Actualizări de securitate Apple (între 03 octombrie-2003 și 11 ianuarie-2005)

Acest document prezintă actualizările de securitate pentru produsele Apple lansate între 03 octombrie 2003 și 11 ianuarie 2005.

Important: pentru informații despre actualizările de securitate ulterioare (mai noi), consultă „Actualizări de securitate Apple”.

Pentru informații despre actualizările de securitate anterioare, consultă „Actualizări de securitate Apple: august, 2003 și versiuni anterioare”.

Pentru protecția clienților săi, Apple nu divulgă, nu discută și nu confirmă problemele de securitate înainte de a face o investigație completă și de a pune la dispoziție corecțiile sau versiunile necesare. Pentru a afla mai multe despre securitatea produselor Apple, consultă site-ul web de răspuns la incidente de securitate al Apple, Inc.

Cheia PGP pentru securitatea produselor Apple

Pentru informații, consultă „Utilizarea cheii PGP pentru securitatea produselor Apple”.

Actualizări de securitate

Actualizările de securitate sunt enumerate mai jos în funcție de versiunea de software în care au apărut pentru prima dată. Atunci când este posibil, se utilizează ID-uri CVE pentru a face referire la vulnerabilități pentru mai multe informații.

iTunes 4.7.1

Disponibilitate pentru: Mac OS X, Microsoft Windows XP, Microsoft Windows 2000

CVE-ID: CAN-2005-0043

Impact: listele de redare rău intenționate pot cauza o eroare fatală a iTunes și ar putea executa un cod arbitrar.

Descriere: iTunes acceptă mai multe formate comune de liste de redare. iTunes 4.7.1 remediază o depășire a memoriei tampon la analizarea fișierelor de redare m3u și pls, care ar fi putut permite versiunilor anterioare de iTunes să se blocheze și să execute un cod arbitrar. Îi mulțumim lui Sean de Regge (seanderegge[at]hotmail.com) pentru descoperirea acestei probleme și iDEFENSE Labs pentru raportarea acesteia.

Actualizare de securitate 02.12.2004

Apache

Disponibilitate pentru: Mac OS X Server v10.3.6, Mac OS X Server v10.2.8

CVE-ID: CAN-2004-1082

Impact: autentificarea Apache mod_digest_apple este vulnerabilă la atacurile prin repetare.

Descriere: mod_digest_apple specific pentru Mac OS X Server se bazează pe mod_digest al Apache. Au fost efectuate corecții multiple pentru o problemă de repetare în mod_digest în versiunile 1.3.31 și 1.3.32 de Apache (CAN-2003-0987). Această actualizare corectează problema de repetare în autentificarea mod_digest_apple folosind modificările efectuate la Apache 1.3.32.

Apache

Disponibilitate pentru: Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8, Mac OS X Server v10.2.8

CVE-ID: CAN-2003-0020, CAN-2003-0987, CAN-2004-0174, CAN-2004-0488, CAN-2004-0492, CAN-2004-0885, CAN-2004-0940

Impact: vulnerabilități multiple în Apache și mod_ssl, inclusiv escaladarea privilegiilor locale, refuzarea de la distanță a serviciului și în unele configurații modificate executarea de cod arbitrar.

Descriere: grupul Apache a remediat o serie de vulnerabilități între versiunile 1.3.29 și 1.3.33. Pagina de securitate Apache Group pentru Apache 1.3 se află la http://www.apacheweek.com/features/security-13. Versiunea instalată anterior de Apache a fost 1.3.29. Instalarea implicită a Apache nu activează mod_ssl. Această actualizare remediază toate problemele aplicabile prin actualizarea Apache la versiunea 1.3.33 și a mod_ssl asociat la versiunea 2.8.22.

Apache

Disponibilitate pentru: Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8, Mac OS X Server v10.2.8

CVE-ID: CAN-2004-1083

Impact: configurațiile Apache nu au blocat complet accesul la fișierele „.DS_Store” sau la cele care încep cu „.ht”.

Descriere: o configurație Apache implicită blochează accesul la fișierele care încep cu „.ht” prin deosebirea între litere mici și mari. Sistemul de fișiere Apple HFS+ execută accesul la fișiere într-un mod care nu face deosebirea între litere mici și mari. Finder poate crea, de asemenea, fișiere .DS_Store care conțin numele fișierelor în locații utilizate pentru a accesa pagini web. Această actualizare modifică configurația Apache pentru a restricționa accesul la toate fișierele care încep cu „.ht” sau „.DS_S”, indiferent de capitalizare. Mai multe...

Apache

Disponibilitate pentru: Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8, Mac OS X Server v10.2.8

CVE-ID: CAN-2004-1084

Impact: datele de fișier și conținutul din ramura de resurse pot fi recuperate prin HTTP, ocolind gestionarele de fișiere Apache normale.

Descriere: sistemul de fișiere Apple HFS+ permite fișierelor să aibă mai multe fluxuri de date. Aceste fluxuri de date pot fi accesate direct folosind nume de fișiere speciale. O solicitare HTTP special concepută poate ocoli un gestionar de fișiere Apache și poate accesa direct date de fișiere sau conținut de tip ramură de resurse. Această actualizare modifică configurația Apache pentru a refuza solicitările de date de fișiere sau de conținut de tip ramură de resurse prin intermediul numelor lor de fișiere speciale. Pentru mai multe informații, consultă acest document. Mulțumim NetSec pentru raportarea acestei probleme.

Apache 2

Disponibilitate pentru: Mac OS X Server v10.3.6, Mac OS X Server v10.2.8

CVE-ID: CAN-2004-0747, CAN-2004-0786, CAN-2004-0751, CAN-2004-0748

Impact: configurațiile Apache 2 modificate ar putea permite o escaladare a privilegiilor pentru utilizatorii locali și refuzarea serviciului de la distanță.

Descriere: o configurație Apache 2 modificată de client, în care a fost activată opțiunea AllowOverride, ar putea permite unui utilizator local să execute un cod arbitrar ca utilizator Apache (www). O configurație nemodificată nu este vulnerabilă la această problemă. Această actualizare rezolvă, de asemenea, erorile din Apache care ar putea permite anumite tipuri de solicitări să blocheze serverul. Apache este actualizat la versiunea 2.0.52. Apache 2 se livrează numai cu Mac OS X Server și este dezactivat în mod implicit.

Appkit

Disponibilitate pentru: Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8, Mac OS X Server v10.2.8

CVE-ID: CAN-2004-1081

Impact: caracterele introduse într-un câmp de text securizat pot fi citite de alte aplicații din aceeași fereastră de sesiune.

Descriere: în anumite circumstanțe, un câmp securizat de introducere a textului nu va activa corect introducerea securizată. Acest lucru poate permite altor aplicații din aceeași fereastră de sesiune să vadă unele caractere de introducere a textului și evenimente de tastatură. Introducerea în câmpurile de text securizate este acum activată într-un mod care să prevină scurgerea informațiilor de la apăsarea tastelor.

Appkit

Disponibilitate pentru: Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8, Mac OS X Server v10.2.8

CVE-ID: CAN-2004-0803, CAN-2004-0804, CAN-2004-0886

Impact: depășirile de întreg și verificarea inadecvată a intervalului în tratarea tiff ar putea permite executarea unui cod arbitrar sau refuzarea serviciului.

Descriere: defectele în decodarea imaginilor tiff pot suprascrie memoria, pot cauza erori aritmetice care au ca rezultat o eroare fatală sau pot permite executarea unui cod arbitrar. Această actualizare corectează problemele legate de tratarea imaginilor tiff.

Cyrus IMAP

Disponibilitate pentru: Mac OS X Server v10.3.6

CVE-ID: CAN-2004-1089

Impact: atunci când se utilizează autentificarea Kerberos cu Cyrus IMAP, un utilizator autentificat ar putea obține acces neautorizat la alte cutii poștale din același sistem.

Descriere: atunci când se utilizează mecanismul de autentificare Kerberos cu serverul Cyrus IMAP, un utilizator poate comuta la alte cutii poștale după autentificare și poate obține acces la alte cutii poștale din același sistem. Această actualizare leagă cutia poștală de utilizatorul autentificat. Această problemă specifică a serverului nu este prezentă în Mac OS X Server v10.2.8. Îi mulțumim lui johan.gradvall@gothia.se pentru raportarea acestei probleme.

HIToolbox

Disponibilitate pentru: Mac OS X v10.3.6, Mac OS X Server v10.3.6

CVE-ID: CAN-2004-1085

Impact: utilizatorii pot închide aplicațiile în modul chioșc.

Descriere: o combinație specială de taste a permis utilizatorilor să afișeze fereastra de terminare forțată chiar și în modul chioșc. Această actualizare va bloca toate combinațiile de taste de terminare forțată, pentru a nu funcționa în modul chioșc. Această problemă nu este prezentă în Mac OS X v10.2.8 sau Mac OS X Server v10.2.8. Îi mulțumim lui Glenn Blauvelt de la Universitatea Colorado din Boulder pentru raportarea acestei probleme.

Kerberos

Disponibilitate pentru: Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8, Mac OS X Server v10.2.8

CVE-ID: CAN-2004-0642, CAN-2004-0643, CAN-2004-0644, CAN-2004-0772

Impact: expunerea la o potențială refuzare a serviciului atunci când se utilizează autentificarea Kerberos.

Descriere: MIT a lansat o nouă versiune de Kerberos care abordează o refuzare a serviciului și trei erori de eliberare dublă. Mac OS X conține protecție împotriva erorilor de eliberare dublă. Această actualizare aplică remedierea pentru problema de refuzare a serviciului. Ca măsură de precauție, au fost aplicate și patch-urile de eliberare dublă. Mulțumim echipei de dezvoltare de la MIT Kerberos pentru raportarea acestei probleme și pentru furnizarea remediilor.

Postfix

Disponibilitate pentru: Mac OS X v10.3.6, Mac OS X Server v10.3.6

CVE-ID: CAN-2004-1088

Impact: Postfix folosind CRAM-MD5 ar putea permite unui utilizator de la distanță să trimită e-mailuri fără a se autentifica corespunzător.

Descriere: serverele Postfix care utilizează CRAM-MD5 pentru a autentifica expeditorii au fost vulnerabile la un atac prin repetare. În anumite circumstanțe, acreditările utilizate pentru autentificarea cu succes a unui utilizator ar putea fi reutilizate pentru o perioadă mică de timp. Algoritmul CRAM-MD5 utilizat pentru autentificarea utilizatorilor a fost actualizat pentru a preveni fereastra de reluare. Această problemă nu este prezentă în Mac OS X v10.2.8 sau Mac OS X Server v10.2.8. Îi mulțumim lui Victor Duchovni de la Morgan Stanley pentru raportarea acestei probleme.

PSNormalizer

Disponibilitate pentru: Mac OS X v10.3.6, Mac OS X Server v10.3.6

CVE-ID: CAN-2004-1086

Impact: o depășire a memoriei tampon în conversia PostScript la PDF ar putea permite executarea unui cod arbitrar.

Descriere: o depășire a memoriei tampon în tratarea conversiei PostScript la PDF ar putea permite executarea unui cod arbitrar. Această actualizare corectează codul de conversie PostScript la PDF pentru a preveni depășirea memoriei tampon. Această problemă nu este prezentă în Mac OS X v10.2.8 sau Mac OS X Server v10.2.8.

QuickTime Streaming Server

Disponibilitate pentru: Mac OS X Server v10.3.6, Mac OS X Server v10.2.8

CVE-ID: CAN-2004-1123

Impact: solicitările create special pot cauza refuzarea serviciului.

Descriere: QuickTime Streaming Server a fost vulnerabil la un atac de refuzare a serviciului atunci când a gestionat solicitările DESCRIBE. Această actualizare corectează tratarea acestor solicitări. Mulțumim iDEFENSE pentru raportarea acestei probleme.

Safari

Disponibilitate pentru: Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8, Mac OS X Server v10.2.8

CVE-ID: CAN-2004-1121

Impact: un HTML special creat poate afișa un URI înșelător în bara de stare Safari.

Descriere: Safari ar putea fi păcălit să afișeze un URI în bara de stare care nu era identic cu destinația unui link. Această actualizare corectează Safari, astfel încât să afișeze acum URI-uri care vor fi activate atunci când sunt selectate.

Safari

Disponibilitate pentru: Mac OS X v10.3.6, Mac OS X Server v10.3.6, Mac OS X v10.2.8, Mac OS X Server v10.2.8

CVE-ID: CAN-2004-1122

Impact: cu mai multe ferestre de browser active, utilizatorii Safari ar putea fi induși în eroare cu privire la fereastra care a activat o fereastră pop-up.

Descriere: atunci când sunt deschise mai multe ferestre Safari, o fereastră pop-up sincronizată cu atenție ar putea induce în eroare un utilizator ca să creadă că a fost activată de un alt site. În această actualizare, Safari plasează acum o fereastră care activează o fereastră pop-up în fața tuturor celorlalte ferestre ale browserului. Mulțumim Secunia Research pentru raportarea acestei probleme.

Terminal

Disponibilitate pentru: Mac OS X v10.3.6 și Mac OS X Server v10.3.6

CVE-ID: CAN-2004-1087

Impact: terminalul poate indica faptul că opțiunea „Introducere securizată de la tastatură” este activă atunci când nu este de fapt activată.

Descriere: configurarea meniului „Introducere securizată de la tastatură” nu a fost restabilită corespunzător la lansarea Terminal.app. În dreptul opțiunii „Introducere securizată de la tastatură” va fi afișată o bifă, chiar dacă nu a fost activată. Această actualizare remediază comportamentul opțiunii „Introducere securizată de la tastatură”. Această problemă nu este prezentă în Mac OS X v10.2.8 sau Mac OS X Server v10.2.8. Îi mulțumim lui Jonathan 'Wolf' Rentzsch de la Red Shed Software pentru raportarea acestei probleme.

iCal 1.5.4

CVE-ID: CAN-2004-1021

Impact: noile calendare iCal pot adăuga alarme fără aprobare.

Descriere: calendarele iCal ar putea include notificări ale evenimentelor prin alarme. Aceste alarme ar putea deschide programe și trimite e-mailuri. iCal a fost actualizat pentru a afișa o fereastră de alertă la importarea sau deschiderea calendarelor care conțin alarme. iCal 1.5.4 este disponibil pentru Mac OS X 10.2.3 sau versiuni ulterioare. Mulțumim aaron@vtty.com pentru raportarea acestei probleme.

Actualizare de securitate 27.10.2004

Apple Remote Desktop

Disponibilitate pentru: Apple Remote Desktop Client 1.2.4 cu Mac OS X 10.3.x

CVE-ID: CAN-2004-0962

Impact: o aplicație poate fi pornită în spatele ferestrei de login și va rula ca rădăcină.

Descriere: pentru un sistem cu următoarele condiții:

  • Apple Remote Desktop Client instalat

  • Un utilizator din sistemul client a fost activat cu privilegiul Deschiderea și terminarea aplicațiilor

  • Numele de utilizator și parola utilizatorului ARD sunt cunoscute

  • A fost activată comutarea rapidă între utilizatori

  • Un utilizator este autentificat, iar fereastra de login este activă prin Comutare rapidă a utilizatorului

Dacă aplicația Apple Remote Desktop Administrator de pe un alt sistem este utilizată pentru a porni o aplicație GUI pe client, atunci aplicația GUI va rula ca rădăcină în spatele ferestrei de login. Această actualizare împiedică Apple Remote Desktop să lanseze aplicații atunci când fereastra de login este activă. Această îmbunătățire a securității este prezentă și în Apple Remote Desktop v2.1. Această problemă nu afectează sistemele anterioare versiunii Mac OS X 10.3. Îi mulțumim lui Andrew Nakhla și Secunia Research pentru raportarea acestei probleme.

QuickTime 6.5.2

CVE ID: CAN-2004-0988

Disponibilitate pentru: Microsoft Windows XP, Microsoft Windows 2000, Microsoft Windows ME și Microsoft Windows 98

Impact: o depășire de întreg care ar putea fi exploatabilă într-un mediu HTML.

Descriere: o extensie de semn a unui număr întreg de dimensiuni mici care a fost depășit poate avea ca rezultat transmiterea unui număr foarte mare către o funcție de mutare a memoriei. Remedierea împiedică depășirea numărului întreg mic. Această problemă nu există în QuickTime pentru sistemele Mac OS X. Îi mulțumim lui John Haesman de la Next Generation Security Software Ltd. pentru raportarea acestei probleme.

CVE-ID: CAN-2004-0926

Disponibilitate pentru: Mac OS X v10.3.x, Mac OS X Server v10.3.x, Mac OS X v10.2.8, Mac OS X Server v10.2.8, Microsoft Windows XP, Microsoft Windows 2000, Microsoft Windows ME și Microsoft Windows 98

Impact: o depășire a memoriei tampon Heap ar putea permite atacatorilor să execute un cod arbitrar.

Descriere: erorile în decodarea tipului de imagine BMP ar putea suprascrie memoria Heap și ar putea permite executarea unui cod arbitrar ascuns într-o imagine. Aceasta este aceeași îmbunătățire de securitate care a fost pusă la dispoziție în actualizarea de securitate din 30.09.2004 și poate fi implementată pe configurațiile de sistem suplimentare acoperite de această actualizare QuickTime.

Actualizare de securitate 30.09.2004 (lansată 04.10.2004)

AFP Server

Disponibilitate pentru: Mac OS X v10.3.5 și Mac OS X Server v10.3.5

CVE-ID: CAN-2004-0921

Impact: o refuzare a serviciului care permite unui vizitator să deconecteze volumele AFP

Descriere: un volum AFP montat de un vizitator ar putea fi folosit pentru a opri montările utilizatorilor autentificați de pe același server prin modificarea pachetelor SessionDestroy. Această problemă nu afectează sistemele anterioare Mac OS X v10.3 sau Mac OS X Server v10.3.

AFP Server

Disponibilitate pentru: Mac OS X v10.3.5 și Mac OS X Server v10.3.5

CVE-ID: CAN-2004-0922

Impact: AFP Drop Box doar scriere poate fi configurată ca citire-scriere.

Descriere: Drop Box doar scriere de pe un volum AFP montat de un vizitator poate fi uneori citită și scrisă din cauza unei configurări incorecte a ID-ului grupului de vizitatori. Această problemă nu afectează sistemele anterioare Mac OS X v10.3 sau Mac OS X Server v10.3.

CUPS

Disponibilitate pentru: Mac OS X v10.3.5, Mac OS X Server v10.3.5, Mac OS X v10.2.8, Mac OS X Server v10.2.8

CVE-ID: CAN-2004-0558

Impact: o refuzare a serviciului care determină închiderea sistemului de tipărire

Descriere: Implementarea Protocolului de tipărire prin internet (IPP) în CUPS poate fi suspendată atunci când un anumit pachet UDP este trimis la portul IPP.

CUPS

Disponibilitate pentru: Mac OS X v10.3.5, Mac OS X Server v10.3.5, Mac OS X v10.2.8, Mac OS X Server v10.2.8

CVE-ID: CAN-2004-0923

Impact: divulgarea locală a parolelor utilizatorilor

Descriere: anumite metode de imprimare autentificată de la distanță ar putea dezvălui parolele utilizatorilor în fișierele jurnal ale sistemului de imprimare. Îi mulțumim lui Gary Smith de la departamentul de servicii IT de la Glasgow Caledonian University pentru raportarea acestei probleme.

NetInfo Manager

Disponibilitate pentru: Mac OS X v10.3.5 și Mac OS X Server v10.3.5

CVE-ID: CAN-2004-0924

Impact: indicație incorectă a stării contului

Descriere: Utilitarul NetInfo Manager poate activa contul „root”, dar după o singură autentificare „root”, nu mai este posibil să folosești NetInfo Manager pentru a dezactiva contul și acesta pare să fie dezactivat incorect. Această problemă nu afectează sistemele anterioare Mac OS X v10.3 sau Mac OS X Server v10.3.

postfix

Disponibilitate pentru: Mac OS X v10.3.5 și Mac OS X Server v10.3.5

CVE-ID: CAN-2004-0925

Impact: o refuzare a serviciului atunci când a fost activată SMTPD AUTH

Descriere: atunci când SMTPD AUTH a fost activată în Postfix, un tampon care conține numele de utilizator nu este șters corect între încercările de autentificare. Numai utilizatorii cu cele mai lungi nume de utilizator vor putea să se autentifice. Această problemă nu afectează sistemele anterioare Mac OS X v10.3 sau Mac OS X Server v10.3. Îi mulțumim lui Michael Rondinelli de la EyeSee360 pentru raportarea acestei probleme.

QuickTime

Disponibilitate pentru: Mac OS X v10.3.5, Mac OS X Server v10.3.5, Mac OS X v10.2.8, Mac OS X Server v10.2.8

CVE-ID: CAN-2004-0926

Impact: o depășire a memoriei tampon Heap ar putea permite atacatorilor să execute un cod arbitrar.

Descriere: erorile în decodarea tipului de imagine BMP ar putea suprascrie memoria Heap și ar putea permite executarea unui cod arbitrar ascuns într-o imagine.

ServerAdmin

Disponibilitate pentru: Mac OS X Server v10.3.5 și Mac OS X Server v10.2.8

CVE-ID: CAN-2004-0927

Impact: comunicarea Client – Server cu ServerAdmin poate fi citită prin decodarea sesiunilor capturate.

Descriere: comunicarea Client - Server cu ServerAdmin utilizează SSL. Toate sistemele sunt instalate cu același exemplu de certificat auto-semnat. Dacă certificatul respectiv nu a fost înlocuit, comunicarea ServerAdmin poate fi decriptată. Remedierea înlocuiește certificatul auto-semnat existent cu unul care a fost generat local și unic. Îi mulțumim lui Michael Bartosh de la 4am Media, Inc. pentru raportarea acestei probleme.

Actualizare de securitate 16.09.2004

iChat

CVE-ID: CAN-2004-0873

Impact: participanții la iChat de la distanță pot trimite „linkuri” care pot porni programe locale dacă se face clic.

Descriere: un participant la iChat de la distanță poate trimite un „link” care face referire la un program din sistemul local. Dacă „linkul” este activat făcând clic pe acesta, iar „linkul” indică un program local, atunci programul va rula. iChat a fost modificat astfel încât „linkurile” de acest tip să deschidă o fereastră Finder care afișează programul în loc să îl ruleze. Mulțumim aaron@vtty.com pentru raportarea acestei probleme.

Disponibilitate: această actualizare este disponibilă pentru următoarele versiuni iChat:

- iChat AV v2.1 (Mac OS X 10.3.5 sau o versiune ulterioară)

- iChat AV v2.0 (Mac OS X 10.2.8)

- iChat 1.0.1 (Mac OS X 10.2.8)

Actualizare de securitate 07.09.2004

Această actualizare de securitate este disponibilă pentru următoarele versiuni de sistem:

- Mac OS X 10.3.4

- Mac OS X 10.3.5

- Mac OS X Server 10.3.4

- Mac OS X Server 10.3.5

- Mac OS X 10.2.8

- Mac OS X Server 10.2.8

Sfat: pentru mai multe informații despre ID-urile CVE menționate mai jos, consultă (http://www.cve.mitre.org/).

Componentă: Apache 2

CVE-IDs: CAN-2004-0493, CAN-2004-0488

Disponibilitate pentru: Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Impact: expunerea la o potențială refuzare a serviciului

Descriere: Apache Organization a lansat versiunea Apache 2.0.50. Această versiune remediază o serie de vulnerabilități de refuzare a serviciului. Am actualizat Apache la versiunea 2.0.50, care se livrează numai cu Mac OS X Server și este dezactivată în mod implicit.

Componentă: CoreFoundation

CVE-ID: CAN-2004-0821

Disponibilitate pentru: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Impact: programele privilegiate care utilizează CoreFoundation pot fi făcute să încarce o bibliotecă furnizată de utilizator.

Descriere: pachetele care utilizează facilitățile CoreFoundation CFPlugIn pot include instrucțiuni pentru încărcarea automată a pluginurilor executabile. Cu un pachet special conceput, acest lucru ar putea apărea și pentru programele privilegiate, permițând o escaladare a privilegiilor locale. CoreFoundation împiedică acum încărcarea automată a executabilelor pentru pachetele care au deja un executabil încărcat. Îi mulțumim lui Kikuchi Masashi (kik@ms.u-tokyo.ac.jp) pentru raportarea acestei probleme.

Componentă: CoreFoundation

CVE-ID: CAN-2004-0822

Disponibilitate pentru: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Impact: o variabilă de mediu poate fi manipulată pentru a provoca o depășire a memoriei tampon, ceea ce poate duce la o escaladare a privilegiilor.

Descriere: prin manipularea unei variabile de mediu, un program ar putea fi făcut să execute un cod arbitrar de către un atacator local. Acest lucru poate fi exploatat numai cu acces la un cont local. Pentru această variabilă de mediu se efectuează acum verificări de validitate mai stricte. Mulțumim aaron@vtty.com pentru raportarea acestei probleme.

Componentă: IPSec

CVE-ID: CAN-2004-0607

Disponibilitate pentru: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Impact: atunci când se utilizează certificate, este posibil ca gazdele neautentificate să poată negocia o conexiune IPSec.

Descriere: atunci când este configurat să utilizeze certificatele X.509 pentru a autentifica gazdele la distanță, o eroare de verificare a certificatelor nu anulează schimbul de chei. Mac OS X nu utilizează certificate pentru IPSec în mod implicit, astfel încât această problemă afectează numai configurațiile care au fost configurate manual. IPSec acum verifică și anulează un schimb de chei dacă apare o eroare de verificare a certificatului.

Componentă: Kerberos

CVE-ID: CAN-2004-0523

Disponibilitate pentru: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Impact: mai multe depășiri a memoriei tampon la krb5_aname_to_localname pentru MIT Kerberos 5 (krb5) 1.3.3 și versiunile anterioare ar putea permite atacatorilor de la distanță să execute un cod arbitrar.

Descriere: depășirea de memorie tampon fi exploatată numai dacă suportul pentru „auth_to_local_names” sau „auth_to_local” este, de asemenea, configurat în fișierul edu.mit.Kerberos. Apple nu activează această opțiune în mod implicit. Remedierea de securitate a fost portată din nou și aplicată la versiunile Mac OS X pentru Kerberos. Versiunea Mac OS X and Mac OS X Server pentru Kerberos nu este susceptibilă la recenta problemă de „dublă eliberare” raportată în nota de vulnerabilitate CERT VU#350792 (CAN-2004-0772). Mulțumim echipei de dezvoltare de la MIT Kerberos pentru informarea cu privire la această problemă.

Componentă: lukemftpd

CVE-ID: CAN-2004-0794

Disponibilitate pentru: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Impact: o condiție de rulare care poate permite unui atacator autentificat de la distanță să provoace o refuzare a serviciului sau să execute un cod arbitrar.

Descriere: sacă serviciul FTP a fost activat și un atacator de la distanță se poate autentifica corect, atunci o condiție de rulare i-ar permite să oprească serviciul FTP sau să execute un cod arbitrar. Soluția este înlocuirea serviciului FTP lukemftpd cu tnftpd. lukemftp este instalat, dar nu este activat în Mac OS X Server, care utilizează în schimb xftp. Îi mulțumim lui Luke Mewburn de la NetBSD Foundation pentru informarea cu privire la această problemă.

Componentă: OpenLDAP

CVE-ID: CAN-2004-0823

Disponibilitate pentru: Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Impact: o parolă criptată poate fi utilizată ca și cum ar fi o parolă cu text simplu.

Descriere: compatibilitatea inversă cu implementările LDAP mai vechi permite stocarea unei parole criptate în atributul userPassword. Unele scheme de validare a autentificării pot utiliza această valoare ca și cum ar fi o parolă de text simplu. Remedierea elimină ambiguitatea și folosește întotdeauna acest tip de câmp ca parolă de criptare. Această problemă nu apare în Mac OS X 10.2.8. Îi mulțumim lui Steve Revilak de la Kayak Software Corporation pentru raportarea acestei probleme.

Componentă: OpenSSH

CVE-ID: CAN-2004-0175

Disponibilitate pentru: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Impact: un server ssh/scp rău intenționat poate suprascrie fișiere locale.

Descriere: o vulnerabilitate de trecere a directoarelor din programul scp permite unui server de la distanță rău intenționat să suprascrie fișierele locale. Remedierea de securitate a fost portată înapoi și aplicată la versiunile Mac OS X ale OpenSSH.

Componentă: PPPDialer

CVE-ID: CAN-2004-0824

Disponibilitate pentru: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Impact: un utilizator rău intenționat poate suprascrie fișierele de sistem, ceea ce duce la o escaladare a privilegiilor locale.

Descriere: componentele PPP au efectuat accesări nesigure ale unui fișier stocat într-o locație care poate fi scrisă de orice utilizator. Remedierea mută fișierele jurnal într-o locație care nu poate fi scrisă de oricine.

Componentă: QuickTime Streaming Server

Disponibilitate pentru: Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

CVE-ID: CAN-2004-0825

Impact: o refuzare a serviciului care necesită o repornire a QuickTime Streaming Server

Descriere: o anumită secvență de operațiuni ale clienților poate cauza un impas pe QuickTime Streaming Server. Remedierea actualizează codul pentru a elimina această condiție de impas.

Componentă: rsync

CVE-ID: CAN-2004-0426

Disponibilitate pentru: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Impact: atunci când rsync este rulat în modul daemon, un atacator de la distanță poate scrie în afara căii modulului, cu excepția cazului în care opțiunea chroot a fost setată.

Descriere: rsync înainte de versiunea 2.6.1 nu curăță corect căile atunci când rulează un daemon de citire/scriere cu opțiunea chroot dezactivată. Remedierea actualizează rsync la versiunea 2.6.2.

Componentă: Safari

CVE-ID: CAN-2004-0361

Disponibilitate pentru: Mac OS X 10.2.8, Mac OS X Server 10.2.8

Impact: o matrice JavaScript de dimensiune negativă poate face ca Safari să acceseze memorie în afara limitelor, ceea ce poate duce la oprirea subită a aplicației.

Descriere: stocarea obiectelor într-o matrice JavaScript alocată cu dimensiune negativă poate suprascrie memoria. Safari oprește acum procesarea programelor JavaScript dacă o alocare a matricei eșuează. Această îmbunătățire de securitate a fost pusă anterior la dispoziție în Safari 1.0.3 și este aplicată în interiorul sistemului de operare Mac OS X 10.2.8 ca strat suplimentar de protecție pentru clienții care nu au instalat versiunea respectivă de Safari. Aceasta este o remediere specifică pentru Mac OS X 10.2.8, iar problema nu există în sistemele Mac OS X 10.3 sau ulterioare.

Componentă: Safari

CVE-ID: CAN-2004-0720

Disponibilitate pentru: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Impact: un site web care nu este de încredere poate injecta conținut într-un cadru destinat utilizării de către un alt domeniu.

Descriere: un site web care utilizează mai multe cadre poate avea unele dintre cadrele sale înlocuite cu conținut de pe un site rău intenționat, dacă site-ul rău intenționat este accesat mai întâi. Remedierea impune un set de reguli părinte/copil care împiedică atacul.

Componentă: SquirrelMail

CVE-ID: CAN-2004-0521

Disponibilitate pentru: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Impact: SquirrelMail înainte de 1.4.3 RC1 permite atacatorilor de la distanță să execute instrucțiuni SQL neautorizate.

Descriere: SquirrelMail înainte de 1.4.3 RC1 este vulnerabil la injecția SQL care permite executarea de instrucțiuni SQL neautorizate. Remedierea actualizează SquirrelMail la versiunea 1.4.3a

Componentă: tcpdump

CVE-IDs: CAN-2004-0183, CAN-2004-0184

Disponibilitate pentru: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Impact: pachetele create cu rea intenție pot cauza oprirea subită a unui tcpdump care rulează.

Descriere: funcțiile de printare detaliate pentru pachetele ISAKMP nu efectuează verificarea corectă a limitelor și determină o citire în afara limitelor, ceea ce duce la oprirea subită. Remedierea actualizează tcpdump la versiunea 3.8.3.

Mac OS X 10.3.5

Sfat: pentru mai multe informații despre ID-urile CVE menționate mai jos, consultă (http://www.cve.mitre.org/).

libpng (Portable Network Graphics)

CVE-ID: CAN-2002-1363, CAN-2004-0421, CAN-2004-0597, CAN-2004-0598, CAN-2004-0599

Impact: imaginile PNG rău intenționate pot cauza oprirea subită a aplicațiilor și pot executa un cod arbitrar.

Descriere: în biblioteca de referință au fost descoperite o serie de depășiri ale memoriei tampon, de devieri de la indicatorul nul și de depășiri de întreg pentru citirea și scrierea imaginilor PNG. Aceste vulnerabilități au fost corectate în libpng, care este utilizat de cadrele CoreGraphics și AppKit în Mac OS X. După instalarea acestei actualizări, aplicațiile care utilizează formatul de imagine PNG prin aceste cadre vor fi protejate împotriva acestor defecte.

Safari:

CVE-ID: CAN-2004-0743

Impact: într-o situație specială, navigarea cu ajutorul butoanelor înainte/înapoi poate trimite din nou datele de formular într-un GET url.

Descriere: aceasta este pentru o situație în care un formular web este trimis la un server folosind o metodă POST care emite o redirecționare HTTP către o adresă URL a metodei GET. Utilizarea butoanelor pentru înainte/înapoi va determina Safari să retrimită datele formularului către adresa URL GET. Safari a fost modificat astfel încât, în această situație, navigarea înainte/înapoi va avea ca rezultat doar o metodă GET. Îi mulțumim lui Rick Osterberg de la Harvard University FAS Computer Services pentru raportarea acestei probleme.

TCP/IP Networking:

CVE-ID: CAN-2004-0744

Impact: fragmentele IP create cu rea intenție pot utiliza prea multe resurse de sistem care împiedică funcționarea normală a rețelei.

Descriere: „Rose Attack” descrie o secvență special construită de fragmente IP concepute pentru a consuma resursele sistemului. Implementarea TCP/IP a fost modificată pentru a limita resursele consumate și a preveni acest atac de refuzare a serviciului. Extras dintr-o discuție despre „Rose Attack” cu Ken Hollis (gandalf@digital.net) și Chuck McAuley (chuck-at-lemure-dot-net).

Actualizare de securitate 09.08.2004 (Mac OS X 10.3.4 și 10.2.8)

Sfat: pentru mai multe informații despre ID-urile CVE menționate mai jos, consultă (http://www.cve.mitre.org/).

libpng (Portable Network Graphics)

CVE-IDs: CAN-2002-1363, CAN-2004-0421, CAN-2004-0597, CAN-2004-0598, CAN-2004-0599

Impact: imaginile PNG rău intenționate pot cauza oprirea subită a aplicațiilor și pot executa un cod arbitrar.

Descriere: în biblioteca de referință au fost descoperite o serie de depășiri ale memoriei tampon, de devieri de la indicatorul nul și de depășiri de întreg pentru citirea și scrierea imaginilor PNG. Aceste vulnerabilități au fost corectate în libpng, care este utilizat de cadrele CoreGraphics și AppKit în Mac OS X. După instalarea acestei actualizări, aplicațiile care utilizează formatul de imagine PNG prin aceste cadre vor fi protejate împotriva acestor defecte.

Actualizare de securitate 07.06.2004 (Mac OS X 10.3.4 și 10.2.8)

Actualizarea de securitate din 07.06.2004 oferă o serie de îmbunătățiri de securitate și este recomandată pentru toți utilizatorii de Macintosh. Scopul acestei actualizări este de a spori securitatea prin trimiterea unei alerte atunci când deschizi o aplicație pentru prima dată prin maparea documentelor sau printr-o adresă web (URL). Consultă http://docs.info.apple.com/article.html?artnum=25785 pentru mai multe detalii, inclusiv o descriere a noii casete de dialog pentru alerte. Actualizarea de securitate din 07.06.2004 este disponibilă pentru următoarele versiuni de sistem:

- Mac OS X 10.3.4 "Panther"

- Mac OS X Server 10.3.4 "Panther"

- Mac OS X 10.2.8 "Jaguar"

- Mac OS X Server 10.2.8 "Jaguar"

LaunchServices

CVE-ID: CAN-2004-0538

Impact: LaunchServices înregistrează automat aplicațiile, ceea ce ar putea fi utilizat pentru a determina sistemul să ruleze aplicații neașteptate.

Discuție: LaunchServices este o componentă de sistem care descoperă și deschide aplicații. Această componentă a sistemului a fost modificată pentru a deschide numai aplicații care au fost rulate anterior în mod explicit în sistem. Încercările de a rula o aplicație care nu a fost rulată anterior în mod explicit va avea ca rezultat o alertă pentru utilizator. Informații suplimentare sunt disponibile în http://docs.info.apple.com/article.html?artnum=25785.

Componentă: DiskImageMounter

CVE-ID: nu a fost rezervat niciun ID CVE, deoarece aceasta este doar o măsură preventivă suplimentară.

Impact: tipul de disc:// URL montează un sistem de fișiere anonim la distanță folosind protocolul http.

Discuție: înregistrarea tipului de disc:// URL este eliminată din sistem ca măsură preventivă împotriva tentativelor de montare automată a sistemelor de fișiere cu imagini de disc de la distanță.

Safari

CVE-ID: CAN-2004-0539

Impact: butonul „Afișează în Finder” deschide anumite fișiere descărcate, în unele cazuri executând aplicații descărcate.

Discuție: butonul „Afișează în Finder” va afișa acum fișierele într-o fereastră Finder și nu va mai încerca să le deschidă. Această modificare este disponibilă numai pentru sistemele Mac OS X 10.3.4 „Panther” și Mac OS X Server 10.3.4 „Panther”, deoarece problema nu se aplică sistemelor Mac OS X 10.2.8 „Jaguar” sau Mac OS X Server 10.2.8 „Jaguar”.

Terminal

CVE-ID: nu se aplică

Impact: încercările de utilizare a unui telnet:// URL cu un număr de port alternativ eșuează.

Discuție: a fost efectuată o modificare pentru a permite specificarea unui număr de port alternativ într-un telnet:// URL. Aceasta restaurează funcționalitatea care a fost eliminată odată cu remedierea recentă pentru CAN-2004-0485.

Mac OS X 10.3.4

  • NFS: remediază CAN-2004-0513 pentru a îmbunătăți înregistrarea în jurnal atunci când se urmăresc apelurile de sistem. Îi mulțumim lui David Brown (dave@spoonguard.org) pentru raportarea acestei probleme.

  • LoginWindow: remediază CAN-2004-0514 pentru a îmbunătăți gestionarea căutărilor serviciilor de director.

  • LoginWindow: remediază CAN-2004-0515 pentru a îmbunătăți gestionarea fișierelor de jurnal ale consolei. Mulțumim aaron@vtty.com pentru raportarea acestei probleme.

  • Packaging: remediază CAN-2004-0516 pentru a îmbunătăți scriptarea de instalare a pachetelor. Mulțumim aaron@vtty.com pentru raportarea acestei probleme.

  • Packaging: remediază CAN-2004-0517 pentru a îmbunătăți tratarea ID-urilor de proces în timpul instalării pachetelor. Mulțumim aaron@vtty.com pentru raportarea acestei probleme.

  • TCP/IP: Remediază CAN-2004-0171 pentru a îmbunătăți gestionarea pachetelor TCP în afara secvenței.

  • AppleFileServer: remediază CAN-2004-0518 pentru a îmbunătăți utilizarea SSH și erorile de raportare.

  • Terminal: remediază CAN-2004-0485 pentru a îmbunătăți tratarea adreselor URL. Îi mulțumim lui RenÌ© Puls (rpuls@gmx.net) pentru raportarea acestei probleme.

Notă: Mac OS X 10.3.4 include actualizarea de securitate 05.04.2004 și actualizarea de securitate 03.05.2004.

Actualizare de securitate 24.05.2004 pentru Mac OS X 10.3.3 „Panther” și Mac OS X 10.3.3 Server

  • HelpViewer: remediază CAN-2004-0486 pentru a se asigura că HelpViewer va procesa numai scripturile inițiate. Mulțumim lixlpixel Notă: această actualizare poate fi instalată și pe Mac OS X 10.3.4 și Mac OS X 10.3.4 Server

Actualizare de securitate 24.05.2004 pentru Mac OS X 10.2.8 „Jaguar” și Mac OS X 10.2.8 Server

  • HelpViewer: remediază CAN-2004-0486 pentru a se asigura că HelpViewer va procesa numai scripturile inițiate. Mulțumim lixlpixel

  • Terminal: remediază CAN-2004-0485 pentru a îmbunătăți procesarea adreselor URL în Terminal. Îi mulțumim lui RenÌ© Puls

Actualizare de securitate 03.05.2004 pentru Mac OS X 10.3.3 „Panther” și Mac OS X 10.3.3 Server

  • AppleFileServer: remediază CAN-2004-0430 pentru a îmbunătăți tratarea parolelor lungi. Îi mulțumim lui Dave G. de la @stake pentru raportarea acestei probleme.

  • Apache 2: remediază CAN-2003-0020, CAN-2004-0113 și CAN-2004-0174 prin actualizarea la Apache 2 la versiunea 2.0.49.

  • CoreFoundation: remediază CAN-2004-0428 pentru a îmbunătăți tratarea unei variabile de mediu. Mulțumim aaron@vtty.com pentru raportarea acestei probleme.

  • IPSec: remediază CAN-2004-0155 și CAN-2004-0403 pentru a îmbunătăți securitatea tunelelor VPN. IPSec în Mac OS X nu este vulnerabil la CAN-2004-0392.

Actualizarea de securitate 05.04.2004 a fost încorporată în această actualizare de securitate.

Actualizare de securitate 03.05.2004 pentru Mac OS X 10.2.8 „Jaguar” și Mac OS X 10.2.8 Server

  • AppleFileServer: remediază CAN-2004-0430 pentru a îmbunătăți tratarea parolelor lungi. Îi mulțumim lui Dave G. de la @Stake pentru raportarea acestei probleme.

  • Apache 2: remediază CAN-2003-0020, CAN-2004-0113 și CAN-2004-0174 prin actualizarea la Apache 2 la versiunea 2.0.49.

  • CoreFoundation: remediază CAN-2004-0428 pentru a îmbunătăți tratarea unei variabile de mediu. Mulțumim aaron@vtty.com pentru raportarea acestei probleme.

  • IPSec: remediază CAN-2004-0155 și CAN-2004-0403 pentru a îmbunătăți securitatea tunelelor VPN. IPSec în Mac OS X nu este vulnerabil la CAN-2004-0392.

  • Server Settings daemon: remediază CAN-2004-0429 pentru a îmbunătăți tratarea solicitărilor mari.

Actualizarea de securitate 05.04.2004 a fost încorporată în această actualizare de securitate.

QuickTime 6.5.1

  • Remediază CAN-2004-0431 , unde redarea unui fișier .mov (film) malformat ar putea cauza închiderea QuickTime.

Actualizare de securitate 05.04.2004 pentru Mac OS X 10.3.3 „Panther” și Mac OS X 10.3.3 Server

  • CUPS Printing: remediază CAN-2004-0382 pentru a îmbunătăți securitatea sistemului de tipărire. Aceasta este o modificare a fișierului de configurare care nu afectează sistemul de tipărire de bază. Mulțumim aaron@vtty.com pentru raportarea acestei probleme.

  • libxml2: remediază CAN-2004-0110 pentru a îmbunătăți tratarea localizatorilor de resurse uniformi.

  • Mail: remediază CAN-2004-0383 pentru a îmbunătăți tratarea e-mailurilor formatate în HTML. Mulțumim aaron@vtty.com pentru raportarea acestei probleme.

  • OpenSSL: remediază CAN-2004-0079 și CAN-2004-0112 pentru a îmbunătăți gestionarea opțiunilor de criptare.

Actualizare de securitate 05.04.2004 pentru Mac OS X 10.2.8 „Jaguar” și Mac OS X 10.2.8 Server

  • CUPS Printing: remediază CAN-2004-0382 pentru a îmbunătăți securitatea sistemului de tipărire. Mulțumim aaron@vtty.com pentru raportarea acestei probleme.

Actualizarea de securitate 26.01.2004 a fost încorporată în această actualizare de securitate. Îmbunătățirile suplimentare de securitate furnizate pentru Pantera în actualizarea de securitate 05.04.2004 nu afectează platforma 10.2.

Actualizare de securitate 23.02.2004 pentru Mac OS X 10.3.2 „Panther” și Mac OS X 10.3.2 Server

  • CoreFoundation: remediază CAN-2004-0168 pentru a îmbunătăți înregistrarea în jurnal a notificărilor. Mulțumim aaron@vtty.com pentru raportarea acestei probleme.

  • DiskArbitration: remediază CAN-2004-0167 pentru a gestiona mai sigur inițializarea suporturilor detașabile inscripționabile. Mulțumim aaron@vtty.com pentru raportarea acestei probleme.

  • IPSec: remediază CAN-2004-0164 pentru a îmbunătăți verificarea în schimbul de chei.

  • Point-to-Point-Protocol: remediază CAN-2004-0165 pentru a îmbunătăți tratarea mesajelor de eroare. Îi mulțumim lui Dave G. de la @stake și lui Justin Tibbs de la Secure Network Operations (SRT) pentru raportarea acestei probleme.

  • tcpdump: remediază CAN-2003-0989, CAN-2004-0055 și CAN-2004-0057 prin actualizarea tcpdump la versiunea 3.8.1 și libpcap la versiunea 0.8.1

  • QuickTime Streaming Server: remediază CAN-2004-0169 pentru a îmbunătăți verificarea datelor solicitării. Mulțumim iDEFENSE Labs pentru raportarea acestei probleme. Actualizările pentru Streaming Server pentru alte platforme sunt disponibile de la http://developer.apple.com/darwin/.

Actualizare de securitate 23.02.2004 pentru Mac OS X 10.2.8 „Jaguar” și Mac OS X 10.2.8 Server

  • DiskArbitration: remediază CAN-2004-0167 pentru a trata mai securizat inițializarea suporturilor detașabile inscripționabile. Mulțumim aaron@vtty.comfor pentru raportarea acestei probleme.

  • IPSec: remediază CAN-2004-0164 pentru a îmbunătăți verificarea în schimbul de chei.

  • Point-to-Point-Protocol: remediază CAN-2004-0165 pentru a îmbunătăți tratarea mesajelor de eroare. Îi mulțumim lui Dave G. de la @stake și lui Justin Tibbs de la Secure Network Operations (SRT) pentru raportarea acestei probleme.

  • Safari: remediază CAN-2004-0166 pentru a îmbunătăți afișarea URL-urilor în bara de stare.

  • QuickTime Streaming Server: remediază CAN-2004-0169 pentru a îmbunătăți verificarea datelor solicitării. Mulțumim iDEFENSE Labs pentru raportarea acestei probleme. Actualizările pentru Streaming Server pentru alte platforme sunt disponibile de la http://developer.apple.com/darwin/.

Actualizarea de securitate 26.01.2004 pentru Mac OS X 10.2.8 Server a fost încorporată în această actualizare de securitate.

Actualizare de securitate 26.01.2004 pentru Mac OS X 10.1.5 „Puma” și Mac OS X 10.1.5 Server

  • Mail: remediază CAN-2004-0085 pentru a oferi îmbunătățiri de securitate aplicației de e-mail Apple.

Actualizare de securitate 26.01.2004 pentru Mac OS X 10.2.8 „Jaguar” și Mac OS X 10.2.8 Server

  • AFP Server: îmbunătățește AFP prin actualizarea de securitate 19.12.2003.

  • Apache 1.3: remediază CAN-2003-0542, o depășire de memorie tampon în modulele mod_alias și mod_rewrite ale serverului web Apache.

  • Apache 2: (instalat numai pe Server) remediază CAN-2003-0542 și CAN-2003-0789 prin actualizarea Apache 2.0.47 la 2.0.48. Pentru detalii despre actualizare, consultă: http://www.apache.org/dist/httpd/Announcement2.html

  • Classic: remediază CAN-2004-0089 pentru a îmbunătăți gestionarea variabilelor de mediu. Îi mulțumim lui Dave G. de la @stake pentru raportarea acestei probleme.

  • Mail: remediază CAN-2004-0085 pentru a oferi îmbunătățiri de securitate aplicației de e-mail Apple.

  • Safari: remediază CAN-2004-0092 prin furnizarea de îmbunătățiri de securitate pentru browserul web Safari.

  • System Configuration: remediază CAN-2004-0087 și CAN-2004-0088, unde subsistemul SystemConfiguration a permis utilizatorilor de la distanță care nu sunt administratori să modifice configurarea rețelei și să efectueze modificări de configurare la configd. Îi mulțumim lui Dave G. de la @stake pentru raportarea acestor probleme.

Actualizarea de securitate 19.12.2003 a fost încorporată în această actualizare de securitate. Îmbunătățirile suplimentare de securitate conținute în actualizarea de securitate 26.01.2004 pentru Mac OS X 10.3.2 „Panther” nu sunt incluse în această actualizare pentru Jaguar, deoarece Jaguar nu este afectat de aceste probleme.

Actualizare de securitate 26.01.2004 pentru Mac OS X 10.3.2 „Panther” și Mac OS X Server 10.3.2

  • Apache 1.3: remediază CAN-2003-0542o depășire de memorie tampon în modulele mod_alias și mod_rewrite ale serverului web Apache.

  • Apache 2: (instalat numai pe Server) remediază CAN-2003-0542 și CAN-2003-0789 prin actualizarea Apache 2.0.47 la 2.0.48. Pentru detalii despre actualizare, consultă http://www.apache.org/dist/httpd/Announcement2.html.

  • Classic: remediază CAN-2004-0089 pentru a îmbunătăți tratarea variabilelor de mediu. Îi mulțumim lui Dave G. de la @stake pentru raportarea acestei probleme.

  • Mail: remediază CAN-2004-0086 pentru a oferi îmbunătățiri de securitate aplicației de e-mail Apple. Îi mulțumim lui Jim Roepcke pentru raportarea acestei probleme.

  • Safari: remediază CAN-2004-0092 prin furnizarea de îmbunătățiri de securitate pentru browserul web Safari

  • System Configuration: remediază CAN-2004-0087, unde subsistemul Configurare sistem a permis utilizatorilor de la distanță care nu sunt administratori să modifice configurările de rețea. Îi mulțumim lui Dave G. de la @stake pentru raportarea acestor probleme.

  • Windows File Sharing: remediază CAN-2004-0090, unde partajarea fișierelor Windows nu s-a oprit corect.

  • Actualizarea de securitate 19.12.2003 a fost încorporată în această actualizare de securitate. Îmbunătățirile suplimentare de securitate conținute în actualizarea de securitate 26.01.2004 pentru Mac OS X 10.2.8 „Jaguar” nu sunt incluse în această actualizare pentru Panther, deoarece Panther nu este afectat de aceste probleme.

Actualizare de securitate 19.12.2003 pentru Mac OS X 10.2.8 „Jaguar” și Mac OS X 10.2.8 Server

  • AppleFileServer: remediază CAN-2003-1007 pentru a îmbunătăți tratarea solicitărilor malformate.

  • cd9660.util: remediază CAN-2003-1006, o vulnerabilitate de depășire a memoriei tampon în utilitarul sistemului de fișiere cd9660.util. Îi mulțumim lui KF de la Secure Network Operations pentru raportarea acestei probleme.

  • Directory Services: remediază CAN-2003-1009. Configurările implicite sunt modificate pentru a preveni o conexiune accidentală în cazul unui server DHCP rău intenționat în subrețeaua locală a computerului. Informații suplimentare sunt furnizate în articolul din baza de cunoștințe Apple: http://docs.info.apple.com/article.html?artnum=32478. Îi mulțumim lui William A. Carrel pentru raportarea acestei probleme.

  • Fetchmail: remediază CAN-2003-0792. Sunt furnizate actualizări pentru preluarea mesajelor de e-mail, care îmbunătățesc stabilitatea sa în anumite condiții.

  • fs_Usage: remediază CAN-2003-1010. Instrumentul fs_usage a fost îmbunătățit pentru a preveni o vulnerabilitate de escaladare a privilegiilor locale. Acest instrument este utilizat pentru a colecta informații despre performanța sistemului și necesită privilegii de administrator pentru a rula. Îi mulțumim lui Dave G. de la @stake pentru raportarea acestei probleme.

  • rsync: adresează CAN-2003-0962 prin îmbunătățirea securității rsyncserver.

  • System initialization: remediază CAN-2003-1011. Procesul de inițializare a sistemului a fost îmbunătățit pentru a restricționa accesul la rădăcină pe un sistem care utilizează o tastatură USB.

Notă: următoarele remedieri care apar în „actualizare de securitate 19.12.2003 pentru Panther” nu sunt incluse în „actualizare de securitate 19.12.2003 pentru Jaguar”, deoarece versiunile Jaguar de Mac OS X și Mac OS X Server nu sunt vulnerabile la aceste probleme:

- CAN-2003-1005: Decodificarea ASN.1 pentru PKI

- CAN-2003-1008: decupaj text screensaver

Actualizare de securitate 19.12.2003 pentru Mac OS X 10.3.2 „Panther” și Mac OS X 10.3.2 Server

  • ASN.1 Decoding for PKI: remediază CAN-2003-1005, care ar putea cauza o potențială refuzare a serviciului atunci când se primesc secvențe ASN.1 malformate. Acest lucru este legat, dar separat de CAN-2003-0851.

  • AppleFileServer: remediază CAN-2003-1007 pentru a îmbunătăți tratarea solicitărilor malformate.

  • cd9660.util: remediază CAN-2003-1006, o vulnerabilitate de depășire a memoriei tampon în utilitarul sistemului de fișiere cd9660.util. Îi mulțumim lui KF de la Secure Network Operations pentru raportarea acestei probleme.

  • Directory Services: remediază CAN-2003-1009. Configurările implicite sunt modificate pentru a preveni o conexiune accidentală în cazul unui server DHCP rău intenționat în subrețeaua locală a computerului. Informații suplimentare sunt furnizate în articolul din baza de cunoștințe Apple: http://docs.info.apple.com/article.html?artnum=32478. Îi mulțumim lui William A. Carrel pentru raportarea acestei probleme.

  • Fetchmail: remediază CAN-2003-0792. Sunt furnizate actualizări pentru fetchmail, care îmbunătățesc stabilitatea sa în anumite condiții.

  • fs_usage: remediază CAN-2003-1010. Instrumentul fs_usage a fost îmbunătățit pentru a preveni o vulnerabilitate de escaladare a privilegiilor locale. Acest instrument este utilizat pentru a colecta informații despre performanța sistemului și necesită privilegii de administrator pentru a rula. Îi mulțumim lui Dave G. de la @stake pentru raportarea acestei probleme.

  • rsync: rezolvă CAN-2003-0962 prin îmbunătățirea securității rsyncserver.

  • Screen Saver: remediază CAN-2003-1008. Atunci când fereastra de login Screensaver este prezentă, nu mai este posibilă scrierea unui decupaj de text pe desktop sau într-o aplicație. Îi mulțumim lui Benjamin Kelly pentru raportarea acestei probleme.

  • System initialization: remediază CAN-2003-1011. Procesul de inițializare a sistemului a fost îmbunătățit pentru a restricționa accesul la rădăcină pe un sistem care utilizează o tastatură USB.

Actualizare de securitate 05.12.2003

  • Safari: remediază CAN-2003-0975 pentru a se asigura că Safari va oferi acces la informațiile modulelor cookie ale unui utilizator numai pentru site-urile web autorizate. Actualizarea este disponibilă atât pentru Mac OS X 10.3.1, cât și pentru Mac OS X 10.2.8.

Actualizare de securitate 19.11.2003 pentru 10.2.8

Politica Apple este aceea de a rezolva rapid vulnerabilitățile semnificative din versiunile anterioare de Mac OS X ori de câte ori este posibil. Actualizarea de securitate 19.11.2003 include actualizări pentru mai multe componente ale Mac OS X 10.2 care îndeplinesc aceste criterii.

  • gm4: remediază CAN-2001-1411, o vulnerabilitate de formatare a unui șir în utilitarul gm4. Nu există programe rădăcină uid setate bazate pe gm4, iar această remediere este o măsură preventivă împotriva unei posibile exploatări viitoare.

  • groff: remediază CVE-2001-1022 , unde componenta pic groff conținea o vulnerabilitate format-șir.

  • Mail: remediază CAN-2003-0881, aplicația Mac OS X Mail nu va mai reveni la autentificarea cu text simplu atunci când un cont este configurat să utilizeze MD5 Challenge Response.

  • OpenSSL: remediază CAN-2003-0851, analizarea anumitor secvențe ASN.1 malformate sunt acum tratate într-o manieră mai sigură.

  • Personal File Sharing: remediază CAN-2003-0878, când partajarea fișierelor personale este activată, slpd daemon nu mai poate crea un fișier rădăcină în directorul /tmp pentru a obține privilegii ridicate.

  • QuickTime for Java: remediază CAN-2003-0871, o potențială vulnerabilitate care ar putea permite accesul neautorizat la un sistem.

  • zlib: rezolvă CAN-2003-0107. Deși nu existau funcții în MacOS X care să utilizeze funcția gzprintf() vulnerabilă, problema de bază din zlib a fost rezolvată pentru a proteja orice aplicații terțe care ar putea utiliza această bibliotecă.

Actualizare de securitate 19.11.2003 pentru Panther 10.3.1

  • OpenSSL: remediază CAN-2003-0851, analizarea anumitor secvențe ASN.1 malformate sunt acum tratate într-o manieră mai sigură.

  • zlib: rezolvă CAN-2003-0107. Deși nu existau funcții în MacOS X care să utilizeze funcția gzprintf() vulnerabilă, problema de bază din zlib a fost rezolvată pentru a proteja orice aplicații terțe care ar putea utiliza această bibliotecă.

Actualizare de securitate 04.11.2003

  • Terminal: rezolvă CAN-2003-0913, o potențială vulnerabilitate la aplicația Terminal în Mac OS X 10.3 și Mac OS X Server 10.3 care ar putea permite accesul neautorizat la un sistem. Versiunile Mac OS X anterioare versiunii 10.3 nu sunt afectate.

Actualizare de securitate 28.10.2003

  • Remediază CAN-2003-0871, o potențială vulnerabilitate la implementarea QuickTime Java în Mac OS X 10.3 și Mac OS X Server 10.3, care ar putea permite accesul neautorizat la un sistem.

Mac OS X 10.3 Panther

  • Finder: remediază CAN-2003-0876, unde permisiunile pentru dosar ar putea să nu fie păstrate atunci când se copiază un dosar dintr-un volum montat, cum ar fi diskimage. Îi mulțumim lui Dave G. de la @stake, Inc. pentru găsirea acestei probleme.

  • Kernel: remediază CAN-2003-0877, unde dacă un sistem rulează cu fișierele de bază activate, un utilizator cu acces shell interactiv poate suprascrie fișiere arbitrare și poate citi fișierele de bază create de procesele rădăcină. Acest lucru poate duce la compromiterea informațiilor sensibile, cum ar fi acreditările de autentificare. Crearea fișierelor de bază este dezactivată în mod implicit pe Mac OS X. Îi mulțumim lui Dave G.from @stake, Inc. pentru găsirea acestei probleme.

  • slpd: remediază CAN-2003-0878, unde atunci când partajarea fișierelor personale este activată, slpd daemon poate crea un fișier rădăcină în directorul /tmp. Acest lucru ar putea suprascrie un fișier existent și ar putea permite unui utilizator să obțină privilegii ridicate. Partajarea fișierelor personale este dezactivată în mod implicit în Mac OS X. Îi mulțumim lui Dave G. de la @stake, Inc. pentru găsirea acestei probleme.

  • Kernel: remediază CAN-2003-0895, unde este posibil ca un utilizator local să provoace oprirea subită a kernelului Mac OS X specificând un argument lung pentru linia de comandă. Aparatul va reporni singur după câteva minute. Îi mulțumim lui Dave G. de la @stake, Inc. pentru găsirea acestei probleme.

  • ktrace: remediază CVE-2002-0701, o exploatare teoretică atunci când ktrace este activat prin opțiunea KTRACE kernel, un utilizator local ar putea obține informații sensibile. În prezent, nu se cunoaște nicio utilitate specifică care să fie vulnerabilă la această problemă.

  • nfs: remediază CVE-2002-0830 pentru sistemul de fișiere de rețea în care un utilizator la distanță poate trimite mesaje RPC care determină blocarea sistemului.

  • zlib: rezolvă CAN-2003-0107. Deși nu existau funcții în Mac OSX care să utilizeze funcția gzprintf() vulnerabilă, problema de bază inzlib a fost rezolvată.

  • gm4: remediază CAN-2001-1411, o vulnerabilitate de formatare a unui șir în utilitarul gm4. Nu există programe rădăcină uid setate bazate pe gm4, iar această remediere este o măsură preventivă împotriva unei posibile exploatări viitoare.

  • OpenSSH: remediază CAN-2003-0386 în care restricțiile „from=” și „utilizator@gazde” pot fi falsificate prin DNS invers pentru adresele IP specificate numeric. Mac OS X 10,3 încorporează și remedieri anterioare lansate pentru OpenSSH, iar versiunea OpenSSH obținută prin comanda „ssh -V” este: OpenSSH_3.6.1p1+CAN-2003-0693, SSH protocols 1.5/2.0, OpenSSL 0x0090702f

  • nidump: remediază CAN-2001-1412 , unde utilitarul nidump oferă acces la parolele criptate utilizate pentru autentificarea autentificărilor.

  • System Preferences: remediază CAN-2003-0883, unde, după autentificarea cu o parolă de administrator, sistemul va continua să permită accesul la panourile de preferințe securizate pentru o perioadă scurtă de timp. Acest lucru ar putea permite unui utilizator local să acceseze panourile de preferințe pe care nu le-ar putea utiliza în mod normal. În preferințele de securitate pentru Mac OS X 10.3, există acum opțiunea „Solicită o parolă pentru deblocarea fiecare preferință din sistemul securizat”. Îi mulțumim lui Anthony Holder pentru raportarea acestei probleme.

  • TCP timestamp: remediază CAN-2003-0882 , unde marcajul temporal TCP este inițializat cu un număr constant. Acest lucru ar putea permite unei persoane să descopere cât timp a fost pornit sistemul pe baza ID-ului din pachetele TCP. În Mac OS X 10.3, marcajul temporal TCP este acum inițializat cu un număr aleatoriu. Îi mulțumim lui Aaron Linville pentru raportarea acestei probleme și pentru trimiterea unei remedieri prin intermediul programului open source Darwin.

  • Mail: remediază CAN-2003-0881 în aplicația Mac OS X Mail, dacă un cont este configurat să utilizeze MD5 Challenge Response, acesta va încerca să facă login folosind CRAM-MD5, dar va reveni în mod silențios la text simplu dacă autentificarea hash eșuează. Îi mulțumim lui Chris Adams pentru raportarea acestei probleme.

  • Dock: remediază CAN-2003-0880, când accesul la tastatura de dimensiuni standard este activat prin panoul Tastatură din Preferințe sistem, funcțiile Dock pot fi accesate orbește din spatele Efectelor de ecran.

Mac OS X 10.2.8

  • OpenSSL: remediază CAN-2003-0543, CAN-2003-0544, CAN-2003-0545 pentru a rezolva problemele potențiale din anumite structuri ASN.1 și din codul de verificare a certificatelor. Pentru a livra actualizarea într-un mod rapid și fiabil, au fost aplicate doar patch-urile pentru ID-urile CVE enumerate mai sus, nu întreaga bibliotecă OpenSSL. Astfel, versiunea OpenSSL din Mac OS X 10.2.8, așa cum a fost obținută prin comanda „openssl version”, este: OpenSSL 0.9.6i Feb 19 2003

  • OpenSSH: rezolvă CAN-2003-0693, CAN-2003-0695 și CAN-2003-0682 pentru a remedia erorile de gestionare a memoriei tampon în versiunile sshd ale OpenSSH înainte de 3.7.1. Pentru a livra actualizarea într-un mod rapid și fiabil, au fost aplicate doar patch-urile pentru ID-urile CVE enumerate mai sus, și nu întregul set de patch-uri pentru OpenSSH 3.7.1. Astfel, versiunea OpenSSH din Mac OS X 10.2.8, așa cum a fost obținută prin comanda „ssh -V”, este: OpenSSH_3.4p1+CAN-2003-0693, SSH protocols 1.5/2.0, OpenSSL 0x0090609f

  • sendmail: rezolvă CAN-2003-0694 și CAN-2003-0681 pentru a remedia o depășire a memoriei tampon în analizarea adreselor, precum și o potențială depășire a memoriei tampon în analizarea seturilor de reguli.

  • fb_realpath(): remediază CAN-2003-0466 , care este o eroare off-by-one în funcția fb_realpath() care poate permite atacatorilor să execute un cod arbitrar.

  • arplookup(): remediază CAN-2003-0804. Funcția arplookup() memorează solicitările ARP pentru rute pe un link local. Doar pe o subrețea locală, este posibil ca un atacator să trimită un număr suficient de solicitări ARP falsificate, care vor epuiza memoria kernelului, ducând la o refuzare a serviciului.

Pentru informații despre actualizările de securitate anterioare, consultă „Actualizări de securitate Apple: august 2003 și versiuni anterioare”.

Important: informațiile despre produse care nu sunt fabricate de Apple sunt furnizate doar în scop informativ și nu constituie recomandarea sau aprobarea Apple. Pentru informații suplimentare, contactează furnizorul.

Important: menționarea site-urilor web și produselor terțe are doar scop informativ și nu constituie o aprobare sau o recomandare. Apple nu își asumă nicio responsabilitate cu privire la selectarea, performanța sau utilizarea informațiilor sau produselor găsite pe site-urile web ale unor terțe părți. Apple oferă aceste informații doar în scopul de a ajuta utilizatorii. Apple nu a testat informațiile găsite pe aceste site-uri și nu face nicio declarație cu privire la acuratețea sau fiabilitatea acestora. Există riscuri inerente utilizării oricăror informații sau produse găsite pe internet, iar Apple nu își asumă nicio responsabilitate în acest sens. Reține că un site terț este independent de Apple și că Apple nu are niciun control asupra conținutului de pe site-ul respectiv. Pentru informații suplimentare, contactează furnizorul.

Data publicării: