Acerca da Actualização de segurança 2007-009

Este documento descreve a Actualização de segurança 2007-009, que pode ser descarregada e instalada através das preferências da Actualização de Software ou a partir dos Downloads da Apple.

Para protecção dos seus clientes, a Apple não revela, não discute nem confirma problemas de segurança enquanto não tiver sido realizada uma investigação aprofundada e não estiverem disponíveis as correcções ou versões necessárias. Para obter mais informações sobre a segurança dos produtos da Apple, consulte o Web site Segurança dos produtos da Apple.

Para obter informações sobre a chave PGP de segurança dos produtos da Apple, consulte "Como utilizar a chave PGP de segurança dos produtos da Apple."

Sempre que possível, são utilizadas IDs CVE para referenciar as vulnerabilidades para mais informações.

Para obter mais informações sobre outras actualizações de segurança, consulte "Actualizações de segurança da Apple".

Actualização de segurança 2007-009

  • Livro de endereços

    ID CVE: CVE-2007-4708

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Impacto: Visualizar um Web site malicioso pode provocar o encerramento inesperado da aplicação ou a execução de código arbitrário

    Descrição: Existe uma vulnerabilidade ao nível das cadeias de formato no handler de URLs do Livro de Endereços. Ao aliciar um utilizador a visitar um Web site malicioso, um atacante remoto pode provocar o encerramento inesperado da aplicação ou a execução de código arbitrário. Esta actualização resolve o problema através da melhoria do processamento das cadeias de formato. Este problema não afecta os sistemas que executam o Mac OS X 10.5 ou posterior.

  • CFNetwork

    ID CVE: CVE-2007-4709

    Disponível para: Mac OS X v10.5.1, Mac OS X Server v10.5.1

    Impacto: Visitar um Web site malicioso pode permitir o descarregamento automático de ficheiros para pastas arbitrárias para as quais o utilizador tem permissão de escrita.

    Descrição: Existe um problema relacionado com a transversalidade dos caminhos no processamento de ficheiros descarregados do CFNetwork. Ao aliciar um utilizador a visitar um Web site malicioso, um atacante pode provocar o descarregamento automático de ficheiros para pastas arbitrárias para as quais o utilizador tem permissão de escrita. Esta actualização resolve o problema através da melhoria do processamento das respostas HTTP. Este problema não afecta os sistemas anteriores ao Mac OS X 10.5. Os nossos agradecimentos a Sean Harding por comunicar este problema.

  • ColorSync

    ID CVE: CVE-2007-4710

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Impacto: Visualizar uma imagem maliciosa com um perfil ColorSync incorporado pode conduzir ao encerramento inesperado da aplicação ou à execução de código arbitrário

    Descrição: Existe uma corrupção de memória no tratamento de imagens com um perfil ColorSync incorporado. Ao aliciar um utilizador a abrir uma imagem maliciosa, um atacante pode provocar o encerramento inesperado da aplicação ou a execução de código arbitrário. Esta actualização resolve o problema ao efectuar validação adicional de imagens. Este problema não afecta os sistemas que executam o Mac OS X 10.5 ou posterior. Os nossos agradecimentos a Tom Ferris da Adobe Secure Software Engineering Team (ASSET) por comunicar este problema.

  • Core Foundation

    ID CVE: CVE-2007-5847

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Impacto: A utilização da API CFURLWriteDataAndPropertiesToResource pode conduzir à divulgação de informações confidenciais.

    Descrição: Existe uma condição race na API CFURLWriteDataAndPropertiesToResource que pode provocar a criação de ficheiros com permissões inseguras. Esta situação pode conduzir à divulgação de informações confidenciais. Esta actualização resolve o problema através da melhoria do tratamento de ficheiros. Este problema não afecta os sistemas que executam o Mac OS X 10.5 ou posterior.

  • CUPS

    ID CVE: CVE-2007-5848

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Impacto: Um administrador local pode conseguir obter privilégios do sistema

    Descrição: Existe um excesso do limite do buffer no controlador de impressora para CUPS. Isto pode permitir que um administrador local consiga obter privilégios do sistema ao passar um URI malicioso para o serviço CUPS. Esta actualização resolve o problema ao assegurar que o buffer de destino tem as dimensões necessárias para conter os dados. Este problema não afecta os sistemas que executam o Mac OS X 10.5 ou posterior. Os nossos agradecimentos a Dave Camp da Critical Path Software por comunicar este problema.

  • CUPS

    ID CVE: CVE-2007-4351

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

    Impacto: Um atacante remoto pode provocar o encerramento inesperado da aplicação ou a execução de código arbitrário

    Descrição: Existe uma corrupção de memória no tratamento de rótulos IPP (Internet Printing Protocol) que pode permitir que um atacante remoto provoque o encerramento inesperado da aplicação ou a execução de código arbitrário. Esta actualização resolve o problema através da melhoria da verificação dos limites.

  • CUPS

    ID CVE: CVE-2007-5849

    Disponível para: Mac OS X v10.5.1, Mac OS X Server v10.5.1

    Impacto: Se o SNMP estiver activado, um atacante remoto pode provocar o encerramento inesperado da aplicação ou a execução de código arbitrário

    Descrição: O programa SNMP de back-end do CUPS transmite pedidos SNMP para descobrir servidores de impressão em rede. Pode ocorrer um excesso no limite do buffer da pilha como resultado de uma insuficiência do limite de número inteiro no tratamento de respostas SNMP. Se o SNMP estiver activado, um atacante remoto pode explorar o problema enviando uma resposta SNMP maliciosa que pode provocar o encerramento inesperado da aplicação ou a execução de código arbitrário. Esta actualização resolve o problema ao efectuar validação adicional das respostas SNMP. Este problema não afecta os sistemas anteriores ao Mac OS X 10.5. Os nossos agradecimentos a Wei Wang da McAfee Avert Labs por comunicar este problema.

  • Serviços de ambiente de trabalho

    ID CVE: CVE-2007-5850

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Impacto: Abrir um directório que contenha um ficheiro .DS_Store malicioso no Finder pode conduzir à execução de código arbitrário

    Descrição: Existe um excesso do limite do buffer da memória temporária nos Serviços de ambiente de trabalho. Ao aliciar um utilizador a abrir um directório que contenha um ficheiro .DS_Store malicioso, um atacante pode provocar a execução de código arbitrário. Esta actualização resolve o problema através da melhoria da verificação dos limites. Este problema não afecta os sistemas que executam o Mac OS X 10.5 ou posterior.

  • Plug-in Flash Player

    ID CVE: CVE-2007-5476

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

    Impacto: Múltiplas vulnerabilidades no Plug-In Adobe Flash Player

    Descrição: Ocorrem vários problemas relacionados com a validação de entradas no Plug-in Adobe Flash Player o que poderá dar origem a execução de código arbitrário. Esta actualização resolve o problema ao actualizar o Adobe Flash Player para a versão 9.0.115.0. Estão disponíveis mais informações no Web site da Adobe em http://www.adobe.com/support/ security/bulletins/apsb07-20.html. Os nossos agradecimentos à Opera Software por comunicar este problema.

  • GNU Tar

    ID CVE: CVE-2007-4131

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Impacto: Extrair um arquivo em formato tar malicioso pode substituir ficheiros arbitrários

    Descrição: Existe um problema relacionado com a transversalidade dos directórios no GNU Tar. Ao aliciar um utilizador local a extrair um arquivo em formato tar malicioso, um atacante pode provocar a substituição de ficheiros arbitrários. Este problema foi resolvido ao efectuar validação adicional dos ficheiros tar. Este problema não afecta os sistemas que executam o Mac OS X 10.5 ou posterior.

  • iChat

    ID CVE: CVE-2007-5851

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Impacto: Uma pessoa na rede local pode iniciar uma ligação de vídeo sem a autorização do utilizador

    Descrição: Um atacante na rede local pode iniciar uma videoconferência com um utilizador sem a autorização do mesmo. Esta actualização resolve o problema ao requerer a interacção do utilizador para iniciar uma videoconferência. Este problema não afecta os sistemas que executam o Mac OS X 10.5 ou posterior.

  • IO Storage Family

    ID CVE: CVE-2007-5853

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Impacto: Abrir uma imagem de disco maliciosa pode conduzir ao encerramento inesperado do sistema ou à execução de código arbitrário

    Descrição: Existe uma corrupção de memória no tratamento dos mapas de partição do GUID dentro de uma imagem de disco. Ao aliciar um utilizador a abrir uma imagem de disco maliciosa, um atacante pode provocar o encerramento inesperado do sistema ou a execução de código arbitrário. Esta actualização resolve o problema ao efectuar validação adicional dos mapas de partição do GUID. Este problema não afecta os sistemas que executam o Mac OS X 10.5 ou posterior.

  • Serviços de arranque

    ID CVE: CVE-2007-5854

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

    Impacto: Abrir um ficheiro HTML malicioso pode conduzir à divulgação de informações ou a ataques por scripts entre sites

    Descrição: Os Serviços de arranque não tratam os ficheiros HTML como tendo conteúdo potencialmente inseguro. Ao aliciar um utilizador a abrir um ficheiro HTML malicioso, um atacante pode provocar a divulgação de informações confidenciais ou o ataque por scripts entre sites. Esta actualização resolve o problema tratando os ficheiros HTML como tendo conteúdo potencialmente inseguro. Os nossos agradecimentos a Michal Zalewski da Google Inc. por comunicar este problema.

  • Serviços de arranque

    ID CVE: CVE-2007-6165

    Disponível para: Mac OS X v10.5.1, Mac OS X Server v10.5.1

    Impacto: Abrir um anexo de e-mail executável pode conduzir à execução de código arbitrário sem qualquer aviso

    Descrição: Existe um problema relacionado com a implementação nos Serviços de arranque que pode permitir que anexos executáveis de e-mail sejam executados sem qualquer aviso quando um utilizador abre um anexo de e-mail. Esta actualização resolve o problema ao avisar o utilizador antes de lançar anexos executáveis de e-mail. Este problema não afecta os sistemas anteriores ao Mac OS X 10.5. Os nossos agradecimentos a Xeno Kovah por comunicar este problema.

  • Mail

    ID CVE: CVE-2007-5855

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Impacto: As contas de SMTP configuradas através do Assistente de conta podem utilizar autenticação de texto não encriptado mesmo que a autenticação de Pergunta-Resposta de MD5 esteja disponível

    Descrição: Ao configurar uma conta SMTP através do Assistente de conta, se for seleccionada a autenticação SMTP e se o servidor suportar apenas autenticação de Pergunta-Resposta de MD5 e autenticação de texto não encriptado, o Mail assume como predefinida a autenticação de texto não encriptado. Esta actualização resolve o problema ao garantir a utilização do mecanismo mais seguro disponível. Este problema não afecta os sistemas que executam o Mac OS X 10.5 ou posterior.

  • perl

    ID CVE: CVE-2007-5116

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

    Impacto: Analisar expressões regulares pode conduzir à execução de código arbitrário

    Descrição: Existe um problema relacionado com o cálculo de extensão no suporte opcode polimórfico do compilador de expressões regulares Perl. Esta situação pode permitir que um atacante provoque a corrupção da memória, conduzindo à execução de código arbitrário ao passar dos caracteres em byte para Unicode (UTF) numa expressão regular. Esta actualização resolve o problema ao recalcular a extensão se a codificação de caracteres sofrer alterações. Os nossos agradecimentos a Tavis Ormandy e Will Drewry da Equipa de Segurança do Google por comunicarem o problema.

  • python

    ID CVE: CVE-2007-4965

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

    Impacto: Processar conteúdos de imagem com o módulo imageop pode conduzir ao encerramento inesperado da aplicação ou à execução de código arbitrário

    Descrição: Existem múltiplos excessos de limite de número inteiro no módulo imageop do python. Estes podem provocar um excesso do limite do buffer em aplicações que usam o módulo para processar conteúdos de imagem maliciosos. Isto pode conduzir ao encerramento inesperado da aplicação ou à execução de código arbitrário. Esta actualização resolve o problema ao efectuar validação adicional de conteúdo de imagem.

  • Quick Look

    ID CVE: CVE-2007-5856

    Disponível para: Mac OS X v10.5.1, Mac OS X Server v10.5.1

    Impacto: Pré-visualizar um ficheiro com o QuickLook activado pode conduzir à divulgação de informações confidenciais

    Descrição: Ao pré-visualizar um ficheiro HTML, os plug-ins não são impedidos de fazer pedidos à rede. Esta situação pode conduzir à divulgação de informações confidenciais. Esta actualização resolve o problema ao desactivar os plug-ins. Este problema não afecta os sistemas anteriores ao Mac OS X 10.5.

  • Quick Look

    ID CVE: CVE-2007-5857

    Disponível para: Mac OS X v10.5.1, Mac OS X Server v10.5.1

    Impacto: Pré-visualizar um ficheiro de filme pode permitir o acesso aos URLs contidos no filme

    Descrição: Criar um ícone para um ficheiro de filme, ou pré-visualizar esse ficheiro utilizando o QuickLook pode permitir o acesso aos URLs contidos no filme. Esta actualização resolve o problema desactivando o HREFTrack ao navegar por ficheiros de filmes. Este problema não afecta os sistemas anteriores ao Mac OS X 10.5 nem sistemas com o Quick Time 7.3 instalado. Os nossos agradecimentos a Lukhnos D. Liu da Lithoglyph Inc. por comunicar este problema.

  • ruby

    ID CVE: CVE-2007-5770

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

    Impacto: Existem múltiplos problemas relacionados com a validação de certificados SSL nas bibliotecas ruby

    Descrição: Várias bibliotecas ruby são afectadas por problemas relacionados com a validação de certificados SSL. Isto pode conduzir a ataques "man-in-the-middle" (ataques através de intermediários) contra aplicações que usem uma biblioteca afectada. Esta actualização resolve os problemas ao aplicar a correcção ruby.

  • ruby

    ID CVE: CVE-2007-5379, CVE-2007-5380, CVE-2007-6077

    Disponível para: Mac OS X v10.5.1, Mac OS X Server v10.5.1

    Impacto: Existem múltiplas vulnerabilidades no Rails 1.2.3

    Descrição: Existem múltiplas vulnerabilidades no Rails 1.2.3 que podem conduzir à divulgação de informações confidenciais. Esta actualização resolve o problema ao actualizar o Rails para a versão 1.2.6. Este problema não afecta os sistemas anteriores ao Mac OS X 10.5.

  • Safari

    ID CVE: CVE-2007-5858

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

    Impacto: Visitar um Web site malicioso pode resultar na divulgação de informações confidenciais

    Descrição: O WebKit permite que uma página navegue pelas subframes de qualquer outra página. Visitar uma página Web maliciosa pode desencadear um ataque por scripts entre sites, o que pode, por sua vez, conduzir à divulgação de informações confidenciais. Esta actualização resolve o problema implementando uma política de navegação pelas frames mais restritiva.

  • Safari RSS

    ID CVE: CVE-2007-5859

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Impacto: Aceder ao URL de um boletim malicioso pode conduzir ao encerramento da aplicação ou à execução de código arbitrário.

    Descrição: Existe um problema de corrupção de memória no tratamento de URLs de boletins do Safari. Ao aliciar um utilizador a aceder um URL malicioso, um atacante pode provocar o encerramento inesperado da aplicação ou a execução de código arbitrário. Esta actualização resolve o problema ao efectuar validação adicional de URLs de boletins e ao fornecer uma mensagem de erro no caso de um URL inválido. Este problema não afecta os sistemas que executam o Mac OS X 10.5 ou posterior.

  • Samba

    ID CVE: CVE-2007-4572, CVE-2007-5398

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

    Impacto: Múltiplas vulnerabilidades no Samba

    Descrição: Existem múltiplas vulnerabilidades no Samba, sendo a mais séria a execução de código remoto. Esta actualização resolve os problemas ao aplicar correcções do projecto Samba. Estão disponíveis mais informações no Web site do Samba em http://www.samba.org/samba/history/security.html. O CVE-2007-4138 não afecta sistemas anteriores ao Mac OS X 10.5. Os nossos agradecimentos a Alin Rad Pop da Secunia Research por comunicar este problema.

  • Plug-in Shockwave

    ID CVE: CVE-2006-0024

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

    Impacto: Abrir conteúdos em Shockwave maliciosos pode conduzir à execução de código arbitrário

    Descrição: Existem múltiplas vulnerabilidades no Shockwave Player. Ao aliciar um utilizador a abrir conteúdos em Shockwave maliciosos, um atacante pode provocar a execução de código arbitrário. Esta actualização resolve os problemas ao actualizar o Shockwave Player para a versão 10.1.1.016. Os nossos agradecimentos a Jan Kacker da ETH Zurich por comunicar o problema relativo ao Shockwave.

  • SMB

    ID CVE: CVE-2007-3876

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Impacto: Um utilizador local pode conseguir executar código arbitrário com privilégios do sistema

    Descrição: Existe um problema de excesso do limite do buffer da pilha no código utilizado pelas aplicações mount_smbfs e smbutil para analisar os argumentos da linha de comandos, o que pode permitir que um utilizador local provoque a execução de código arbitrário com privilégios do sistema. Esta actualização resolve o problema através da melhoria da verificação dos limites. Este problema não afecta os sistemas que executam o Mac OS X 10.5 ou posterior. Os nossos agradecimentos a Sean Larsson da VeriSign iDefense Labs por comunicar este problema.

  • Actualização de software

    ID CVE: CVE-2007-5863

    Disponível para: Mac OS X v10.5.1, Mac OS X Server v10.5.1

    Impacto: Um ataque "man-in-the-middle" (ataque por intermediários) pode fazer com que a Actualização de software execute comandos arbitrários

    Descrição: Quando a Actualização de software verifica a existência de novas actualizações, processa um ficheiro de definição de distribuição enviado pelo servidor de actualizações. Ao interceptar os pedidos feitos ao servidor de actualizações, um atacante pode fornecer um ficheiro de definição de distribuição malicioso com a opção "allow-external-scripts" (permitir scripts externos), o que pode provocar a execução de comandos arbitrários quando um sistema verifica a existência de novas actualizações. Esta actualização resolve o problema ao não permitir a opção "allow-external-scripts" (permitir scripts externos) na Actualização de software. Este problema não afecta os sistemas anteriores ao Mac OS X 10.5. Os nossos agradecimentos a Moritz Jodeit por comunicar este problema.

  • Spin Tracer

    ID CVE: CVE-2007-5860

    Disponível para: Mac OS X v10.5.1, Mac OS X Server v10.5.1

    Impacto: Um utilizador local pode conseguir executar código arbitrário com privilégios do sistema

    Descrição: Existe uma operação de ficheiro insegura no tratamento de ficheiros de saída do SpinTracer que pode permitir que um utilizador local execute código arbitrário com privilégios do sistema. Esta actualização resolve o problema através da melhoria do processamento de ficheiros de saída. Este problema não afecta os sistemas anteriores ao Mac OS X 10.5. Os nossos agradecimentos a Kevin Finisterre da DigitalMunition por comunicar este problema.

  • Spotlight

    ID CVE: CVE-2007-5861

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Impacto: Descarregar um ficheiro .xls malicioso pode provocar o encerramento inesperado da aplicação ou a execução de código arbitrário

    Descrição: Existe um problema de corrupção de memória no Microsoft Office Spotlight Importer. Ao aliciar um utilizador a descarregar um ficheiro .xls malicioso, um atacante pode causar o encerramento inesperado da aplicação ou a execução de código arbitrário. Esta actualização resolve o problema ao efectuar validação adicional dos ficheiros .xls. Este problema não afecta os sistemas que executam o Mac OS X 10.5 ou posterior.

  • tcpdump

    ID CVE: CVE-2007-1218, CVE-2007-3798

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Impacto: Múltiplas vulnerabilidades no tcpdump

    Descrição: Existem múltiplas vulnerabilidades no tcpdump, a mais séria das quais pode conduzir à execução de código arbitrário. Esta actualização resolve o problema ao actualizar o tcpdump para a versão 3.9.7. Este problema não afecta os sistemas que executam o Mac OS X 10.5 ou posterior.

  • XQuery

    ID CVE: CVE-2007-1659, CVE-2007-1660, CVE-2007-1661, CVE-2007-1662, CVE-2007-4766, CVE-2007-4767, CVE-2007-4768

    Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Impacto: Múltiplas vulnerabilidades no tratamento de expressões regulares

    Descrição: Existem múltiplas vulnerabilidades na biblioteca PCRE (Perl Compatible Regular Expressions) utilizada pelo XQuery, a mais séria das quais pode conduzir à execução de código arbitrário. Esta actualização resolve o problema ao actualizar o PCRE para a versão 7.3. Estão disponíveis mais informações no Web site do PCRE em http://www.pcre.org/. Este problema não afecta os sistemas que executam o Mac OS X 10.5 ou posterior. Os nossos agradecimentos a Tavis Ormandy e Will Drewry da Equipa de Segurança do Google por comunicarem o problema.

Data de publicação: