Despre conținutul de securitate din actualizarea Mac OS X 10.4.8 și actualizarea de securitate 2006-006
Acest document descrie actualizarea de securitate 2006-006 și conținutul de securitate din Mac OS X 10.4.8, care pot fi descărcate și instalate prin intermediul preferințelor de Actualizare software sau din Descărcări Apple.
Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate înainte de a face o investigație completă și de a pune la dispoziție corecțiile sau versiunile necesare. Pentru a afla mai multe despre securitatea produselor Apple, accesează site-ul web Securitatea produselor Apple.
Pentru informații despre cheia PGP pentru securitatea produselor Apple, consultă „Utilizarea cheii PGP pentru securitatea produselor Apple.”
Atunci când este posibil, se utilizează ID-uri CVE pentru a face referire la vulnerabilități pentru mai multe informații.
Pentru a afla mai multe despre alte actualizări de securitate, consultă „Actualizările de securitate Apple”.
Mac OS X v10.4.8 și actualizarea de securitate 2006-006
CFNetwork
CVE-ID: CVE-2006-4390
Disponibillitate peentru: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 până la Mac OS X v10.4.7, Mac OS X Server v10.4 până la Mac OS X Server v10.4.7
Impact: Clienți CFNetwork, cum ar fi Safari, pot permite site-urilor SSL neautentificate să apară ca fiind autentificate
Descriere: conexiunile create utilizând SSL sunt, în mod normal, autentificate și criptate. Atunci când criptarea este implementată fără autentificare, site-urile rău intenționate pot fi capabile să se prezinte drept site-uri de încredere. În cazul Safari, acest lucru poate duce la afișarea pictogramei de blocare atunci când identitatea unui site la distanță nu este de încredere. Această actualizare rezolvă această problemă prin neacceptarea în mod implicit a conexiunilor SSL anonime. Îi mulțumim lui Adam Bryzak (Queensland University of Technology) pentru raportarea acestei probleme.
Flash Player
CVE-ID: CVE-2006-3311, CVE-2006-3587, CVE-2006-3588, CVE-2006-4640
Disponibilitate pentru: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 până la Mac OS X v10.4.7, Mac OS X Server v10.4 până la Mac OS X Server v10.4.7
Impact: redarea de conținut Flash poate cauza executarea de cod arbitrar
Descriere: Adobe Flash Player conține vulnerabilități critice care pot duce la executarea de cod arbitrar atunci când se gestionează conținut creat cu rea intenție. Această actualizare rezolvă problemele prin încorporarea versiunii 9.0.16.0 a Flash Player pe sistemele Mac OS X v10.3.9 și a versiunii 9.0.20.0 a Flash Player pe sistemele Mac OS X v10.4.
Informații suplimentare sunt disponibile pe site-ul web Adobe la http://www.adobe.com/support/security/bulletins/apsb06-11.html.
ImageIO
CVE-ID: CVE-2006-4391
Disponibilitatee pentru: Mac OS X v10.4 până la Mac OS X v10.4.7, Mac OS X Server v10.4 până la Mac OS X Server v10.4.7
Impact: vizualizarea unei imagini JPEG2000 creată cu rea intenție poate duce la o blocare a aplicației sau la executarea unui cod arbitrar
Descriere: prin crearea cu atenție a unei imagini JPEG2000 corupte, un atacator poate declanșa o depășire a memoriei tampon, care poate duce la o blocare a aplicației sau la executarea unui cod arbitrar. Această actualizare abordează imaginea prin efectuarea unei validări suplimentare a imaginilor JPEG2000. Această problemă nu afectează sistemele anterioare Mac OS X v10.4. Îi mulțumim lui Tom Saxton (Idle Loop Software Design) pentru raportarea acestei probleme.
Kernel
CVE-ID: CVE-2006-4392
Disponibilitate pentru: Mac OS X v10.4 până la Mac OS X v10.4.7, Mac OS X Server v10.4 până la Mac OS X Server v10.4.7
Impact: utilizatorii locali pot executa cod arbitrar cu privilegii crescute
Descriere: un mecanism de gestionare a erorilor din kernel, cunoscut sub numele de porturi de excepție Mach, oferă posibilitatea de a controla programe atunci când sunt întâlnite anumite tipuri de erori. Utilizatori locali rău intenționați ar putea utiliza acest mecanism pentru a executa cod arbitrar în programe privilegiate în cazul în care este întâlnită o eroare. Această actualizare rezolvă problema prin restricționarea accesului la porturile de excepție Mach pentru programele privilegiate. Îi mulțumim lui Dino Dai Zovi (Matasano Security) pentru raportarea acestei probleme.
LoginWindow
CVE-ID: CVE-2006-4397
Disponibilitate pentru: Mac OS X v10.4 până la Mac OS X v10.4.7, Mac OS X Server v10.4 până la Mac OS X Server v10.4.7
Impact: după o încercare nereușită de conectare la un cont de rețea, tichetele Kerberos pot fi accesibile altor utilizatori locali
Descriere: din cauza unei condiții de eroare neverificate, este posibil ca tichetele Kerberos să nu fie distruse corect după ce s-a încercat fără succes conectarea la un cont de rețea prin loginwindow. Acest lucru ar putea duce la accesul neautorizat al altor utilizatori locali la tichetele Kerberos ale unui utilizator anterior. Această actualizare rezolvă problema prin ștergerea cache-ului de acreditări după autentificări eșuate. Această problemă nu afectează sistemele anterioare Mac OS X v10.4. Îi mulțumim lui Patrick Gallagher (Digital Peaks Corporation) pentru raportarea acestei probleme.
LoginWindow
CVE-ID: CVE-2006-4393
Disponibilitate pentru: Mac OS X v10.4 până la Mac OS X v10.4.7, Mac OS X Server v10.4 până la Mac OS X Server v10.4.7
Impact: tichetele Kerberos pot fi accesibile altor utilizatori locali dacă este activată funcția Fast User Switching
Descriere: o eroare în gestionarea funcției Fast User Switching poate permite unui utilizator local să obțină acces la tichetele Kerberos ale altor utilizatori locali. Funcția Fast User Switching a fost actualizată pentru a preveni această situație. Această problemă nu afectează sistemele anterioare Mac OS X v10.4. Îi mulțumim lui Ragnar Sundblad (Royal Institute of Technology, Stockholm, Suedia) pentru raportarea acestei probleme.
LoginWindow
CVE-ID: CVE-2006-4394
Disponibilitate pentru: Mac OS X v10.4 până la Mac OS X v10.4.7, Mac OS X Server v10.4 până la Mac OS X Server v10.4.7
Impact: conturile de rețea pot ocoli controalele de acces la serviciul loginwindow
Descriere: controalele de acces la serviciu pot fi utilizate pentru a restricționa utilizatorii care au permisiunea de a se conecta la un sistem prin loginwindow. O eroare logică în loginwindow permite conturilor de rețea fără GUID-uri să ocolească controalele de acces la servicii. Această problemă afectează numai sistemele care au fost configurate pentru a utiliza controale de acces la servicii pentru loginwindow și pentru a permite conturilor de rețea să autentifice utilizatorii fără un GUID. Problema a fost rezolvată prin gestionarea corespunzătoare a controalelor de acces la servicii în loginwindow. Această problemă nu afectează sistemele anterioare Mac OS X v10.4.
Preferences
CVE-ID: CVE-2006-4387
Disponibilitate pentru: Mac OS X v10.4 până la Mac OS X v10.4.7, Mac OS X Server v10.4 până la Mac OS X Server v10.4.7
Impact: după eliminarea privilegiilor de administrator ale unui cont, contul poate gestiona în continuare aplicații WebObjects
Descriere: debifarea casetei de selectare „Allow user to administer this computer” din System Preferences poate eșua eliminarea contului din grupurile appserveradm sau appserverusr. Aceste grupuri permit unui cont să administreze aplicații WebObjects. Această actualizare rezolvă problema prin asigurarea faptului că contul este eliminat din grupurile corespunzătoare. Această problemă nu afectează sistemele anterioare Mac OS X v10.4. Îi mulțumim lui Phillip Tejada (Fruit Bat Software) pentru raportarea acestei probleme.
QuickDraw Manager
CVE-ID: CVE-2006-4395
Disponibilitate pentru: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 până la Mac OS X v10.4.7, Mac OS X Server v10.4 până la Mac OS X Server v10.4.7
Impact: deschiderea unei imagini PICT rău intenționate cu anumite aplicații poate duce la o blocare a aplicației sau la executarea de cod arbitrar
Descriere: anumite aplicații invocă o operație QuickDraw neacceptată pentru a afișa imagini PICT. Prin crearea cu atenție a unei imagini PICT corupte, un atacator poate declanșa o corupere a memoriei în aceste aplicații, ceea ce poate duce la blocarea aplicației sau la executarea de cod arbitrar. Această actualizare rezolvă problema prin prevenirea operațiunii neacceptate.
SASL
CVE-ID: CVE-2006-1721
Disponibilitate pentru: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 până la Mac OS X v10.4.7, Mac OS X Server v10.4 până la Mac OS X Server v10.4.7
Impact: atacatorii de la distanță pot provoca o refuzare a serviciului de server IMAP
Descriere: o problemă în suportul de negociere DIGEST-MD5 din Cyrus SASL poate duce la o eroare de segmentare a serverului IMAP cu un antet de domeniu creat cu rea intenție. Această actualizare rezolvă problema printr-o gestionare îmbunătățită a antetelor de domeniu în încercările de autentificare.
WebCore
CVE-ID: CVE-2006-3946
Disponibilitate pentru: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 până la Mac OS X v10.4.7, Mac OS X Server v10.4 până la Mac OS X Server v10.4.7
Impact: vizualizarea unei pagini web creată cu rea intenție poate duce la executarea de cod arbitrar
Descriere: o eroare de gestionare a memoriei în gestionarea de către WebKit a anumitor coduri HTML ar putea permite unui site web rău intenționat să provoace o blocare sau executarea de cod arbitrar în timp ce utilizatorul vizualizează site-ul. Această actualizare rezolvă problema prin prevenirea condiției care cauzează depășirea. Le mulțumim lui Jens Kutilek (Netzallee), Lurene Grenier (Senior Research Engineer, Sourcefire VRT) și lui Jose Avila III (Security Analyst, ONZRA) pentru raportarea acestei probleme.
Workgroup Manager
CVE-ID: CVE-2006-4399
Disponibilitate pentru: Mac OS X Server v10.4 până la Mac OS X Server v10.4.7
Impact: conturi dintr-un părinte NetInfo care par să folosească parole ShadowHash pot folosi în continuare crypt
Descriere: Workgroup Manager pare să permită comutarea tipului de autentificare de la crypt la parole ShadowHash într-un părinte NetInfo, când în realitate nu o face. Reîmprospătarea vizualizării unui cont într-un cont părinte NetInfo va indica în mod corespunzător faptul că se utilizează încă crypt. Această actualizare rezolvă problema prin interzicerea administratorilor de a selecta parole ShadowHash pentru conturile dintr-un părinte NetInfo. Îi mulțumim lui Chris Pepper (The Rockefeller University) pentru raportarea acestei probleme.
Notă de instalare
Actualizare software va prezenta actualizarea care se aplică configurației sistemului tău. Este nevoie doar de una singură.
Actualizarea de securitate 2006-006 se va instala pe sisteme Mac OS X v10.3.9 și Mac OS X Server v10.3.9.
Mac OS X v10.4.8 conține remedierile de securitate prezente în Actualizarea de securitate 2006-006 și le va instala pe Mac OS X v10.4 sau o versiune ulterioară, precum și pe Mac OS X Server v10.4 sau o versiune ulterioară.
Important: informațiile despre produse care nu sunt fabricate de Apple sunt furnizate doar în scop informativ și nu constituie recomandarea sau aprobarea Apple. Pentru informații suplimentare, contactează furnizorul.