de código arbitrário.

    Descrição: Um problema de libertação dupla no NFS poderá ser accionado quando é processada uma chamada AUTH_UNIX RPC. Ao enviar uma chamada AUTH_UNIX RPC criada maliciosamente através de TCP ou UDP, um atacante remoto poderá provocar o encerramento inesperado do sistema ou a execução de código arbitrário. Esta actualização resolve o problema através de validação melhorada dos pacotes AUTH_UNIX RPC. Agradecemos a Alan Newson of NGSSoftware e Renaud Deraison da Tenable Network Security, Inc. por terem comunicado este problema.

  • NSURL

    CVE-ID: CVE-2007-4691

    Disponível para: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 até Mac OS X v10.4.10, Mac OS X Server v10.4 até Mac OS X Server v10.4.10

    Impacto: Visitar um Web site malicioso poderá resultar na execução de código arbitrário.

    Descrição: Existe um problema de sensibilidade a maiúsculas/minúsculas quando se determina se um URL referencia o sistema de ficheiros local. Isto poderá fazer com que um chamador da API efectue decisões de segurança incorrectas que, potencialmente, poderão causar a execução de ficheiros no sistema local ou nos volumes da rede sem os avisos apropriados. Esta actualização resolve este problema utilizando uma comparação que não é sensível a maiúsculas/minúsculas.

  • Safari

    CVE-ID: CVE-2007-0646

    Disponível para: Mac OS X v10.4 até Mac OS X v10.4.10, Mac OS X Server v10.4 até Mac OS X Server v10.4.10

    Impacto: Abrir um ficheiro transferido com um nome criado maliciosamente poderá causar o fim inesperado da aplicação ou a execução de código arbitrário.

    Descrição: Existe uma vulnerabilidade de cadeia de caracteres de formato no Safari. Ao induzir um utilizador a abrir um ficheiro transferido com um nome criado maliciosamente, um atacante poderá causar o fim inesperado da aplicação ou a execução de código arbitrário. Este problema foi descrito no Web site Month of Apple Bugs (MOAB-30-01-2007). Esta actualização resolve o problema através do processamento melhorado de cadeias de caracteres de formato.

  • Safari

    CVE-ID: CVE-2007-4692

    Disponível para: Mac OS X v10.4 até Mac OS X v10.4.10, Mac OS X Server v10.4 até Mac OS X Server v10.4.10

    Impacto: Um problema na navegação com separadores no Safari poderá levar à divulgação das credenciais de utilizador.

    Descrição: Existe um problema de implementação na funcionalidade de navegação com separadores do Safari. Se for utilizada autenticação de HTTP por um site que está a ser carregado num separador que não é o separador activo, poderá ser apresentada uma folha de autenticação, embora o separador e a respectiva página correspondente não estejam visíveis. O utilizador poderá considerar que a folha é oriunda da página activa actualmente, o que poderá causar a divulgação de credenciais de utilizador. Esta actualização resolve o problema através do processamento melhorado das folhas de autenticação. Agradecemos a Michael Roitzsch da Universidade Técnica de Dresden por ter comunicado este problema.

  • SecurityAgent

    CVE-ID: CVE-2007-4693

    Disponível para: Mac OS X v10.4 até Mac OS X v10.4.10, Mac OS X Server v10.4 até Mac OS X Server v10.4.10

    Impacto: Uma pessoa com acesso físico a um sistema poderá ser capaz de ignorar a caixa de diálogo de autenticação da protecção de ecrã.

    Descrição: Quando reactiva um computador a partir do modo de suspensão ou de protecção de ecrã, uma pessoa com acesso físico poderá ser capaz de enviar batimentos de teclas para um processo que está a ser executado por trás da caixa de diálogo de autenticação da protecção de ecrã. Esta actualização resolve o problema através do processamento melhorado do foco do teclado entre campos de texto seguros. Agradecemos a Faisal N. Jawdat por ter comunicado este problema.

  • WebCore

    CVE-ID: CVE-2007-4694

    Disponível para: Mac OS X v10.4 até Mac OS X v10.4.10, Mac OS X Server v10.4 até Mac OS X Server v10.4.10

    Impacto: Os ficheiros locais podem ser carregados a partir de conteúdo remoto.

    Descrição: O Safari não bloqueia URLs do tipo file:// quando carrega recursos. Ao induzir um utilizador a visitar um Web site criado maliciosamente, um atacante poderá visualizar o conteúdo de ficheiros locais, o que poderá levar à divulgação de informações sensíveis. Esta actualização resolve o problema impedindo que ficheiros locais sejam carregados a partir de conteúdo remoto. Agradecemos à lixlpixel por ter comunicado este problema.

  • WebCore

    CVE-ID: CVE-2007-4695

    Disponível para: Mac OS X v10.4 até Mac OS X v10.4.10, Mac OS X Server v10.4 até Mac OS X Server v10.4.10

    Impacto: Carregar um ficheiro criado maliciosamente poderá permitir a adulteração de dados de formulários.

    Descrição: Existe um problema de validação de introdução de dados no processamento de formulários HTML. Ao induzir um utilizador a carregar um ficheiro criado maliciosamente, um atacante poderá alterar os valores dos campos de formulários, o que poderá provocar um comportamento inesperado quando o formulário é processado pelo servidor. Esta actualização resolve o problema através do processamento melhorado de carregamentos de ficheiros. Agradecemos a Bodo Ruskamp da Itchigo Communications GmbH por ter comunicado este problema.

  • WebCore

    CVE-ID: CVE-2007-4696

    Disponível para: Mac OS X v10.4 até Mac OS X v10.4.10, Mac OS X Server v10.4 até Mac OS X Server v10.4.10

    Impacto: Visitar um Web site malicioso poderá levar à divulgação de informações sensíveis.

    Descrição: Existe uma condição "race" no processamento de transições de páginas no Safari. Ao induzir um utilizador a visitar uma página Web maliciosa, um atacante poderá ser capaz de obter informações introduzidas em formulários noutros Web sites, o que poderá causar a divulgação de informações sensíveis. Esta actualização resolve o problema apagando correctamente os dados dos formulários durante as transições de páginas. Agradecemos a Ryan Grisso da NetSuite por ter comunicado este problema.

  • WebCore

    CVE-ID: CVE-2007-4697

    Disponível para: Mac OS X v10.4 até Mac OS X v10.4.10, Mac OS X Server v10.4 até Mac OS X Server v10.4.10

    Impacto: Visitar um Web site criado maliciosamente poderá causar o fim inesperado da aplicação ou a execução arbitrária de código.

    Descrição: Existe um problema de corrupção de memória no processamento do histórico do browser. Ao induzir um utilizador a visitar uma página Web criada maliciosamente, um atacante poderá causar o fim inesperado da aplicação ou a execução de código arbitrário. Agradecemos a David Bloom por ter comunicado este problema.

  • WebCore

    CVE-ID: CVE-2007-4698

    Disponível para: Mac OS X v10.4 até Mac OS X v10.4.10, Mac OS X Server v10.4 até Mac OS X Server v10.4.10

    Impacto: Visitar um Web site malicioso poderá resultar em cross-site scripting.

    Descrição: O Safari permite que eventos de JavaScript sejam associados ao pacote errado. Ao induzir um utilizador a visitar uma página Web criada maliciosamente, um atacante poderá causar a execução de JavaScript no contexto de outro site. Esta actualização resolve o problema associando eventos de JavaScript ao pacote de origem correcto.

  • WebCore

    CVE-ID: CVE-2007-3758

    Disponível para: Mac OS X v10.4 até Mac OS X v10.4.10, Mac OS X Server v10.4 até Mac OS X Server v10.4.10

    Impacto: Visitar um Web site malicioso poderá causar cross-site scripting.

    Descrição: Um problema de cross-site scripting no Safari permite que Web sites maliciosos definam propriedades de janela de JavaScript de Web sites servidos a partir de um domínio diferente. Ao induzir um utilizador a visitar uma página Web criada maliciosamente, um atacante poderá ser capaz de obter ou definir o estado da janela, bem como a localização de páginas servidas a partir de outros Web sites. Esta actualização resolve o problema através do fornecimento de controlos de acesso melhorados nestas propriedades. Agradecemos a Michal Zalewski da Google Inc. por ter comunicado este problema.

  • WebCore

    CVE-ID: CVE-2007-3760

    Disponível para: Mac OS X v10.4 até Mac OS X v10.4.10, Mac OS X Server v10.4 até Mac OS X Server v10.4.10

    Impacto: Visitar um Web site malicioso poderá resultar em cross-site scripting.

    Descrição: Um problema de cross-site scripting no Safari permite que um Web site malicioso ignore a mesma política de origem alojando objectos incorporados com URLs de javascript. Ao induzir um utilizador a visitar uma página Web criada maliciosamente, um atacante poderá causar a execução de JavaScript no contexto de outro site. Esta actualização resolve o problema restringindo a utilização do esquema URL de javascript e adicionando validação de origem suplementar para estes URLs. Agradecemos a Michal Zalewski da Google Inc. e Secunia Research por terem comunicado este problema.

  • WebCore

    CVE-ID: CVE-2007-4671

    Disponível para: Mac OS X v10.4 até Mac OS X v10.4.10, Mac OS X Server v10.4 até Mac OS X Server v10.4.10

    Impacto: JavaScript em Web sites poderá a aceder ou manipular o conteúdo de documentos servidos através de HTTPS.

    Descrição: Um problema no Safari permite que conteúdo servido através de HTTP altere ou aceda a conteúdo servido através de HTTPS no mesmo domínio. Ao induzir um utilizador a visitar uma página Web criada maliciosamente, um atacante poderá causar a execução de JavaScript no contexto de páginas Web de HTTPS nesse domínio. Esta actualização resolve o problema impedindo o acesso JavaScript a partir de HTTP a pacotes de HTTPS. Agradecemos a Keigo Yamazaki da LAC Co., Ltd. (Little eArth Corporation Co., Ltd.) por ter comunicado este problema.

  • WebCore

    CVE-ID: CVE-2007-3756

    Disponível para: Mac OS X v10.4 até Mac OS X v10.4.10, Mac OS X Server v10.4 até Mac OS X Server v10.4.10

    Impacto: Visitar um Web site malicioso poderá causar a divulgação de conteúdo do URL.

    Descrição: O Safari poderá permitir que uma página Web leia o URL que está a ser visualizado actualmente na respectiva janela principal. Ao induzir um utilizador a visitar uma página Web criada maliciosamente, um atacante poderá ser capaz de obter o URL de uma página não relacionada. Esta actualização resolve o problema através de uma verificação de segurança dos domínios melhorada. Agradecemos a Michal Zalewski da Google Inc. e Secunia Research por terem comunicado este problema.

  • WebKit

    CVE-ID: CVE-2007-4699

    Disponível para: Mac OS X v10.4 até Mac OS X v10.4.10, Mac OS X Server v10.4 até Mac OS X Server v10.4.10

    Impacto: As aplicações não autorizadas poderão aceder a chaves privadas adicionadas ao porta-chaves pelo Safari.

    Descrição: Por predefinição, quando o Safari adiciona uma chave privada a um porta-chaves, permite que todas as aplicações acedam à chave sem aviso prévio. Esta actualização resolve o problema solicitando permissão ao utilizador quando outras aplicações, excepto o Safari, tentam utilizar a chave.

  • WebKit

    CVE-ID: CVE-2007-4700

    Disponível para: Mac OS X v10.4 até Mac OS X v10.4.10, Mac OS X Server v10.4 até Mac OS X Server v10.4.10

    Impacto: Um Web site malicioso poderá ser capaz de fazer com que o Safari envie dados especificados remotamente para portas TCP arbitrárias.

    Descrição: O Safari poderá permitir que um Web site malicioso envie dados especificados remotamente para portas TCP arbitrárias. Esta actualização resolve o problema bloqueando o acesso a determinadas portas. Agradecemos a Kostas G. Anagnostakis do Institute for Infocomm Research em Singapura e Spiros Antonatos da FORTH-ICS na Grécia, por terem comunicado este problema.

  • WebKit

    CVE-ID: CVE-2007-4701

    Disponível para: Mac OS X v10.4 até Mac OS X v10.4.10, Mac OS X Server v10.4 até Mac OS X Server v10.4.10

    Impacto: Um utilizador local poderá ser capaz de ler o conteúdo de ficheiros PDF abertos.

    Descrição: O WebKit/Safari cria ficheiros temporários de forma não segura quando é pré-visualizado um ficheiro PDF, o que poderá permitir a um utilizador local aceder ao conteúdo do ficheiro. Isto poderá causar a divulgação de informações sensíveis. Esta actualização resolve o problema utilizando permissões mais restritas para ficheiros temporários durante a pré-visualização de ficheiros PDF. Agradecemos a Jean-Luc Giraud e Moritz Borgmann da ETH em Zurique por terem comunicado este problema.

Importante: A referência a produtos e Web sites de outras empresas tem fins meramente informativos e não constitui uma aprovação ou uma recomendação. A Apple não assume qualquer responsabilidade no que toca à selecção, desempenho ou utilização de informações ou produtos encontrados em Web sites de outras empresas. A Apple fornece estas informações apenas como comodidade para os nossos utilizadores. A Apple não testou as informações encontradas nestes Web sites e não garante a respectiva precisão ou fiabilidade. Existem riscos inerentes à utilização de quaisquer informações ou produtos encontrados na Internet, e a Apple não assume qualquer responsabilidade neste aspecto. Compreenda que um Web site de outra empresa é independente da Apple e que a Apple não tem controlo sobre o conteúdo desse Web site. Para informações adicionais, contacte o seu fornecedor.

Data de publicação: