Despre conținutul de securitate din Actualizarea de securitate 2009-002 / Mac OS X v10.5.7
Acest document descrie conținutul de securitate din Actualizarea de securitate 2009-002 / Mac OS X v10.5.7, care poate fi descărcată și instalată prin intermediul preferințelor de Actualizare software sau din Descărcări Apple.
Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate înainte de a face o investigație completă și de a pune la dispoziție corecțiile sau versiunile necesare. Pentru a afla mai multe despre securitatea produselor Apple, accesează site-ul web Securitatea produselor Apple.
Pentru informații despre cheia PGP pentru securitatea produselor Apple, accesează „Utilizarea cheii PGP pentru securitatea produselor Apple”.
Atunci când este posibil, se utilizează ID-uri CVE pentru a face referire la vulnerabilități pentru mai multe informații.
Pentru a afla mai multe despre alte actualizări de securitate, accesează „Actualizările de securitate Apple.”
Actualizarea de securitate 2009-002 / Mac OS X v10.5.7
Apache
CVE-ID: CVE-2008-2939
Disponibilitate pentru: Mac OS X v10.4.11, Mac OS X Server v10.4.11
Impact: accesarea unui site web rău intenționat poate determina scriptarea între site-uri
Descriere: există o problemă de validare a intrării la tratarea de către Apache a solicitărilor FTP la serverul proxy, care conțin caractere wildcard. Accesarea unui site web rău intenționat printr-un server proxy Apache poate determina un atac de tipul scriptării între site-uri. Această actualizare rezolvă problema prin aplicarea corecției Apache pentru versiunea 2.0.63. Mai multe informații sunt disponibile pe site-ul web al Apache, la adresa http://httpd.apache.org/ Apache 2.0.x este livrat numai cu sisteme Mac OS X Server v10.4.x. Mac OS X v10.5.x și Mac OS X Server v10.5.x sunt livrate cu Apache 2.2.x.
Apache
CVE-ID: CVE-2008-2939
Disponibilitate pentru: Mac OS X v10.5, până la v10.5.6, Mac OS X Server v10.5, până la v10.5.6
Impact: accesarea unui site web rău intenționat poate determina scriptarea între site-uri
Descriere: există o problemă de validare a intrării la tratarea de către Apache 2.2.9 a solicitărilor FTP la serverul proxy, care conțin caractere wildcard. Accesarea unui site web rău intenționat printr-un server proxy Apache poate determina un atac de tipul scriptării între site-uri. Această actualizare rezolvă problema prin actualizarea Apache la versiunea 2.2.11. Mai multe informații sunt disponibile pe site-ul web al Apache, la adresa http://httpd.apache.org/
Apache
CVE-ID: CVE-2008-0456
Disponibilitate pentru: Mac OS X v10.5, până la v10.5.6, Mac OS X Server v10.5, până la v10.5.6
Impact: site-urile web care le permit utilizatorilor să controleze numele unui fișier servit pot fi vulnerabile la injecția de răspunsuri HTTP
Descriere: există o problemă de falsificare a solicitărilor în Apache. Apache nu evită nume de fișiere atunci când negociază tipul corect de conținut de trimis la un browser aflat la distanță. Un utilizator care poate publica pe un site web fișiere cu nume special concepute poate înlocui răspunsul acestora pentru orice pagină web găzduită în sistem. Această actualizare rezolvă problema evitării numelor de fișiere în răspunsurile de negociere a conținutului.
ATS
CVE-ID: CVE-2009-0154
Disponibilitate pentru: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5, până la v10.5.6, Mac OS X Server v10.5, până la v10.5.6
Impact: vizualizarea sau descărcarea unui document care conține un font CFF integrat, creat cu rea intenție, poate determina executarea unui cod arbitrar
Descriere: există o depășire a zonei de memorie tampon la tratarea de către serverul Apple Type Services a fonturilor Compact Font Format (CFF). Vizualizarea sau descărcarea unui document care conține fonturi CFF integrate, create cu rea intenție, poate determina executarea unui cod arbitrar. Această actualizare rezolvă problema prin îmbunătățirea verificării limitelor. Îi mulțumim lui Charlie Miller (Independent Security Evaluators), care lucrează cu Zero Day Initiative (TippingPoint), pentru semnalarea acestei probleme.
BIND
CVE-ID: CVE-2009-0025
Disponibilitate pentru: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5, până la v10.5.6, Mac OS X Server v10.5, până la v10.5.6
Impact: BIND este susceptibil de a fi expus unui atac prin falsificare dacă este configurat pentru a utiliza DNSSEC
Descriere: BIND verifică în mod incorect valoarea de returnare a funcției OpenSSL DSA_do_verify. La sisteme care utilizează protocolul DNS Security Extensions (DNSSEC), un certificat DSA creat cu rea intenție ar putea ocoli validarea, ceea ce ar putea determina un atac prin falsificare. Protocolul DNSSEC nu este activat în mod implicit. Această actualizare rezolvă problema prin actualizarea BIND la versiunea 9.3.6-P1, pe Mac OS X v10.4, și la versiunea 9.4.3-P1, pentru sisteme Mac OS X v10.5. Informații suplimentare sunt disponibile pe site-ul web al ISC, la adresa https://www.isc.org/
CFNetwork
CVE-ID: CVE-2009-0144
Disponibilitate pentru: Mac OS X v10.5, până la v10.5.6, Mac OS X Server v10.5, până la v10.5.6
Impact: aplicațiile care utilizează CFNetwork ar putea trimite cookie-uri sigure în solicitări HTTP necriptate
Descriere: există o problemă de implementare în analizarea de către CFNetwork a antetelor Set-Cookie, ceea ce poate face ca anumite cookie-uri să fie trimise pe neașteptate în cadrul unei conexiuni necriptate. Această problemă afectează antetele Set-Cookie care nu respectă specificațiile RFC și care sunt acceptate din motive de compatibilitate. Aceasta poate face ca anumite aplicații care utilizează CFNetwork, precum Safari, să trimită informații sensibile în cazul solicitărilor HTTP necriptate. Această actualizare rezolvă problema prin analizarea îmbunătățită a antetelor Set-Cookie. Această problemă nu afectează sistemele anterioare sistemului Mac OS X v10.5. Îi mulțumim lui Andrew Mortensen (University of Michigan) pentru semnalarea acestei probleme.
CFNetwork
CVE-ID: CVE-2009-0157
Disponibilitate pentru: Mac OS X v10.5, până la v10.5.6, Mac OS X Server v10.5, până la v10.5.6
Impact: accesarea unui site web rău intenționat poate determina închiderea neașteptată a aplicației sau executarea unui cod arbitrar
Descriere: există o depășire a zonei de memorie tampon în tratarea antetelor HTTP excesiv de lungi în CFNetwork. accesarea unui site rău intenționat poate duce la închiderea neașteptată a aplicației sau la executarea unui cod aleatoriu. Această actualizare rezolvă problema prin validarea suplimentară a antetelor HTTP. Această problemă nu afectează sistemele anterioare sistemului Mac OS X v10.5. Îi mulțumim lui Moritz Jodeit (n.runs AG) pentru semnalarea acestei probleme.
CoreGraphics
CVE-ID: CVE-2009-0145
Disponibilitate pentru: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5, până la v10.5.6, Mac OS X Server v10.5, până la v10.5.6
Impact: deschiderea unui fișier PDF creat cu rea intenție poate determina închiderea neașteptată a aplicației sau executarea unui cod arbitrar
Descriere: există multiple probleme de corupție în tratarea de către CoreGraphics a fișierelor PDF. deschiderea unui fișier PDF creat cu rea intenție poate duce la închiderea neașteptată a aplicației sau la executarea unui cod aleatoriu. Această actualizare rezolvă problemele printr-o verificare îmbunătățiră a limitelor și erorilor.
CoreGraphics
CVE-ID: CVE-2009-0155
Disponibilitate pentru: Mac OS X v10.5, până la v10.5.6, Mac OS X Server v10.5, până la v10.5.6
Impact: deschiderea unui fișier PDF creat cu rea intenție poate determina închiderea neașteptată a aplicației sau executarea unui cod arbitrar
Descriere: o depășire inferioară a numărului întreg în tratarea de către CoreGraphics a fișierelor PDF poate determina o depășire a zonei de memorie tampon. deschiderea unui fișier PDF creat cu rea intenție poate duce la închiderea neașteptată a aplicației sau la executarea unui cod aleatoriu. Această actualizare rezolvă problema prin îmbunătățirea verificării limitelor. Această problemă nu afectează sistemele anterioare sistemului Mac OS X v10.5. Îi mulțumim lui Barry K. Nathan și lui Christian Kohlschutter (L3S Research Center) pentru semnalarea acestei probleme.
CoreGraphics
CVE-ID: CVE-2009-0146, CVE-2009-0147, CVE-2009-0165
Disponibilitate pentru: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5, până la v10.5.6, Mac OS X Server v10.5, până la v10.5.6
Impact: vizualizarea sau descărcarea unui fișier PDF care conține un flux JBIG2 creat cu rea intenție poate determina închiderea neașteptată a aplicației sau executarea unui cod arbitrar
Descriere: există multiple depășiri ale zonei de memorie tampon în tratarea de către CoreGraphics a fișierelor PDF care conțin fluxuri JBIG2. Vizualizarea sau descărcarea unui fișier PDF care conține un flux JBIG2 creat cu rea intenție poate determina închiderea neașteptată a aplicației sau executarea unui cod arbitrar Această actualizare rezolvă problema prin îmbunătățirea verificării limitelor. Îi mulțumim lui Apple, lui Alin Rad Pop (Secunia Research) și lui Will Dormann (CERT/CC) pentru semnalarea acestei probleme.
Cscope
CVE-ID: CVE-2009-0148
Disponibilitate pentru: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5, până la v10.5.6, Mac OS X Server v10.5, până la v10.5.6
Impact: prelucrarea unui fișier sursă creat cu rea intenție cu Cscope poate determina închiderea neașteptată a aplicației sau executarea unui cod arbitrar
Descriere: există o depășire a memoriei tampon a stivei la tratarea de către Cscope a numelor lungi ale căilor sistemului de fișiere. Utilizarea Cscope pentru a prelucra un fișier sursă creat cu rea intenție poate determina închiderea neașteptată a aplicației sau executarea unui cod arbitrar. Această actualizare rezolvă problema prin îmbunătățirea verificării limitelor.
CUPS
CVE-ID: CVE-2009-0164
Disponibilitate pentru: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5, până la v10.5.6, Mac OS X Server v10.5, până la v10.5.6
Impact: accesarea unui site web creat cu rea intenție poate determina accesarea neautorizată a interfeței web a CUPS
Descriere: în anumite situații, interfața web a CUPS 1.3.9, și versiunile anterioare, poate fi accesibilă atacatorilor prin atacuri de tip DNS Rebinding. În configurația implicită, aceasta poate permite unui site web rău intenționat să pornească și să oprească imprimante, precum și să acceseze informații despre imprimante și acțiuni de executat. Această actualizare rezolvă problema printr-o validare suplimentară a antetului gazdei. Rezolvare: Apple.
Disk Images
CVE-ID: CVE-2009-0150
Disponibilitate pentru: Mac OS X v10.5, până la v10.5.6, Mac OS X Server v10.5, până la v10.5.6
Impact: asigurarea accesibilității unei imagini de disc, creată cu rea intenție, poate determina închiderea neașteptată a aplicației sau executarea unui cod arbitrar
Descriere: în tratarea imaginilor de disc există o depășire a memoriei tampon a stivei. Asigurarea accesibilității unei imagini de disc de analiză, creată cu rea intenție, poate determina închiderea neașteptată a aplicației sau executarea unui cod arbitrar. Această actualizare rezolvă problema prin îmbunătățirea verificării limitelor. Această problemă nu afectează sistemele anterioară sistemului Mac OS X v10.5. Îi mulțumim lui Tiller Beauchamp (IOActive) pentru semnalarea acestei probleme.
Disk Images
CVE-ID: CVE-2009-0149
Disponibilitate pentru: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5, până la v10.5.6, Mac OS X Server v10.5, până la v10.5.6
Impact: asigurarea accesibilității unei imagini de disc, creată cu rea intenție, poate determina închiderea neașteptată a aplicației sau executarea unui cod arbitrar
Descriere: există multiple probleme de corupere a memoriei la tratarea imaginilor de disc. Asigurarea accesibilității unei imagini de disc de analiză, creată cu rea intenție, poate determina închiderea neașteptată a aplicației sau executarea unui cod arbitrar. Această actualizare rezolvă problema prin îmbunătățirea verificării limitelor. Rezolvare: Apple.
enscript
CVE-ID: CVE-2004-1184, CVE-2004-1185, CVE-2004-1186, CVE-2008-3863
Disponibilitate pentru: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5, până la v10.5.6, Mac OS X Server v10.5, până la v10.5.6
Impact: multiple vulnerabilități în enscript
Descriere: enscript este actualizat la versiunea 1.6.4 pentru a rezolva mai multe vulnerabilități, dintre care cele mai grave pot determina executarea unui cod arbitrar. Mai multe informații sunt disponibile pe site-ul web al gnu, la adresa http://www.gnu.org/software/enscript/
Plug-inul Flash Player
CVE-ID: CVE-2009-0519, CVE-2009-0520, CVE-2009-0114
Disponibilitate pentru: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5, până la v10.5.6, Mac OS X Server v10.5, până la v10.5.6
Impact: multiple vulnerabilități la plug-inul Adobe Flash Player
Descriere: există multiple probleme cu plug-inul Adobe Flash Player, dintre care cele mai grave pot determina executarea unui cod arbitrar atunci când se vizualizează un site web creat cu rea intenție. Problemele sunt rezolvate prin actualizarea plug-inului Flash Player pe sistemele Mac OS v10.5.x, până la versiunea 10.0.22.87, și pe sistemele Mac OS X v10.4.11, până la versiunea 9.0.159.0. Informații suplimentare sunt disponibile pe site-ul web al Adobe, la adresa http://www.adobe.com/support/security/bulletins/apsb09-01.html
Help Viewer
CVE-ID: CVE-2009-0942
Disponibilitate pentru: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5, până la v10.5.6, Mac OS X Server v10.5, până la v10.5.6
Impact: accesarea unui URL „help:” creat cu rea intenție poate determina executarea unui cod arbitrar
Descriere: Help Viewer încarcă Cascading Style Sheets care au referințe în parametrii URL fără a valida faptul că fișele de stil în cascadă cu referințe există într-un manual de ajutor înregistrat. Un URL „help.” rău intenționat ar putea fi utilizat pentru a invoca fișiere AppleScript arbitrare, ceea ce poate determina executarea unui cod arbitrar. Această actualizare rezolvă problema prin îmbunătățirea validării căilor sistemului de fișiere la încărcarea fișelor de stil. Îi mulțumim lui Brian Mastenbrook pentru raportarea acestei probleme.
Help Viewer
CVE-ID: CVE-2009-0943
Disponibilitate pentru: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5, până la v10.5.6, Mac OS X Server v10.5, până la v10.5.6
Impact: accesarea unui URL „help.” creat cu rea intenție poate determina executarea unui cod arbitrar
Descriere: Help Viewer nu validează existența căilor integrale către documente HTML în manualele de ajutor înregistrate. Un URL „help.” rău intenționat ar putea fi utilizat pentru a invoca fișiere AppleScript arbitrare, ceea ce poate determina executarea unui cod arbitrar. Această actualizare rezolvă problema prin îmbunătățirea validării URL-urilor „help.”. Îi mulțumim lui Brian Mastenbrook pentru raportarea acestei probleme.
iChat
CVE-ID: CVE-2009-0152
Disponibilitate pentru: Mac OS X v10.5, până la v10.5.6, Mac OS X Server v10.5, până la v10.5.6
Impact: comunicațiile iChat AIM configurate pentru SSL ar putea fi reduse la plaintext
Descriere: iChat acceptă Secure Sockets Layer (SSL) pentru conturi AOL Instant Messenger și Jabber. iChat dezactivează automat SSL pentru conturile AOL Instant Messenger atunci când nu se poate conecta și trimite comunicații subsecvente în text simplu până la reactivarea manuală a SSL. Un atacator la distanță, care este capabil să observe traficul în rețea de la un sistem afectat, poate obține conținutul conversațiilor din AOL Instant Messenger. Această actualizare rezolvă problema prin schimbarea comportamentului iChat de a încerca în permanență să utilizeze SSL și prin utilizarea de canale mai puțin securizate doar dacă preferința „Require SSL” (Solicitare SSL) nu este activată. Această problemă nu afectează sistemele anterioare sistemului Mac OS X v10.5, deoarece acestea nu acceptă SSL pentru conturi iChat. Îi mulțumim lui Chris Adams pentru raportarea acestei probleme.
International Components for Unicode
CVE-ID: CVE-2009-0153
Disponibilitate pentru: Mac OS X v10.5, până la v10.5.6, Mac OS X Server v10.5, până la v10.5.6
Impact: un conținut creat cu rea intenție ar putea să ocolească filtrele site-ului web și să determine scriptarea între site-uri
Descriere: există o problemă de implementare în tratarea de către ICU a anumitor codificări de caractere. Utilizarea ICU pentru a converti secvențe de biți invalide în Unicode poate determina un consum excesiv, situație în care biții aliniați sunt considerați ca făcând parte din caracterul original. Un atacator ar putea profita de aceasta pentru a ocoli filtre de pe site-uri web care încearcă să minimizeze scriptarea între site-uri. Această actualizare rezolvă problema prin îmbunătățirea tratării secvențelor de biți invalide. Această problemă nu afectează sistemele anterioare sistemului Mac OS X v10.5. Îi mulțumim lui Chris Weber (Casaba Security) pentru semnalarea acestei probleme.
IPSec
CVE-ID: CVE-2008-3651, CVE-2008-3652
Disponibilitate pentru: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5, până la v10.5.6, Mac OS X Server v10.5, până la v10.5.6
Impact: multiplele vulnerabilități din racoon daemon pot determina o situație de respingere a serviciului
Descriere: există multe scăpări de memorie în racoon daemon in ipsec-tools, anterior versiunii 0.7.1, ceea ce poate determina o respingere a serviciului. Această actualizare rezolvă problemele prin îmbunătățirea gestionării memoriei.
Kerberos
CVE-ID: CVE-2009-0845
Disponibilitate pentru: Mac OS X v10.5, până la v10.5.6, Mac OS X Server v10.5, până la v10.5.6
Impact: prelucrarea unui pachet de autentificare creat cu rea intenție poate determina o respingere a serviciului unui program activat prin Kerberos
Descriere: există o problemă de anulare a referinței la indicatorul nul în suportul SPNEGO pentru Kerberos. Prelucrarea unui pachet de autentificare creat cu rea intenție poate determina o respingere a serviciului unui program activat prin Kerberos. Această actualizare rezolvă problema prin adăugarea unei verificări a unui indicator nul. Această problemă nu afectează sistemele anterioare față de Mac OS X v10.5.
Kerberos
CVE-ID: CVE-2009-0846, CVE-2009-0847
Disponibilitate pentru: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5, până la v10.5.6, Mac OS X Server v10.5, până la v10.5.6
Impact: prelucrarea unui mesaj codificat ASN.1, creat cu rea intenție, poate determina o respingere a serviciului unui program activat prin Kerberos sau la executarea unui cod arbitrar
Descriere: există multiple probleme de corupere a memoriei în tratarea de către Kerberos a mesajelor codificate ASN.1. Prelucrarea unui mesaj codificat ASN.1 creat cu rea intenție poate determina o respingere a serviciului unui program activat prin Kerberos sau executarea unui cod arbitrar. Informații suplimentare despre problemele și corecțiile aplicate sunt disponibile pe site-ul web al MIT Kerberos, la adresa http://web.mit.edu/Kerberos/
Kerberos
CVE-ID: CVE-2009-0844
Disponibilitate pentru: Mac OS X v10.5, până la v10.5.6, Mac OS X Server v10.5, până la v10.5.6
Impact: prelucrarea unui pachet de date Kerberos creat cu rea intenție poate determina o respingere a serviciului unui program activat prin Kerberos
Descriere: în Kerberos există o situație de accesare a memoriei în afara limitelor. Prelucrarea unui pachet de date Kerberos creat cu rea intenție poate determina o respingere a serviciului unui program activat prin Kerberos. Această actualizare rezolvă problema prin îmbunătățirea verificării limitelor. Această problemă nu afectează sistemele anterioare sistemului Mac OS X v10.5. Mulțumiri: Apple.
Kernel
CVE-ID: CVE-2008-1517
Disponibilitate pentru: Mac OS X v10.5, până la v10.5.6, Mac OS X Server v10.5, până la v10.5.6
Impact: un utilizator local ar putea obține privilegii la nivel de sistem
Descriere: există o problemă de neverificare a indexului în tratarea de către sistemul de operare kernel a șirurilor de sarcini, ceea ce poate determina închiderea neașteptată a sistemului sau executarea unui cod arbitrar cu privilegii Kernel. Această actualizare rezolvă problema prin îmbunătățirea verificării indexului. Îi mulțumim unui cercetător anonim care lucrează la Verisign iDefense VCP pentru semnalarea acestei probleme.
Launch Services
CVE-ID: CVE-2009-0156
Disponibilitate pentru: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5, până la v10.5.6, Mac OS X Server v10.5, până la v10.5.6
Impact: descărcarea unui fișier executabil Mach-O, creat cu rea intenție, poate face ca Finder să se închidă și să se relanseze în mod repetat
Descriere: în Launch Services există o eroare de accesare a memoriei în afara limitelor. Descărcarea unui fișier executabil Mach-O creat cu rea intenție poate face ca Finder să se închidă și să se relanseze în mod repetat. Această actualizare rezolvă problema prin îmbunătățirea verificării limitelor.
libxml
CVE-ID: CVE-2008-3529
Disponibilitate pentru: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5, până la v10.5.6, Mac OS X Server v10.5, până la v10.5.6
Impact: accesarea unui site web creat cu rea intenție poate determina închiderea neașteptată a aplicației sau executarea unui cod arbitrar
Descriere: există o depășire a zonei de memorie tampon la tratarea de către libxml a numelor lungi de entități. Accesarea unui site web creat cu rea intenție poate duce la închiderea neașteptată a aplicației sau la executarea unui cod arbitrar. Această actualizare rezolvă problema prin îmbunătățirea verificării limitelor.
Net-SNMP
CVE-ID: CVE-2008-4309
Disponibilitate pentru: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5, până la v10.5.6, Mac OS X Server v10.5, până la v10.5.6
Impact: un atacator de la distanță ar putea întrerupe funcționarea serviciului SNMP
Descriere: există o depășire superioară a numărului întreg în funcția netsnmp_create_subtree_cache. Prin trimiterea unui pachet SNMPv3 creat cu rea intenție, un atacator ar putea provoca oprirea bruscă a serverului SNMP, determinând indisponibilitatea serviciului pentru clienții legitimi. Această actualizare rezolvă problema prin aplicarea de corecții Net-SNMP pe sisteme Mac OS X v10.4.11 și prin actualizarea net_snmp la versiunea 5.4.2.1 pe sisteme Mac OS X v10.5.x. Serviciul SNMP nu este activat implicit pe Mac OS X sau Mac OS X Server.
Network Time
CVE-ID: CVE-2009-0021
Disponibilitate pentru: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5, până la v10.5.6, Mac OS X Server v10.5, până la v10.5.6
Impact: Network Time este susceptibil de a fi expus unui atac prin falsificare dacă nu este activată autentificarea NTP
Descriere: ntpd daemon verifică incorect valoarea de returnare a funcției OpenSSL EVP_VerifyFinal. Pe sisteme care utilizează funcția NTPv4, aceasta ar putea permite unei semnături rău intenționate să ocolească validarea semnăturii criptografice, ceea ce ar putea conduce la un atac prin falsificarea timpului. Autentificarea NTP nu este activată implicit. Această actualizare rezolvă problema prin verificarea corespunzătoare a valorii de returnare a funcției EVP_VerifyFinal.
Network Time
CVE-ID: CVE-2009-0159
Disponibilitate pentru: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5, până la v10.5.6, Mac OS X Server v10.5, până la v10.5.6
Impact: utilizarea comenzii ntpq pentru a solicita informații de același nivel de la un server de timp de la distanță, creat cu rea intenție, poate determina închiderea neașteptată a aplicației sau executarea unui cod arbitrar
Descriere: în programul ntpq există o depășire a memoriei tampon a stivei. Atunci când programul ntpq este utilizat pentru a solicita informații de același nivel de la un server de timp de la distanță, un răspuns creat cu rea intenție poate determina închiderea neașteptată a aplicației sau executarea unui cod arbitrar. Această actualizare rezolvă problema prin îmbunătățirea verificării limitelor. Rezolvare: Apple.
Networking
CVE-ID: CVE-2008-3530
Disponibilitate pentru: Mac OS X v10.5, până la v10.5.6, Mac OS X Server v10.5, până la v10.5.6
Impact: un utilizator de la distanță ar putea fi capabil să provoace o oprire neașteptată a sistemului
Descriere: când este activat suportul IPv6, nodurile IPv6 utilizează ICMPv6 pentru a semnala erori întâlnite la prelucrarea pachetelor. O problemă de implementare în tratarea mesajelor primite, de tipul ICMPv6 „Packet Too Big” (Pachetul este prea mare), poate determina oprirea neașteptată a sistemului. Această actualizare rezolvă problema prin îmbunătățirea tratării mesajelor ICMPv6.
OpenSSL
CVE-ID: CVE-2008-5077
Disponibilitate pentru: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5, până la v10.5.6, Mac OS X Server v10.5, până la v10.5.6
Impact: un atacator intermediar ar putea fi capabil să anuleze identitatea unui server sau utilizator de încredere în aplicații care utilizează OpenSSL pentru verificarea certificatului SSL
Descriere: mai multe funcții din biblioteca OpenSSL verifică incorect valoarea rezultatului funcției EVP_VerifyFinal. Un atacator intermediar ar putea fi capabil să anuleze identitatea unui server sau utilizator de încredere în aplicații care utilizează OpenSSL pentru verificarea certificatului SSL, pentru cheile DSA și ECDSA. Această actualizare rezolvă problema prin verificarea corespunzătoare a valorii de returnare a funcției EVP_VerifyFinal.
PHP
CVE-ID: CVE-2008-3659, CVE-2008-2829, CVE-2008-3660, CVE-2008-2666, CVE-2008-2371, CVE-2008-2665, CVE-2008-3658, CVE-2008-5557
Disponibilitate pentru: Mac OS X v10.5, până la v10.5.6, Mac OS X Server v10.5, până la v10.5.6
Impact: multiple vulnerabilități în PHP 5.2.6
Descriere: PHP este actualizat la versiunea 5.2.8 pentru a rezolva multiple vulnerabilități, dintre care cele mai grave pot determina executarea unui cod arbitrar. Informații suplimentare sunt disponibile pe site-ul web al PHP, la adresa http://www.php.net/
QuickDraw Manager
CVE-ID: CVE-2009-0160
Disponibilitate pentru: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5, până la v10.5.6, Mac OS X Server v10.5, până la v10.5.6
Impact: deschiderea unei imagini PICT create cu rea intenție poate determina închiderea neașteptată a aplicației sau executarea unui cod arbitrar
Descriere: există o problemă de corupere a memoriei la tratarea de către QuickDraw a imaginilor PICT. Deschiderea unei imagini PICT create cu rea intenție poate duce la închiderea neașteptată a aplicației sau la executarea unui cod aleatoriu. Această actualizare soluționează problema efectuând validarea suplimentară a imaginilor PICT. Rezolvare: Apple.
QuickDraw ManagerCVE-ID: CVE-2009-0010Disponibilitate pentru: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5, până la v10.5.6, Mac OS X Server v10.5, până la v10.5.6Impact: deschiderea unei imagini PICT create cu rea intenție poate determina închiderea neașteptată a aplicației sau executarea unui cod arbitrarDescriere: o depășire inferioară a numărului întreg la tratarea imaginilor PICT poate determina o depășire a zonei de memorie tampon. Deschiderea unui fișier PICT creat cu rea intenție poate determina închiderea neașteptată a aplicației sau executarea unui cod arbitrar. Această actualizare soluționează problema efectuând validarea suplimentară a imaginilor PICT. Îi mulțumim lui Damian Put și lui Sebastian Apelt, care lucrează în cadrul Zero Day Initiative (TippingPoint), și lui Chris Ries (Carnegie Mellon University Computing Services) pentru semnalarea acestei probleme.
ruby
CVE-ID: CVE-2008-3443, CVE-2008-3655, CVE-2008-3656, CVE-2008-3657, CVE-2008-3790
Disponibilitate pentru: Mac OS X v10.5, până la v10.5.6, Mac OS X Server v10.5, până la v10.5.6
Impact: multiple vulnerabilități în Ruby 1.8.6
Descriere: există multiple vulnerabilități în Ruby 1.8.6. Această actualizare rezolvă problemele prin actualizarea Ruby la versiunea 1.8.6-p287. Mai multe informații sunt disponibile pe site-ul web al Ruby, la adresa http://www.ruby-lang.org/en/security/
ruby
CVE-ID: CVE-2009-0161
Disponibilitate pentru: Mac OS X v10.5, până la v10.5.6, Mac OS X Server v10.5, până la v10.5.6
Impact: programele Ruby ar putea accepta certificate revocate
Descriere: există o eroare de verificare incompletă în utilizarea de către Ruby a bibliotecii OpenSSL. Modulul OpenSSL::OCSP din Ruby poate interpreta un răspuns invalid ca o validare OCSP a certificatului. Această actualizare rezolvă problema prin îmbunătățirea verificării erorilor atunci când se verifică răspunsurile OCSP.
Safari
CVE-ID: CVE-2009-0162
Disponibilitate pentru: Mac OS X v10.5, până la v10.5.6, Mac OS X Server v10.5, până la v10.5.6
Impact: accesarea unui URL „feed:” creat cu rea intenție poate determina executarea unui cod arbitrar
Descriere: există multiple probleme de validare a datelor de intrare la tratarea de către Safari a URL-urilor „feed:”. Accesarea unui URL „feed:” creat cu rea intenție poate determina executarea unui cod JavaScript arbitrar. Această actualizare rezolvă problemele prin validarea suplimentară a URL-urilor „feed:”. Aceste probleme nu afectează sisteme anterioare sistemului Mac OS X v10.5. Îi mulțumim lui Billy Rios (Microsoft Vulnerability Research - MSVR) și lui Alfredo Melloni pentru semnalarea acestor probleme.
Spotlight
CVE-ID: CVE-2009-0944
Disponibilitate pentru: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5, până la v10.5.6, Mac OS X Server v10.5, până la v10.5.6
Impact: descărcarea unui fișier Microsoft Office creat cu rea intenție poate determina închiderea neașteptată a aplicației sau executarea unui cod arbitrar
Descriere: există multiple probleme de corupere a memoriei în Mac OS X Microsoft Office Spotlight Importer. vizualizarea unui fișier Microsoft Office creat cu rea intenție poate cauza terminarea neașteptată a aplicației sau executarea unui cod arbitrar. Această actualizare rezolvă problema printr-o validare suplimentară a fișierelor Microsoft Office.
system_cmds
Disponibilitate pentru: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5, până la v10.5.6, Mac OS X Server v10.5, până la v10.5.6
Impact: comanda „login” (conectare) rulează întotdeauna shell-ul implicit cu nivel normal de prioritate
Descriere: comanda „login” inițiază un shell interactiv după autentificarea unui utilizator local. Nivelul de prioritate pentru shell-ul interactiv este reconfigurat la nivelul implicit al sistemului, ceea ce poate face ca shell-ul să ruleze cu un nivel de prioritate neașteptat de ridicat. Această actualizare rezolvă problema prin respectarea nivelului de prioritate configurat în procesul de apelare dacă apelantul este supra-utilizatorul sau utilizatorul care s-a autentificat cu succes.
telnet
CVE-ID: CVE-2009-0158
Disponibilitate pentru: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5, până la v10.5.6, Mac OS X Server v10.5, până la v10.5.6
Impact: conectarea la un server TELNET cu un nume canonic foarte lung în registrul adresei sale DNS poate determina închiderea neașteptată a aplicației sau executarea unui cod arbitrar
Descriere: în comanda telnet există o depășire a memoriei tampon a stivei. Conectarea la un server TELNET cu un nume canonic foarte lung în registrul adresei sale DNS poate determina închiderea neașteptată a aplicației sau executarea unui cod arbitrar. Această actualizare rezolvă problema prin îmbunătățirea verificării limitelor. Rezolvare: Apple.
Terminal
CVE-ID: CVE-2009-1717
Disponibilitate pentru: Mac OS X v10.5, până la v10.5.6, Mac OS X Server v10.5, până la v10.5.6
Impact: utilizarea Terminal pentru conectare la un sistem de la distanță poate determina închiderea neașteptată a aplicației sau executarea unui cod arbitrar
Descriere: o depășire superioară a unui număr întreg în tratarea dimensiunii ferestrelor în Terminal poate determina o depășire a zonei de memorie tampon. Utilizarea Terminal pentru conectare la un sistem de la distanță, de exemplu, prin deschiderea unui URL „telnet:”, poate determina închiderea neașteptată a aplicației sau executarea unui cod arbitrar. Această actualizare rezolvă problema prin limitarea dimensiunilor ferestrei din Terminal la 2048 de caractere. Această problemă nu afectează sistemele anterioare sistemului Mac OS X v10.5. Îi mulțumim lui Rob King (TippingPoint DVLabs) pentru semnalarea acestei probleme.
WebKit
CVE-ID: CVE-2009-0945
Disponibilitate pentru: Mac OS X v10.5, până la v10.5.6, Mac OS X Server v10.5, până la v10.5.6
Impact: accesarea unui site web creat cu rea intenție poate determina executarea unui cod arbitrar
Descriere: există o problemă de corupere a memoriei la tratarea de către WebKit a obiectelor SVGList. accesarea unui site rău intenționat poate cauza executarea unui cod arbitrar. Această actualizare rezolvă problema prin îmbunătățirea verificării limitelor. Pentru Mac OS X v10.4.11 și Mac OS X Server v10.4.11, această problemă va fi rezolvată prin actualizarea la Safari 3.2.3. Îi mulțumim lui Nils, care lucrează la Zero Day Initiative (TippingPoint), pentru semnalarea acestei probleme.
X11
CVE-ID: CVE-2006-0747, CVE-2007-2754
Disponibilitate pentru: Mac OS X v10.4.11, Mac OS X Server v10.4.11
Impact: multiple vulnerabilități în FreeType v2.1.4
Descriere: există multiple vulnerabilități în FreeType v2.1.4, cea mai gravă dintre acestea putând determina executarea unui cod arbitrar atunci când se prelucrează un font creat cu rea intenție. Această actualizare rezolvă problema prin actualizarea FreeType la versiunea 2.3.8. Informații suplimentare sunt disponibile pe site-ul FreeType, la adresa http://www.freetype.org/ Problemele sunt deja rezolvate în sistemele pe care rulează Mac OS X v10.5.6.
X11
CVE-ID: CVE-2008-2383
Disponibilitate pentru: Mac OS X v10.5, până la v10.5.6, Mac OS X Server v10.5, până la v10.5.6
Impact: afișarea unor date create cu rea intenție într-un terminal xterm poate determina executarea unui cod arbitrar
Descriere: programul xterm acceptă un șir de comenzi numit DECRQSS, care poate fi utilizat pentru a reda informații despre terminalul actual. Informațiile redate sunt trimise ca date de intrare în terminal similare datelor de intrare ale unui utilizator prin tastatură. În terminalul xterm, afișarea datelor create cu rea intenție, care conțin astfel de șiruri, poate determina un atac de tip injectare prin executare de comenzi arbitrare. Această actualizare rezolvă problema printr-o validare suplimentară a antetului datelor de ieșire. Această problemă nu afectează sistemele anterioare față de Mac OS X v10.5.
X11
CVE-ID: CVE-2008-1382, CVE-2009-0040
Disponibilitate pentru: Mac OS X v10.5, până la v10.5.6, Mac OS X Server v10.5, până la v10.5.6
Impact: vulnerabilități multiple în libpng, versiunea 1.2.26
Descriere: există vulnerabilități multiple în libpng, versiunea 1.2.26, dintre care cele mai grave ar putea determina executarea unui cod arbitrar. Această actualizare rezolvă problemele prin actualizarea libpng la versiunea 1.2.35. Informații suplimentare sunt disponibile pe site-ul web al libpng, la adresa http://www.libpng.org/pub/png/libpng.html Aceste probleme nu afectează sistemele anterioare sistemului Mac OS X v10.5.
X11
CVE-ID: CVE-2009-0946
Disponibilitate pentru: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5, până la v10.5.6, Mac OS X Server v10.5, până la v10.5.6
Impact: multiple vulnerabilități în FreeType v2.3.8
Descriere: în FreeType v2.3.8 există multiple depășiri superioare ale numerelor întregi, ceea ce poate să determine închiderea neașteptată a aplicației sau executarea unui cod arbitrar. Această actualizare rezolvă problemele prin îmbunătățirea verificării limitelor. Îi mulțumim lui Tavis Ormandy (Google Security Team) pentru semnalarea acestor probleme.
Important: menționarea site-urilor web și produselor terțe are doar scop informativ și nu constituie o aprobare sau o recomandare. Apple nu își asumă nicio responsabilitate cu privire la selectarea, performanța sau utilizarea informațiilor sau produselor găsite pe site-urile web ale unor terțe părți. Apple oferă aceste informații doar în scopul de a ajuta utilizatorii. Apple nu a testat informațiile găsite pe aceste site-uri și nu face nicio declarație cu privire la acuratețea sau fiabilitatea acestora. Există riscuri inerente utilizării oricăror informații sau produse găsite pe internet, iar Apple nu își asumă nicio responsabilitate în acest sens. Reține că un site terț este independent de Apple și că Apple nu are niciun control asupra conținutului de pe site-ul respectiv. Pentru informații suplimentare, contactează furnizorul.