Despre conținutul de securitate din actualizarea Mac OS X 10.4.8 și actualizarea de securitate 2006-006

Acest document descrie actualizarea de securitate 2006-006 și conținutul de securitate din Mac OS X 10.4.8, care pot fi descărcate și instalate prin intermediul preferințelor de Actualizare software sau din Descărcări Apple.

Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate înainte de a face o investigație completă și de a pune la dispoziție corecțiile sau versiunile necesare. Pentru a afla mai multe despre securitatea produselor Apple, accesează site-ul web Securitatea produselor Apple.

Pentru informații despre cheia PGP pentru securitatea produselor Apple, consultă „Utilizarea cheii PGP pentru securitatea produselor Apple.”

Atunci când este posibil, se utilizează ID-uri CVE pentru a face referire la vulnerabilități pentru mai multe informații.

Pentru a afla mai multe despre alte actualizări de securitate, consultă „Actualizările de securitate Apple”.

Mac OS X v10.4.8 și actualizarea de securitate 2006-006

  • CFNetwork

    CVE-ID: CVE-2006-4390

    Disponibillitate peentru: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 până la Mac OS X v10.4.7, Mac OS X Server v10.4 până la Mac OS X Server v10.4.7

    Impact: Clienți CFNetwork, cum ar fi Safari, pot permite site-urilor SSL neautentificate să apară ca fiind autentificate

    Descriere: conexiunile create utilizând SSL sunt, în mod normal, autentificate și criptate. Atunci când criptarea este implementată fără autentificare, site-urile rău intenționate pot fi capabile să se prezinte drept site-uri de încredere. În cazul Safari, acest lucru poate duce la afișarea pictogramei de blocare atunci când identitatea unui site la distanță nu este de încredere. Această actualizare rezolvă această problemă prin neacceptarea în mod implicit a conexiunilor SSL anonime. Îi mulțumim lui Adam Bryzak (Queensland University of Technology) pentru raportarea acestei probleme.

  • Flash Player

    CVE-ID: CVE-2006-3311, CVE-2006-3587, CVE-2006-3588, CVE-2006-4640

    Disponibilitate pentru: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 până la Mac OS X v10.4.7, Mac OS X Server v10.4 până la Mac OS X Server v10.4.7

    Impact: redarea de conținut Flash poate cauza executarea de cod arbitrar

    Descriere: Adobe Flash Player conține vulnerabilități critice care pot duce la executarea de cod arbitrar atunci când se gestionează conținut creat cu rea intenție. Această actualizare rezolvă problemele prin încorporarea versiunii 9.0.16.0 a Flash Player pe sistemele Mac OS X v10.3.9 și a versiunii 9.0.20.0 a Flash Player pe sistemele Mac OS X v10.4.

    Informații suplimentare sunt disponibile pe site-ul web Adobe la http://www.adobe.com/support/security/bulletins/apsb06-11.html.

  • ImageIO

    CVE-ID: CVE-2006-4391

    Disponibilitatee pentru: Mac OS X v10.4 până la Mac OS X v10.4.7, Mac OS X Server v10.4 până la Mac OS X Server v10.4.7

    Impact: vizualizarea unei imagini JPEG2000 creată cu rea intenție poate duce la o blocare a aplicației sau la executarea unui cod arbitrar

    Descriere: prin crearea cu atenție a unei imagini JPEG2000 corupte, un atacator poate declanșa o depășire a memoriei tampon, care poate duce la o blocare a aplicației sau la executarea unui cod arbitrar. Această actualizare abordează imaginea prin efectuarea unei validări suplimentare a imaginilor JPEG2000. Această problemă nu afectează sistemele anterioare Mac OS X v10.4. Îi mulțumim lui Tom Saxton (Idle Loop Software Design) pentru raportarea acestei probleme.

  • Kernel

    CVE-ID: CVE-2006-4392

    Disponibilitate pentru: Mac OS X v10.4 până la Mac OS X v10.4.7, Mac OS X Server v10.4 până la Mac OS X Server v10.4.7

    Impact: utilizatorii locali pot executa cod arbitrar cu privilegii crescute

    Descriere: un mecanism de gestionare a erorilor din kernel, cunoscut sub numele de porturi de excepție Mach, oferă posibilitatea de a controla programe atunci când sunt întâlnite anumite tipuri de erori. Utilizatori locali rău intenționați ar putea utiliza acest mecanism pentru a executa cod arbitrar în programe privilegiate în cazul în care este întâlnită o eroare. Această actualizare rezolvă problema prin restricționarea accesului la porturile de excepție Mach pentru programele privilegiate. Îi mulțumim lui Dino Dai Zovi (Matasano Security) pentru raportarea acestei probleme.

  • LoginWindow

    CVE-ID: CVE-2006-4397

    Disponibilitate pentru: Mac OS X v10.4 până la Mac OS X v10.4.7, Mac OS X Server v10.4 până la Mac OS X Server v10.4.7

    Impact: după o încercare nereușită de conectare la un cont de rețea, tichetele Kerberos pot fi accesibile altor utilizatori locali

    Descriere: din cauza unei condiții de eroare neverificate, este posibil ca tichetele Kerberos să nu fie distruse corect după ce s-a încercat fără succes conectarea la un cont de rețea prin loginwindow. Acest lucru ar putea duce la accesul neautorizat al altor utilizatori locali la tichetele Kerberos ale unui utilizator anterior. Această actualizare rezolvă problema prin ștergerea cache-ului de acreditări după autentificări eșuate. Această problemă nu afectează sistemele anterioare Mac OS X v10.4. Îi mulțumim lui Patrick Gallagher (Digital Peaks Corporation) pentru raportarea acestei probleme.

  • LoginWindow

    CVE-ID: CVE-2006-4393

    Disponibilitate pentru: Mac OS X v10.4 până la Mac OS X v10.4.7, Mac OS X Server v10.4 până la Mac OS X Server v10.4.7

    Impact: tichetele Kerberos pot fi accesibile altor utilizatori locali dacă este activată funcția Fast User Switching

    Descriere: o eroare în gestionarea funcției Fast User Switching poate permite unui utilizator local să obțină acces la tichetele Kerberos ale altor utilizatori locali. Funcția Fast User Switching a fost actualizată pentru a preveni această situație. Această problemă nu afectează sistemele anterioare Mac OS X v10.4. Îi mulțumim lui Ragnar Sundblad (Royal Institute of Technology, Stockholm, Suedia) pentru raportarea acestei probleme.

  • LoginWindow

    CVE-ID: CVE-2006-4394

    Disponibilitate pentru: Mac OS X v10.4 până la Mac OS X v10.4.7, Mac OS X Server v10.4 până la Mac OS X Server v10.4.7

    Impact: conturile de rețea pot ocoli controalele de acces la serviciul loginwindow

    Descriere: controalele de acces la serviciu pot fi utilizate pentru a restricționa utilizatorii care au permisiunea de a se conecta la un sistem prin loginwindow. O eroare logică în loginwindow permite conturilor de rețea fără GUID-uri să ocolească controalele de acces la servicii. Această problemă afectează numai sistemele care au fost configurate pentru a utiliza controale de acces la servicii pentru loginwindow și pentru a permite conturilor de rețea să autentifice utilizatorii fără un GUID. Problema a fost rezolvată prin gestionarea corespunzătoare a controalelor de acces la servicii în loginwindow. Această problemă nu afectează sistemele anterioare Mac OS X v10.4.

  • Preferences

    CVE-ID: CVE-2006-4387

    Disponibilitate pentru: Mac OS X v10.4 până la Mac OS X v10.4.7, Mac OS X Server v10.4 până la Mac OS X Server v10.4.7

    Impact: după eliminarea privilegiilor de administrator ale unui cont, contul poate gestiona în continuare aplicații WebObjects

    Descriere: debifarea casetei de selectare „Allow user to administer this computer” din System Preferences poate eșua eliminarea contului din grupurile appserveradm sau appserverusr. Aceste grupuri permit unui cont să administreze aplicații WebObjects. Această actualizare rezolvă problema prin asigurarea faptului că contul este eliminat din grupurile corespunzătoare. Această problemă nu afectează sistemele anterioare Mac OS X v10.4. Îi mulțumim lui Phillip Tejada (Fruit Bat Software) pentru raportarea acestei probleme.

  • QuickDraw Manager

    CVE-ID: CVE-2006-4395

    Disponibilitate pentru: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 până la Mac OS X v10.4.7, Mac OS X Server v10.4 până la Mac OS X Server v10.4.7

    Impact: deschiderea unei imagini PICT rău intenționate cu anumite aplicații poate duce la o blocare a aplicației sau la executarea de cod arbitrar

    Descriere: anumite aplicații invocă o operație QuickDraw neacceptată pentru a afișa imagini PICT. Prin crearea cu atenție a unei imagini PICT corupte, un atacator poate declanșa o corupere a memoriei în aceste aplicații, ceea ce poate duce la blocarea aplicației sau la executarea de cod arbitrar. Această actualizare rezolvă problema prin prevenirea operațiunii neacceptate.

  • SASL

    CVE-ID: CVE-2006-1721

    Disponibilitate pentru: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 până la Mac OS X v10.4.7, Mac OS X Server v10.4 până la Mac OS X Server v10.4.7

    Impact: atacatorii de la distanță pot provoca o refuzare a serviciului de server IMAP

    Descriere: o problemă în suportul de negociere DIGEST-MD5 din Cyrus SASL poate duce la o eroare de segmentare a serverului IMAP cu un antet de domeniu creat cu rea intenție. Această actualizare rezolvă problema printr-o gestionare îmbunătățită a antetelor de domeniu în încercările de autentificare.

  • WebCore

    CVE-ID: CVE-2006-3946

    Disponibilitate pentru: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 până la Mac OS X v10.4.7, Mac OS X Server v10.4 până la Mac OS X Server v10.4.7

    Impact: vizualizarea unei pagini web creată cu rea intenție poate duce la executarea de cod arbitrar

    Descriere: o eroare de gestionare a memoriei în gestionarea de către WebKit a anumitor coduri HTML ar putea permite unui site web rău intenționat să provoace o blocare sau executarea de cod arbitrar în timp ce utilizatorul vizualizează site-ul. Această actualizare rezolvă problema prin prevenirea condiției care cauzează depășirea. Le mulțumim lui Jens Kutilek (Netzallee), Lurene Grenier (Senior Research Engineer, Sourcefire VRT) și lui Jose Avila III (Security Analyst, ONZRA) pentru raportarea acestei probleme.

  • Workgroup Manager

    CVE-ID: CVE-2006-4399

    Disponibilitate pentru: Mac OS X Server v10.4 până la Mac OS X Server v10.4.7

    Impact: conturi dintr-un părinte NetInfo care par să folosească parole ShadowHash pot folosi în continuare crypt

    Descriere: Workgroup Manager pare să permită comutarea tipului de autentificare de la crypt la parole ShadowHash într-un părinte NetInfo, când în realitate nu o face. Reîmprospătarea vizualizării unui cont într-un cont părinte NetInfo va indica în mod corespunzător faptul că se utilizează încă crypt. Această actualizare rezolvă problema prin interzicerea administratorilor de a selecta parole ShadowHash pentru conturile dintr-un părinte NetInfo. Îi mulțumim lui Chris Pepper (The Rockefeller University) pentru raportarea acestei probleme.

Notă de instalare

Actualizare software va prezenta actualizarea care se aplică configurației sistemului tău. Este nevoie doar de una singură.

Actualizarea de securitate 2006-006 se va instala pe sisteme Mac OS X v10.3.9 și Mac OS X Server v10.3.9.

Mac OS X v10.4.8 conține remedierile de securitate prezente în Actualizarea de securitate 2006-006 și le va instala pe Mac OS X v10.4 sau o versiune ulterioară, precum și pe Mac OS X Server v10.4 sau o versiune ulterioară.

Important: informațiile despre produse care nu sunt fabricate de Apple sunt furnizate doar în scop informativ și nu constituie recomandarea sau aprobarea Apple. Pentru informații suplimentare, contactează furnizorul.

Data publicării: