Actualizările de securitate Apple (august 2003 și versiuni anterioare)

În acest document sunt prezentate actualizările de securitate pentru produse Apple. Notă: Pentru protecția clienților săi, Apple nu divulgă, nu discută și nu confirmă problemele de securitate înainte de a face o investigație completă și de a pune la dispoziție corecțiile sau versiunile necesare.

Important: Acest document descrie actualizări și versiuni din august 2003 (2003-08) și anterioare, de exemplu, Mac OS X 10.1, 10.2, 10.2.6 și actualizarea de securitate din 14.08.2003. Pentru informații despre actualizările de securitate mai noi, consultă unul dintre aceste documente:

Obținerea Mac OS X

Poți găsi informații despre obținerea Mac OS X pe site-ul web Mac OS X(http://www.apple.com/macosx/).

Poți găsi informații despre obținerea Mac OS X Server pe site-ul web Mac OS X Server (http://www.apple.com/macosx/server/).

Poți găsi informații despre cheia PGP de securitate a produselor Apple în documentul tehnic 25314, „Cum se utilizează cheia PGP de securitate a produselor Apple”.

Actualizările de software sunt disponibile prin:

Actualizări de securitate: august 2003 și anterioare

Actualizările de securitate sunt enumerate mai jos în funcție de versiunea de software în care au apărut pentru prima dată. Atunci când este posibil, se utilizează ID-uri CVE (http://cve.mitre.org/cve/) pentru a face referire la vulnerabilități pentru mai multe informații.

Pentru informații despre actualizările de securitate mai noi, consultă documentul tehnic 61798, „Actualizări de securitate Apple”.

Actualizarea de securitate din 14.08.2003

  • fb_realpath(): Tratează CAN-2003-0466, o potențială vulnerabilitate în funcția fb_realpath(), în special în proiectele FTPServer și Libc, care ar putea permite unui utilizator local sau de la distanță să obțină privilegii root neautorizate pentru un sistem.

Actualizarea de securitate din 23.07.2003

  • Remediază CAN-2003-0601, pentru a îmbunătăți securitatea sistemului, prin atribuirea unei parole „dezactivate” unui cont nou creat de managerul grupului de lucru, până când contul respectiv este salvat pentru prima dată. Acest lucru garantează faptul că noul cont nu poate fi accesat de către persoane neautorizate.

Actualizarea de securitate din 14.07.2003

  • Parolă pentru Efecte ecran: remediază CAN-2003-0518, o potențială vulnerabilitate, prin impunerea introducerii unei parole în momentul reactivării din funcția Efecte ecran. Fără această parolă, un utilizator neautorizat ar putea dobândi acces la desktopul utilizatorului conectat. Îi mulțumim lui Denis Ahrens pentru semnalarea acestei probleme.

Actualizarea de securitate din 12.06.2003 (doar pentru Mac OS X Server)

  • Apache 2.0: remediază CAN-2003-0245, prin actualizarea Apache 2.0.45 la 2.0.46, pentru a rezolva o lacună de securitate din modulul mod_dav, care ar putea fi exploatată de la distanță, provocând blocarea unui proces al serverului web Apache. Apache 1.3 nu este afectat și este serverul web principal pe serverul Mac OS X. Apache 2.0 este instalat pe Mac OS X Server, dar este dezactivat în mod implicit.

  • dsimportexport: remediază CAN-2003-0420, unde un utilizator conectat ar putea vedea numele și parola contului care rulează instrumentul dsimportexport

Actualizarea de securitate din 09.06.2003 (versiunea 2.0)

  • AFP: remediază CAN-2003-0379. Când Apple File Service (AFP Server) din Mac OS X Server transferă fișiere pe un volum UFS sau NFS repartajat, există o potențială vulnerabilitate care ar putea permite unui utilizator de la distanță să suprascrie fișiere arbitrare.

  • Directory Services: remediază CAN-2003-0378. Când un utilizator se conectează prin intermediul Kerberos pe un server LDAPv3, parola contului ar putea fi trimisă în format text clar atunci când fereastra de autentificare revine la încercarea unei legături simple pe server.

Safari 1.0 Beta 2 (v74)

Mac OS X 10.2.6

  • IPSec: remediază CAN-2003-0242, unde politicile de securitate de intrare, potrivite după port, nu puteau realiza potrivirea cu traficul corect.

Mac OS X 10.2.5

  • Apache 2.0: remediază CAN-2003-0132, o vulnerabilitate de refuz de serviciu din versiunile Apache de la 2.0 până la 2.0.44. Apache 2.0 este distribuit numai cu Mac OS X Server și nu este activat în mod implicit.

  • Directory Services: remediază CAN-2003-0171, privind escaladarea privilegiilor DirectoryServices și atacurile DoS. DirectoryServices face parte din subsistemul de servicii de informare al Mac OS X și Mac OS X Server. Este lansat la pornire, configurat ca root și instalat în mod implicit. Este posibil ca un atacator local să modifice o variabilă de mediu care ar permite executarea de comenzi arbitrare ca root. Îi mulțumim lui Dave G. de la @stake, Inc. pentru descoperirea acestei vulnerabilităţi.

  • File Sharing/Service: remediază CAN-2003-0198, unde conținutul folderului DropBox pentru scriere ar putea fi dezvăluit. Când este activată, partajarea fișierelor personale pe Mac OS X sau serviciul pentru fișiere Apple pe Mac OS X Server, un folder „DropBox” este disponibil în mod implicit pentru a permite persoanelor să depună fișiere. Această actualizare nu mai permite modificarea permisiunilor folderului „DropBox” de către oaspeți.

  • OpenSSL: remediază CAN-2003-0131, privind atacul Klima-Pokorny-Rosa asupra stratului PKCS #1 v1.5. Corecția de la echipa OpenSSL, care tratează această vulnerabilitate, este aplicată pe Mac OS X și Mac OS X Server.

  • Samba: remediază CAN-2003-0201, care ar putea permite unui utilizator anonim să obțină acces root de la distanță, din cauza depășirii bufferului. Funcția de partajare a fișierelor încorporată în Windows se bazează pe tehnologia cu sursă deschisă numită Samba și este dezactivată în mod implicit în Mac OS X.

  • sendmail: remediază CAN-2003-0161, unde codul de verificare a adreselor din sendmail nu verifică în mod adecvat lungimea adreselor de e-mail. Numai corecția de la echipa sendmail este aplicată la versiunea sendmail disponibilă în prezent, în Mac OS X și Mac OS X Server.

QuickTime 6.1 pentru Windows

  • Remediază CAN-2003-0168, o potențială vulnerabilitate în QuickTime Player pentru Windows, care ar putea permite unui atacator de la distanță să compromită un sistem țintă. Această exploatare este posibilă numai dacă atacatorul poate convinge un utilizator să încarce o adresă URL QuickTime special creată. După exploatarea cu succes, s-ar putea executa un cod arbitrar cu privilegiile utilizatorului QuickTime.

Actualizarea de securitate din 24.03.2003

  • Samba: remediază CAN-2003-0085 și CAN-2003-0086, care ar putea permite accesul neautorizat de la distanță la sistemul gazdă. Funcția de partajare a fișierelor încorporată în Windows se bazează pe tehnologia cu sursă deschisă numită Samba și este dezactivată în mod implicit în Mac OS X. Această actualizare aplică remedierile de securitate numai pentru versiunea Samba 2.2.3, disponibilă în prezent, pe Mac OS X 10.2.4, iar versiunea Samba rămâne neschimbată.

  • OpenSSL: remediază CAN-2003-0147, pentru a rezolva o problemă unde cheile private RSA ar putea fi compromise atunci când se comunică prin intermediul rețelelor LAN, al Internet2/Abilene și al protocoalelor inter-proces de pe dispozitivul local.

Actualizarea de securitate din 03.03.2003

  • Sendmail: remediază CAN-2002-1337, unde un atacator de la distanță ar putea obține privilegii elevate pe gazdele afectate. Sendmail nu este activat în mod implicit pe Mac OS X, astfel încât sunt vulnerabile numai acele sisteme care au activat sendmail în mod explicit. Cu toate acestea, toți utilizatorii Mac OS X sunt încurajați să aplice această actualizare. Remedierea sendmail este disponibilă în actualizarea de securitate din 03.03.2003.

  • OpenSSL: remediază CAN-2003-0078, unde este teoretic posibil ca un terț să extragă textul simplu original al mesajelor criptate trimise prin intermediul unei rețele. Actualizarea de securitate din 03.03.2003 aplică această remediere pentru Mac OS X 10.2.4; clienții versiunilor anterioare de Mac OS X pot obține cea mai recentă versiune openssl direct de pe site-ul Web OpenSSL: http://www.openssl.org/

Mac OS X 10.2.4 (client)

  • Sendmail: remediază CAN-2002-0906, privind depășirea bufferului în versiunile Sendmail anterioare versiunii 8.12.5, atunci când este configurat să folosească o hartă DNS personalizată pentru a interoga înregistrările TXT, ar putea permite un atac de refuzare a serviciului și, în cele din urmă, să permită executarea unui cod arbitrar. Mac OS X 10.2.4 conține Sendmail 8.12.6 cu remedierea SMRSH aplicată, pentru a trata și CAN-2002-1165.

  • AFP: remediază CAN-2003-0049, „Permisiuni de conectare AFP pentru administratorul de sistem”. Oferă o opțiune prin care unui administrator de sistem ar putea sau nu să i se permită să se conecteze ca utilizator, urmând a se autentifica utilizând parola de administrator. Anterior, administratorii puteau oricând să se autentifice ca utilizator, utilizând parola de administrator.

  • Classic: remediază CAN-2003-0088, unde un atacator ar putea modifica o variabilă de mediu pentru a crea fișiere arbitrare sau pentru a suprascrie fișiere existente, ceea ce ar putea duce la obținerea de privilegii elevate. Îi mulțumim lui Dave G. de la @stake, Inc. pentru descoperirea acestei probleme.

  • Samba: versiunile anterioare de Mac OS X nu sunt vulnerabile la CAN-2002-1318, o problemă la modulul de verificare a lungimii Samba pentru modificările parolelor criptate. Mac OS X utilizează în prezent Directory Services pentru autentificare și nu apelează funcția vulnerabilă Samba. Cu toate acestea, pentru a preveni o potențială exploatare viitoare prin intermediul acestei funcții, a fost aplicată corecția din versiunea Samba 2.2.7, deși versiunea Samba nu a fost modificată pentru această actualizare. Poți găsi mai multe informații la adresa: http://samba.org/

Mac OS X 10.2.4 Server

  • Server de difuzare în flux QuickTime: remediază CAN-2003-0050 QTSS, privind executarea de comenzi arbitrare. Serverul de administrare a difuzării în flux QuickTime se bazează pe aplicația parse_xml.cgi pentru autentificare și interfață cu utilizatorul. Acest CGI poate transmite intrări nevalidate, care ar putea permite unui atacator de la distanță să execute cod arbitrar pe server și să obțină privilegii de root. Îi mulțumim lui Dave G. de la @stake, Inc. pentru găsirea acestei vulnerabilități.

  • Server de difuzare în flux QuickTime: remediază CAN-2003-0051, privind dezvăluirea căii fizice QTSS. Serverul de administrare a difuzării în flux QuickTime se bazează pe aplicația parse_xml.cgi pentru autentificare și interfață cu utilizatorul. Acest CGI ar putea fi folosit pentru a dezvălui calea fizică pe care sunt instalate serverele de administrare Darwin/Quicktime. Mulțumim @stake, Inc. pentru găsirea acestei vulnerabilități.

  • Server de difuzare în flux QuickTime: remediază CAN-2003-0052, privind listele de directoare QTSS. Serverul de administrare a difuzării în flux QuickTime se bazează pe aplicația parse_xml.cgi pentru autentificare și interfață cu utilizatorul. Acest CGI ar putea fi folosit pentru a dezvălui liste arbitrare de directoare, din cauza nevalidării intrărilor utilizatorului în cadrul aplicației. Îi mulțumim lui Ollie Whitehouse de la @stake, Inc. pentru găsirea acestei vulnerabilități.

  • Server de difuzare în flux QuickTime: remediază CAN-2003-0053, privind acreditările QTSS. Serverul de administrare a difuzării în flux QuickTime se bazează pe aplicația parse_xml.cgi pentru autentificare și interfață cu utilizatorul. O vulnerabilitate în ceea ce privește gestionarea mesajelor de eroare de la acest CGI ar putea fi utilizată într-un atac de scripting între site-uri pentru a obține acreditări valide. Îi mulțumim lui Ollie Whitehouse de la @stake, Inc. pentru găsirea acestei vulnerabilități.

  • Server de difuzare în flux QuickTime: remediază CAN-2003-0054, privind executarea de comenzi arbitrare atunci când se vizualizează jurnale QTSS. Dacă un utilizator neautentificat al serverului de difuzare în flux QuickTime transmite o solicitare către portul de difuzare în flux, solicitarea este scrisă ulterior în fișierul jurnal. Este posibilă elaborarea solicitării de așa natură încât să se poată executa cod arbitrar atunci când jurnalele sunt vizualizate de către administratorul de sistem prin intermediul unui browser. Îi mulțumim lui Ollie Whitehouse de la @stake, Inc. pentru găsirea acestei vulnerabilități.

  • Server de difuzare în flux QuickTime: remediază CAN-2003-0055, privind depășirea bufferului la nivelul aplicației MP3Broadcaster. Există o depășire a bufferului la nivelul aplicației autonome MP3Broadcaster. Un fișier MP3 al cărui nume depășește 256 de octeți va provoca o depășire a bufferului. Această situație ar putea fi exploatată de către utilizatorii locali/prin ftp pentru obținerea unor privilegii elevate. Îi mulțumim lui Ollie Whitehouse de la @stake, Inc. pentru găsirea acestei vulnerabilități.

  • Sendmail: remediază CAN-2002-0906, privind depășirea bufferului în versiunile Sendmail anterioare versiunii 8.12.5, atunci când este configurat să folosească o hartă DNS personalizată pentru a interoga înregistrările TXT, ar putea permite un atac de refuzare a serviciului și, în cele din urmă, să permită executarea unui cod arbitrar. Mac OS X 10.2.4 conține Sendmail 8.12.6 cu remedierea SMRSH aplicată, pentru a trata și CAN-2002-1165.

  • AFP: remediază CAN-2003-0049, „Permisiuni de conectare AFP pentru administratorul de sistem”. Oferă o opțiune prin care unui administrator de sistem ar putea sau nu să i se permită să se conecteze ca utilizator, urmând a se autentifica utilizând parola de administrator. Anterior, administratorii puteau oricând să se autentifice ca utilizator, utilizând parola de administrator.

  • Classic: remediază CAN-2003-0088, unde un atacator ar putea modifica o variabilă de mediu pentru a crea fișiere arbitrare sau pentru a suprascrie fișiere existente, ceea ce ar putea duce la obținerea de privilegii elevate. Îi mulțumim lui Dave G. de la @stake, Inc. pentru descoperirea acestei probleme.

  • Samba: versiunile anterioare de Mac OS X nu sunt vulnerabile la CAN-2002-1318, o problemă la modulul de verificare a lungimii Samba pentru modificările parolelor criptate. Mac OS X utilizează în prezent Directory Services pentru autentificare și nu apelează funcția vulnerabilă Samba. Cu toate acestea, pentru a preveni o potențială exploatare viitoare prin intermediul acestei funcții, a fost aplicată corecția din versiunea Samba 2.2.7, deși versiunea Samba nu a fost modificată pentru această actualizare. Poți găsi mai multe informații la adresa: http://samba.org/

  • Autentificare WebDAV Digest integrată: modulul mod_digest_apple Apache a fost adăugat pentru a activa mai ușor autentificarea pentru rezumat pentru un tărâm WebDAV existent. Acest lucru elimină necesitatea de a menține un fișier de rezumat separat, care să conțină lista de utilizatori autorizați, parole și tărâmuri. Modulul mod_digest_apple funcționează în coordonare cu Open Directory pentru autentificarea utilizatorilor. Pentru mai multe detalii, deschide Help Viewer după instalarea Mac OS X Server versiunea 10.2.4, selectează Mac OS X Server Help în sertar și caută „Nou: Activarea autentificării integrate pentru rezumat WebDAV”.

Mac OS X 10.2.3

  • fetchmail: remediază CAN-2002-1174 și CAN-2002-1175, care ar putea duce la o posibilă refuzare a serviciului atunci când utilizezi instrumentul bazat pe linii de comandă fetchmail. Instrumentul fetchmail a fost actualizat la versiunea 6.1.2+IMAP-GSS+SSL+INET6

  • CUPS: oferă remedieri pentru următoarele probleme potențiale, care ar putea fi exploatate de la distanță atunci când funcția Partajare imprimantă este activată. Funcția Partajare imprimantă nu este activată în mod implicit pe Mac OS X sau Mac OS X Server.

  • CAN-2002-1383:, privind multiple depășiri de tip întreg

  • CAN-2002-1366:, privind condiția de cursă /etc/cups/certs/

  • CAN-2002-1367:, privind adăugarea imprimantelor cu pachete UDP

  • CAN-2002-1368:, apeluri Memcpy() cu lungime negativă

  • CAN-2002-1384:, privind depășirile de tip întreg în filtrul pdftops și în Xpdf

  • CAN-2002-1369:, privind apelarea nesigură a funcției Strncat în jobs.c

  • CAN-2002-1370: defect de design al certificatului root

  • CAN-2002-1371:, privind imaginile cu lățime zero în filters/image-gif.c

  • CAN-2002-1372: scurgeri de resurse la nivelul descriptorului de fișiere

Actualizarea de securitate din 21.11.2002

BIND: actualizat la versiunea 8.3.4, pentru a remedia potențialele vulnerabilități la nivelul serverului de domeniu și al bibliotecii client de la Internet Software Consortium (ISC), care vine cu Mac OS X și Mac OS X Server. BIND nu este activat în mod implicit pe Mac OS X sau Mac OS X Server.

ID-uri CVE: CAN-2002-1219, CAN-2002-1220, CAN-2002-1221, CAN-2002-0029

Poți găsi mai multe informații la adresa:http://www.cert.org/advisories/CA-2002-31.htmlhttp://www.kb.cert.org/vuls/id/457875

Mac OS X 10.2.2Această actualizare tratează următoarele probleme potențiale de securitate:

  • CAN-2002-1266: Elevarea privilegiilor utilizatorului local prin intermediul unui fișier cu o imagine de disc Este posibil ca un utilizator local să obțină privilegii elevate pe un sistem, prin deschiderea unui fișier cu o imagine de disc, care a fost creat pe un alt computer cu privilegii la nivel de administrator.

  • CAN-2002-0830: este vorba de FreeBSD-SA-02:36.nfs, o potențială vulnerabilitate la nivelul sistemului de fișiere de rețea (NFS), unde un atacator de la distanță ar putea provoca refuzarea serviciului.

  • IP Firewall: în anumite circumstanțe, firewallul ipfw încorporat în Mac OS X ar putea bloca pachetele care sunt permise în mod explicit prin regulile firewallului. Aceasta nu îndeplinește cerințele formale ale unei vulnerabilități de securitate și nu obține un ID CVE.

  • CAN-2002-1267: utilitarul CUPS Printing Web Administration ar putea fi accesat de la distanță Un utilizator rău intenționat ar putea accesa portul pentru a rula utilitarul CUPS Printing Web Administration. Ulterior ar fi posibilă provocarea unei refuzări a serviciului pentru o imprimantă.

  • CAN-2002-1268: elevare a privilegiilor unui utilizator, prin montarea unui CD de tip ISO 9600 Utilizatorii ar putea obține privilegii elevate atunci când sunt conectați la un sistem care are un CD de tip ISO 9600 disponibil pentru sistemul de fișiere.

  • CAN-2002-1269: aplicația NetInfo Manager ar putea permite accesul la sistemul de fișiere O vulnerabilitate de securitate la nivelul aplicației NetInfo Manager ar putea permite unui utilizator rău intenționat să navigheze prin sistemul de fișiere.

  • CAN-2002-1270: apelarea sistemului map_fd() Mach ar putea permite citirea unui fișier Apelarea sistemului map_fd() Mach ar putea permite unui apelant să citească un fișier la care are acces doar pentru scriere.

  • CAN-2002-1265: problemă TCP la nivelul RPC implementarea libc bazată pe RPC ar putea să nu citească în mod corect datele conexiunilor TCP. Drept urmare, un atacator de la distanță ar putea refuza serviciul componentelor daemon de sistem. Poți găsi mai multe informații în CERT VU#266817, la adresa: http://www.kb.cert.org/vuls/id/266817

  • CAN-2002-0839, CAN-2002-0840, CAN-2002-0843: Apache Apache a fost actualizat la versiunea 1.3.27, pentru a rezolva o serie de probleme.

Mac OS X Server 10.2.2

  • Include toate remedierile de securitate menționate în Mac OS X 10.2.2, plus CAN-2002-0661, CAN-2002-0654, CAN-2002-0654: Apache 2 Apache 2 este furnizat cu Mac OS X Server, dar nu este activat în mod implicit. Versiunea este actualizată la Apache 2.0.42, pentru a rezolva o serie de probleme.

Actualizarea de securitate StuffIt Expander din 15.10.2002

  • Stuffit Expander: CAN-2002-0370. Această actualizare rezolvă o potențială vulnerabilitate de securitate din versiunile 6.5.2 și anterioare ale Stuffit Expander. Poți găsi mai multe informații la adresa: http://www.kb.cert.org/vuls/id/383779.

Actualizarea de securitate din 20.09.2002

  • Terminal: Această actualizare remediază o potențială vulnerabilitate introdusă în versiunea 1.3 (v81) a aplicației Terminal, livrată cu Mac OS X 10.2, care ar putea permite unui atacator să execute de la distanță comenzi arbitrare pe sistemul utilizatorului. După această actualizare de securitate, aplicația Terminal a fost actualizată la versiunea 1.3.1 (v82).

Actualizarea de securitate din 23.08.2002

  • Această actualizare de securitate este pentru Mac OS X 10.2 și aplică remedierile din actualizarea de securitate din 02.08.2002, destinată Mac OS X 10.1.5.

Actualizarea de securitate din 20.08.2002

  • Secure Transport: Această actualizare îmbunătățește verificarea certificatelor în OS X și este acum în deplină conformitate cu certificatul de infrastructură a cheilor publice Internet X.509 și cu profilul CRL (RFC2459).

Actualizarea de securitate din 02.08.2002

Această actualizare tratează următoarele vulnerabilități de securitate, care afectează versiunile curente ale Mac OS X Server. Aceste servicii sunt dezactivate în mod implicit în clientul Mac OS X, însă dacă aceste servicii sunt activate, clientul devine vulnerabil. Utilizatorii clientului Mac OS X trebuie să instaleze și această actualizare.

Actualizarea de securitate 07-18-02 (din 18.07.2002)

  • Actualizare software: conține versiunea 1.4.7 a clientului de actualizare software, care adaugă funcția de verificare a semnăturilor criptografice la instrumentul bazat pe linii de comandă softwareupdate. Acest lucru oferă o modalitate suplimentară de a efectua actualizări de software într-o manieră sigură, împreună cu capacitatea existentă de actualizare a software-ului din Preferințele de sistem.

Actualizarea de securitate 7-12-02 (din 12.07.2002)

  • Actualizare software: remediază vulnerabilitatea cu ID-ul CVE CAN-2002-0676, pentru a crește securitatea procesului de actualizare a software-ului pentru sistemele cu versiunea 1.4.5 sau o versiune anterioară a clientului de actualizare software 5. Pachetele prezentate prin intermediul mecanismului de actualizare software sunt acum semnate criptografic, iar noul client de actualizare software, versiunea 1.4.6, verifică dacă există o semnătură validă înainte de a instala pachete noi.

Actualizare de securitate, iulie 2002 (07.2002)

  • Apache: Remediază vulnerabilitatea cu ID-ul CVE CAN-2002-0392, care permite atacatorilor de la distanță să provoace refuzarea serviciului și, posibil, să execute cod arbitrar. Poți găsi mai multe detalii la adresa: http://www.cert.org/advisories/CA-2002-17.html

  • OpenSSH: remediază două vulnerabilități, CAN-2002-0639 și CAN-2002-0640, unde un intrus de la distanță ar putea fi capabil să execute cod arbitrar pe sistemul local. Poți găsi mai multe detalii la adresa: http://www.cert.org/advisories/CA-2002-18.html

Mac OS X 10.1.5

  • sudo - remediază CAN-2002-0184, unde o depășire a heap-ului al nivelul sudo ar putea permite utilizatorilor locali să obțină privilegii root prin utilizarea unor caractere speciale în argumentul -p (prompt).

  • sendmail - remediază CVE-2001-0653, unde există o eroare de validare a intrărilor la nivelul funcționalității de depanare pentru Sendmail, care ar putea duce la un compromis al sistemului.

Actualizare de securitate pentru Internet Explorer 5.1 (04.2002)

  • Aceasta tratează o vulnerabilitate care ar putea permite unui atacator să preia controlul asupra computerului. Din acel moment, Microsoft a întrerupt asistența și dezvoltarea pe Internet Explorer pentru Mac. Îți recomandăm să faci upgrade la Safari.

Mac OS X 10.1.4

  • TCP/IP broadcast: tratează CAN-2002-0381, astfel încât în prezent conexiunile TCP/IP verifică și blochează adresele de destinație IP de tip broadcast sau multicast. Poți găsi mai multe detalii la adresa: http://www.FreeBSD.org/cgi/query-pr.cgi?pr=35022

Actualizare de securitate - Aprilie 2002 (04.2002)

  • Apache - actualizat la versiunea 1.3.23, pentru a încorpora soluția de securitate mod_ssl.

  • Apache Mod_SSL - actualizat la versiunea 2.8.7-1.3.23, pentru a trata vulnerabilitatea de depășire a bufferului CAN-2002-0082, care ar putea fi exploatată pentru a executa cod arbitrar. Poți găsi mai multe detalii la adresa: http://archives.neohapsis.com/archives/bugtraq/2002-02/0313.html

  • groff - actualizat la versiunea 1.17.2, pentru a trata vulnerabilitatea CAN-2002-0003, unde un atacator ar putea dobândi drepturi ca utilizator „lp” de la distanță. Poți găsi mai multe detalii la adresa: http://online.securityfocus.com/advisories/3859

  • mail_cmds - actualizat pentru a remedia o vulnerabilitate unde utilizatorii ar putea fi adăugați la grupul de e-mail

  • OpenSSH — actualizat la versiunea 3.1p1, pentru a trata vulnerabilitatea CAN-2002-0083, unde un atacator ar putea influența conținutul memoriei. Poți găsi mai multe detalii la adresa: http://www.pine.nl/advisories/pine-cert-20020301.html

  • PHP - actualizat la versiunea 4.1.2, pentru a trata vulnerabilitatea CAN-2002-0081, care ar putea permite unui intrus să execute cod arbitrar cu privilegiile serverului web. Poți găsi mai multe detalii la adresa: http://www.cert.org/advisories/CA-2002-05.html

  • rsync - actualizat la versiunea 2.5.2, pentru a trata vulnerabilitatea CAN-2002-0048, care ar putea duce la coruperea stivei și, posibil, la executarea unui cod arbitrar ca utilizator root. Poți găsi mai multe detalii la adresa: ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:10.rsync.asc

  • sudo - actualizat la versiunea 1.6.5p2, pentru a trata vulnerabilitatea CAN-2002-0043, unde un utilizator local ar putea obține privilegii de superutilizator. Poți găsi mai multe detalii la adresa: ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:06.sudo.asc

Mac OS X 10.1.3

  • openssh - Actualizat la versiunea 3.0.2p1, pentru a trata mai multe vulnerabilități din versiunea anterioară. Poți găsi mai multe detalii la adresa: http://www.openssh.com/security.html

  • WebDAV - A fost extins modul Digest Authentication, pentru a funcționa cu mai multe servere

Actualizarea de securitate 10-19-01 pentru Mac OS X 10.1 (din 19.10.2001)

Internet Explorer 5.1.1

Mac OS X 10.1

Mac OS X Server 10.1

  • MySQL 3.23.42 - Conține o serie de remedieri față de versiunea anterioară. Consultă secțiunea 3.23.42 de pe site-ul MySQL (http://www.mysql.com/downloads/mysql-3.23.html) pentru detalii.

  • Tomcat 3.2.3 - Conține o serie de remedieri față de versiunea anterioară. Consultă site-ul Tomcat (http://jakarta.apache.org/tomcat/) pentru detalii.

  • Apache - S-a remediat vulnerabilitatea fișierului .DS_Store, descrisă în http://securityfocus.com/bid/3324

  • Apache - S-a remediat potențiala vulnerabilitate unde fișierele .htaccess ar putea fi vizibile pentru browserele web în cazul în care sunt create pe volume HFS+. Directorul din fișierul http.conf a fost modificat pentru a bloca vizibilitatea browserelor web pentru toate fișierele ale căror nume încep cu .ht, indiferent de caz.

Actualizarea 1.0 privind partajarea pe web, pentru Mac OS X

Actualizarea 10.0.4 privind serverul, pentru Mac OS X

Mac OS X 10.0.2

Mac OS X 10.0.1

  • OpenSSH-2.3.0p1 - Serviciile SSH sunt activate prin intermediul panoului Partajare din Preferințele sistemului

Timp de execuție Mac OS pentru Java (MRJ) 2.2.5

  • MRJ 2.2.5 - Remediază o problemă de securitate care permitea accesul neautorizat al appleturilor la memoria clipboard a sistemului.

Data publicării: