Обновления системы безопасности Apple (с 3 октября 2003 г. по 11 января 2005 г.)

В этом документе описаны обновления системы безопасности для продуктов Apple, выпущенных с 3 октября 2003 г. по 11 января 2005 г.

Важно. Сведения о последних (новых) обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.

Сведения о предыдущих обновлениях системы безопасности см. в статье Обновления системы безопасности Apple: август 2003 г. и более ранние.

В целях защиты клиентов компания Apple не разглашает информацию о проблемах в системе безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения о безопасности продуктов Apple см. на веб-сайте Apple, Inc. о реагировании на инциденты, связанные с безопасностью продукции.

PGP-ключ безопасности продуктов Apple

Дополнительные сведения см. в статье Использование PGP-ключа безопасности продуктов Apple.

Обновления системы безопасности

Обновления системы безопасности перечислены ниже в зависимости от версии программного обеспечения, в которой они впервые появились. Если возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.

iTunes 4.7.1

Доступно для: Mac OS X, Microsoft Windows XP, Microsoft Windows 2000

CVE-ID: CAN-2005-0043

Воздействие. Вредоносные плейлисты могут вызвать сбой iTunes и выполнить произвольный код.

Описание. ITunes поддерживает несколько распространенных форматов плейлистов. В iTunes 4.7.1 исправлено переполнение буфера при разборе файлов плейлистов m3u и pls, которое могло привести к аварийному завершению работы предыдущих версий iTunes и выполнению произвольного кода. Благодарим Sean de Regge (Seanuligge[at]hotmail.com) за выявление этой проблемы и лабораторию iProtection Labs за сообщение о ней нам.

Обновление системы безопасности 02.12.2004

Apache

Доступно для: Mac OS X Server 10.3.6, Mac OS X Server 10.2.8

CVE-ID: CAN-2004-1082

Воздействие. Аутентификация Apache mod_digest_apple уязвима к атакам повторного воздействия.

Описание. Специфический для Mac OS X Server mod_digest_apple основан на mod_digest от Apache. Несколько исправлений для проблемы повторного воздействия в mod_digest были внесены в версии 1.3.31 и 1.3.32 Apache (CAN-2003-0987). В этом обновлении исправлена проблема повторного воздействия при аутентификации mod_digest_apple с использованием модификаций, внесенных в Apache 1.3.32.

Apache

Доступно для: Mac OS X 10.3.6, Mac OS X Server 10.3.6, Mac OS X 10.2.8, Mac OS X Server 10.2.8

CVE-ID: CAN-2003-0020, CAN-2003-0987, CAN-2004-0174, CAN-2004-0488, CAN-2004-0492, CAN-2004-0885, CAN-2004-0940

Воздействие. Многочисленные уязвимости в Apache и mod_ssl, включающие локальное повышение привилегий, удаленный отказ в обслуживании и в некоторых модифицированных конфигурациях выполнение произвольного кода.

Описание. Компания Apache Group исправила ряд уязвимостей в версиях 1.3.29–1.3.33. Страница безопасности Apache Group для Apache 1.3 находится по адресу http://www.apacheweek.com/features/security-13. Ранее установленная версия Apache была 1.3.29. Установка Apache по умолчанию не включает mod_ssl. Данное обновление устраняет все имеющиеся проблемы, обновляя Apache до версии 1.3.33 и сопутствующий mod_ssl до версии 2.8.22.

Apache

Доступно для: Mac OS X 10.3.6, Mac OS X Server 10.3.6, Mac OS X 10.2.8, Mac OS X Server 10.2.8

CVE-ID: CAN-2004-1083

Воздействие. Конфигурации Apache не полностью блокировали доступ к файлам ".DS_Store" и файлам, названия которых начинаются с ".ht".

Описание. Конфигурация Apache по умолчанию блокирует доступ к файлам, названия которых начинаются с ".ht", с учетом регистра. Файловая система Apple HFS+ осуществляет доступ к файлам без учета регистра. Finder также может создавать файлы .DS_Store, содержащие имена файлов в местах, используемых для обслуживания веб-страниц. Данное обновление изменяет конфигурацию Apache, ограничивая доступ ко всем файлам, начинающимся с ".ht" или ".DS_S", независимо от капитализации. Подробнее.

Apache

Доступно для: Mac OS X 10.3.6, Mac OS X Server 10.3.6, Mac OS X 10.2.8, Mac OS X Server 10.2.8

CVE-ID: CAN-2004-1084

Воздействие. Данные файлов и содержимое вилок ресурсов могут быть получены по протоколу HTTP в обход обычных файловых обработчиков Apache.

Описание. Файловая система Apple HFS+ позволяет файлам иметь несколько потоков данных. Доступ к этим потокам данных можно получить напрямую, используя специальные имена файлов. Специально созданный HTTP-запрос может обойти файловый обработчик Apache и получить прямой доступ к данным файла или содержимому вилки ресурса. Данное обновление изменяет конфигурацию Apache, чтобы запретить запросы к файловым данным или содержимому вилок ресурсов через их специальные имена файлов. Более подробную информацию см. в этом документе. Благодарим компанию NetSec за сообщение об этой проблеме.

Apache 2

Доступно для: Mac OS X Server 10.3.6, Mac OS X Server 10.2.8

CVE-ID: CAN-2004-0747, CAN-2004-0786, CAN-2004-0751, CAN-2004-0748

Воздействие. Измененные конфигурации Apache 2 могут привести к повышению привилегий локальных пользователей и удаленному отказу в обслуживании.

Описание. Модифицированная заказчиком конфигурация Apache 2, в которой был включен AllowOverride, могла позволить локальному пользователю выполнить произвольный код от имени пользователя Apache (www). Немодифицированная конфигурация не подвержена этой проблеме. В этом обновлении также устранены ошибки в Apache, которые могли привести к аварийному завершению работы сервера при выполнении определенных типов запросов. Apache обновлен до версии 2.0.52. Apache 2 поставляется только с Mac OS X Server и по умолчанию отключен.

Appkit

Доступно для: Mac OS X 10.3.6, Mac OS X Server 10.3.6, Mac OS X 10.2.8, Mac OS X Server 10.2.8

CVE-ID: CAN-2004-1081

Воздействие. Символы, введенные в защищенное текстовое поле, могут быть прочитаны другими приложениями в том же сеансе работы с окном.

Описание. В некоторых случаях поле ввода защищенного текста некорректно включает защищенный ввод. Это может позволить другим приложениям, находящимся в том же сеансе работы с окном, видеть некоторые символы ввода и события клавиатуры. Ввод в защищенные текстовые поля теперь разрешен таким образом, чтобы предотвратить утечку информации о нажатии клавиш.

Appkit

Доступно для: Mac OS X 10.3.6, Mac OS X Server 10.3.6, Mac OS X 10.2.8, Mac OS X Server 10.2.8

CVE-ID: CAN-2004-0803, CAN-2004-0804, CAN-2004-0886

Воздействие. Переполнения целых чисел и плохая проверка диапазонов в обработке tiff могут привести к выполнению произвольного кода или отказу в обслуживании.

Описание. Недостатки в декодировании изображений tiff могут привести к перезаписи памяти, арифметическим ошибкам, приводящим к аварийному завершению работы, или к выполнению произвольного кода. В этом обновлении исправлены проблемы в работе с изображениями tiff.

Cyrus IMAP

Доступно для: Mac OS X Server 10.3.6

CVE-ID: CAN-2004-1089

Воздействие. При использовании аутентификации Kerberos с Cyrus IMAP аутентифицированный пользователь может получить несанкционированный доступ к другим почтовым ящикам в той же системе.

Описание. При использовании механизма аутентификации Kerberos с сервером IMAP Cyrus пользователь после аутентификации может переключить почтовый ящик и получить доступ к другим почтовым ящикам в той же системе. Это обновление привязывает почтовый ящик к аутентифицированному пользователю. Эта проблема, характерная для конкретного сервера, отсутствует в Mac OS X Server 10.2.8. Благодарим пользователя johan.gradvall@gothia.se за сообщение об этой проблеме.

HIToolbox

Доступно для: Mac OS X 10.3.6, Mac OS X Server 10.3.6

CVE-ID: CAN-2004-1085

Воздействие. Пользователи могут выходить из приложений в режиме киоска.

Описание. Специальная комбинация клавиш позволяла пользователям вызывать окно принудительного выхода из системы даже в режиме киоска. Это обновление блокирует все комбинации клавиш принудительного выхода из системы в режиме киоска. Данная проблема отсутствует в Mac OS X 10.2.8 и Mac OS X Server 10.2.8. Благодарим Glenn Blauvelt из Университета Колорадо в Боулдере за сообщение об этой проблеме.

Kerberos

Доступно для: Mac OS X 10.3.6, Mac OS X Server 10.3.6, Mac OS X 10.2.8, Mac OS X Server 10.2.8

CVE-ID: CAN-2004-0642, CAN-2004-0643, CAN-2004-0644, CAN-2004-0772

Воздействие. Угроза потенциального отказа в обслуживании при использовании аутентификации Kerberos.

Описание. Массачусетский технологический институт выпустил новую версию Kerberos, в которой устранены ошибка отказа в обслуживании и три ошибки double free. Mac OS X содержит защиту от ошибок double free. В этом обновлении выполнено исправление проблемы отказа в обслуживании. В качестве меры предосторожности были также применены патчи double free. Благодарим команду разработчиков MIT Kerberos за сообщение об этой проблеме и предоставленные исправления.

Postfix

Доступно для: Mac OS X 10.3.6, Mac OS X Server 10.3.6

CVE-ID: CAN-2004-1088

Воздействие. Postfix, использующий CRAM-MD5, может позволить удаленному пользователю отправлять сообщения по почте без надлежащей аутентификации.

Описание. Серверы Postfix, использующие CRAM-MD5 для аутентификации отправителей, были уязвимы к атаке повторного воздействия. При некоторых обстоятельствах учетные данные, использованные для успешной аутентификации пользователя, могут быть повторно использованы в течение небольшого промежутка времени. Алгоритм CRAM-MD5, используемый для аутентификации пользователей, был обновлен для предотвращения появления окна воздействия. Данная проблема отсутствует в Mac OS X 10.2.8 и Mac OS X Server 10.2.8. Благодарим Victor Duchovni из Morgan Stanley за сообщение об этой проблеме.

PSNormalizer

Доступно для: Mac OS X 10.3.6, Mac OS X Server 10.3.6

CVE-ID: CAN-2004-1086

Воздействие. Переполнение буфера при преобразовании PostScript в PDF может привести к выполнению произвольного кода.

Описание. Переполнение буфера при обработке преобразования PostScript в PDF потенциально может привести к выполнению произвольного кода. В этом обновлении исправлен код преобразования PostScript в PDF для предотвращения переполнения буфера. Эта проблема отсутствует в Mac OS X 10.2.8 и Mac OS X Server v10.2.8.

QuickTime Streaming Server

Доступно для: Mac OS X Server 10.3.6, Mac OS X Server 10.2.8

CVE-ID: CAN-2004-1123

Воздействие. Специально созданные запросы могут привести к отказу в обслуживании.

Описание. QuickTime Streaming Server был уязвим к атаке отказа в обслуживании при обработке запросов DESCRIBE. В этом обновлении исправлен алгоритм обработки этих запросов. Благодарим компанию iDEFENSE за сообщение об этой проблеме.

Safari

Доступно для: Mac OS X 10.3.6, Mac OS X Server 10.3.6, Mac OS X 10.2.8, Mac OS X Server 10.2.8

CVE-ID: CAN-2004-1121

Воздействие. Специально созданный HTML может отобразить вводящий в заблуждение URI в строке состояния Safari.

Описание. Safari можно было обмануть, заставив отобразить в строке состояния URI, не совпадающий с адресом назначения ссылки. В этом обновлении работа Safari исправлена таким образом, что теперь браузер отображает URI, который будет активирован при выборе.

Safari

Доступно для: Mac OS X 10.3.6, Mac OS X Server 10.3.6, Mac OS X 10.2.8, Mac OS X Server 10.2.8

CVE-ID: CAN-2004-1122

Воздействие. При наличии нескольких активных окон браузера пользователи Safari могут быть введены в заблуждение относительно того, какое окно активировало всплывающее окно.

Описание. Когда открыто несколько окон Safari, всплывающее окно с тщательно рассчитанным временем появления может ввести пользователя в заблуждение, заставив его думать, что оно активировано другим сайтом. В этом обновлении Safari теперь помещает окно, в котором активировано всплывающее окно, перед всеми остальными окнами браузера. Благодарим компанию Secunia Research за сообщение об этой проблеме.

Terminal

Доступно для: Mac OS X 10.3.6 и Mac OS X Server 10.3.6

CVE-ID: CAN-2004-1087

Воздействие. Терминал может показывать, что функция Secure Keyboard Entry активна, когда это не так.

Описание. Настройка меню Secure Keyboard Entry не восстанавливалась должным образом при запуске терминала. Рядом с пунктом Secure Keyboard Entry отображался флажок, хотя он не был включен. В этом обновлении исправлено поведение Secure Keyboard Entry. Данная проблема отсутствует в Mac OS X 10.2.8 и Mac OS X Server 10.2.8. Благодарим Jonathan 'Wolf' Rentzsch из Red Shed Software за сообщение об этой проблеме.

iCal 1.5.4

CVE-ID: CAN-2004-1021

Воздействие. Новые календари iCal могут добавлять будильники без согласования.

Описание. В календарях iCal могут быть предусмотрены уведомления о событиях с помощью будильников. Эти уведомления могут открывать программы и отправлять электронную почту. В iCal добавлена функция отображения окна предупреждения при импорте или открытии календарей, содержащих будильники. iCal 1.5.4 доступен для Mac OS X 10.2.3 или более поздней версии. Благодарим пользователя aaron@vtty.com за сообщение об этой проблеме.

Обновление системы безопасности 27.10.2004

Apple Remote Desktop

Доступно для: Apple Remote Desktop Client 1.2.4 с Mac OS X 10.3.x

CVE-ID: CAN-2004-0962

Воздействие. Приложение может быть запущено за окном входа в систему, и оно будет работать с правами root.

Описание. Для системы со следующими условиями:

  • Установлен клиент Apple Remote Desktop

  • Пользователю на клиентской системе была предоставлена привилегия открывать приложения и выходить из них

  • Имя пользователя и пароль пользователя ARD известны

  • Включено быстрое переключение пользователей

  • Пользователь вошел в систему, и окно входа в систему активно через функцию быстрого переключения пользователей

Если приложение Apple Remote Desktop Administrator на другой системе используется для запуска GUI-приложения на клиенте, то приложение GUI будет запускаться от имени root за окном входа в систему. Это обновление предотвращает запуск приложений Apple Remote Desktop при активном окне входа в систему. Это усовершенствование безопасности присутствует и в Apple Remote Desktop 2.1. Данная проблема не затрагивает системы, предшествующие Mac OS X 10.3. Благодарим Andrew Nakhla и компанию Secunia Research за сообщение об этой проблеме.

QuickTime 6.5.2

CVE ID: CAN-2004-0988

Доступно для: Microsoft Windows XP, Microsoft Windows 2000, Microsoft Windows ME и Microsoft Windows 98

Воздействие. Переполнение целого числа, которое может быть использовано в среде HTML.

Описание. Расширение знака переполненного малого целого числа может привести к тому, что в функцию перемещения памяти будет передано очень большое число. Исправление предотвращает переполнение малого целого числа. Данная проблема отсутствует в системах QuickTime для Mac OS X. Благодарим John Heasman из компании Next Generation Security Software Ltd. за сообщение об этой проблеме.

CVE-ID: CAN-2004-0926

Доступно для: Mac OS X 10.3.x, Mac OS X Server 10.3.x, Mac OS X 10.2.8, Mac OS X Server 10.2.8, Microsoft Windows XP, Microsoft Windows 2000, Microsoft Windows ME и Microsoft Windows 98.

Воздействие. Переполнение буфера динамической памяти может позволить злоумышленникам выполнить произвольный код.

Описание. Дефекты декодирования изображений типа BMP могут привести к перезаписи динамической памяти и потенциально позволить выполнить произвольный код, скрытый в изображении. Это то же самое улучшение безопасности, которое было доступно в обновлении безопасности от 30.09.2004, и может быть развернуто на дополнительных конфигурациях систем, на которые распространяется данное обновление QuickTime.

Обновление безопасности от 30.09.2004 (выпущено 4.10.2004)

AFP Server

Доступно для: Mac OS X 10.3.5 и Mac OS X Server 10.3.5

CVE-ID: CAN-2004-0921

Воздействие. Отказ в обслуживании, позволяющий гостю отключить тома AFP.

Описание. Том AFP, смонтированный гостем, может быть использован для завершения монтирования аутентифицированных пользователей с того же сервера путем модификации пакетов SessionDestroy. Эта проблема не затрагивает системы, предшествующие Mac OS X 10.3 или Mac OS X Server 10.3.

AFP Server

Доступно для: Mac OS X 10.3.5 и Mac OS X Server 10.3.5

CVE-ID: CAN-2004-0922

Воздействие. Сервер AFP Drop Box, доступный только для записи, может быть установлен как доступный для чтения и записи.

Описание. Drop Box, доступный только для записи, на томе AFP, смонтированном гостем, иногда мог быть доступен для чтения из-за неправильной настройки идентификатора гостевой группы. Эта проблема не затрагивает системы, предшествующие Mac OS X 10.3 или Mac OS X Server 10.3.

CUPS

Доступно для: Mac OS X 10.3.5, Mac OS X Server 10.3.5, Mac OS X 10.2.8, Mac OS X Server 10.2.8

CVE-ID: CAN-2004-0558

Воздействие. Отказ в обслуживании, приводящий к зависанию системы печати

Описание. Реализация протокола Internet Printing Protocol (IPP) в CUPS может зависать при отправке определенного UDP-пакета на порт IPP.

CUPS

Доступно для: Mac OS X 10.3.5, Mac OS X Server 10.3.5, Mac OS X 10.2.8, Mac OS X Server 10.2.8

CVE-ID: CAN-2004-0923

Воздействие. Локальное раскрытие паролей пользователей

Описание. Некоторые методы аутентифицированной удаленной печати могут раскрывать пароли пользователей в лог-файлах системы печати. Благодарим Gary Smith из отдела ИТ-услуг Университета Глазго Каледониан за сообщение об этой проблеме.

NetInfo Manager

Доступно для: Mac OS X 10.3.5 и Mac OS X Server 10.3.5

CVE-ID: CAN-2004-0924

Воздействие. Некорректное указание статуса учетной записи

Описание. Утилита NetInfo Manager может включить учетную запись root, но после однократного входа в систему root с помощью NetInfo Manager отключить эту учетную запись уже невозможно, и она некорректно отображается как отключенная. Эта проблема не затрагивает системы, предшествующие Mac OS X 10.3 или Mac OS X Server 10.3.

postfix

Доступно для: Mac OS X 10.3.5 и Mac OS X Server 10.3.5

CVE-ID: CAN-2004-0925

Воздействие. Отказ в обслуживании при включенном SMTPD AUTH

Описание. Когда в postfix включен SMTPD AUTH, буфер, содержащий имя пользователя, некорректно очищается между попытками аутентификации. Аутентификацию смогут пройти только пользователи с самыми длинными именами. Эта проблема не затрагивает системы, предшествующие Mac OS X 10.3 или Mac OS X Server 10.3. Благодарим Michael Rondinelli из EyeSee360 за сообщение об этой проблеме.

QuickTime

Доступно для: Mac OS X 10.3.5, Mac OS X Server 10.3.5, Mac OS X 10.2.8, Mac OS X Server 10.2.8

CVE-ID: CAN-2004-0926

Воздействие. Переполнение буфера динамической памяти может позволить злоумышленникам выполнить произвольный код.

Описание. Дефекты декодирования изображений типа BMP могут привести к перезаписи динамической памяти и потенциально позволить выполнить произвольный код, скрытый в изображении.

ServerAdmin

Доступно для: Mac OS X Server 10.3.5 и Mac OS X Server 10.2.8

CVE-ID: CAN-2004-0927

Воздействие. Общение клиент-сервер с ServerAdmin может быть прочитано путем декодирования перехваченных сессий.

Описание. При взаимодействии клиента и сервера с ServerAdmin используется протокол SSL. Все системы поставляются с одним и тем же образцом самоподписанного сертификата. Если этот сертификат не был заменен, то обмен данными с ServerAdmin может быть расшифрован. Исправление заменяет существующий самоподписанный сертификат на уникальный сертификат, сгенерированный локально. Благодарим Michael Bartosh из 4am Media, Inc. за сообщение об этой проблеме.

Обновление системы безопасности 16.09.2004

iChat

CVE-ID: CAN-2004-0873

Воздействие. Удаленные участники iChat могут отправлять ссылки, при нажатии на которые могут запускаться локальные программы.

Описание. Удаленный участник iChat может послать ссылку, которая ссылается на программу в локальной системе. Если ссылка активируется щелчком мыши и указывает на локальную программу, то эта программа будет запущена. iChat был модифицирован таким образом, что ссылки такого типа открывают окно Finder, в котором программа отображается, а не запускается. Благодарим пользователя aaron@vtty.com за сообщение об этой проблеме.

Доступность: Данное обновление доступно для следующих версий iChat:

- iChat AV 2.1 (Mac OS X 10.3.5 или более поздняя версия)

- iChat AV 2.0 (Mac OS X 10.2.8)

- iChat 1.0.1 (Mac OS X 10.2.8)

Обновление системы безопасности 07.09.2004

Данное обновление безопасности доступно для следующих версий системы:

- Mac OS X 10.3.4

- Mac OS X 10.3.5

- Mac OS X Server 10.3.4

- Mac OS X Server 10.3.5

- Mac OS X 10.2.8

- Mac OS X Server 10.2.8

Совет. Дополнительную информацию о CVE-идентификаторах, на которые приведены ссылки ниже, см. на сайте (http://www.cve.mitre.org/).

Компонент: Apache 2

CVE-идентификаторы: CAN-2004-0493, CAN-2004-0488

Доступно для: Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Воздействие. Подверженность потенциальному отказу в обслуживании

Описание. Организация Apache выпустила Apache версии 2.0.50. В этом выпуске исправлен ряд уязвимостей, связанных с отказом в обслуживании. Мы обновили Apache до версии 2.0.50, которая поставляется только с Mac OS X Server и по умолчанию отключена.

Компонент: CoreFoundation

CVE-ID: CAN-2004-0821

Доступно для: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Воздействие. Привилегированные программы, использующие CoreFoundation, могут быть вынуждены загружать пользовательскую библиотеку.

Описание. Пакеты, использующие средства CoreFoundation CFPlugIn, могут включать указания на автоматическую загрузку исполняемых файлов плагинов. При использовании специально созданного пакета это может быть осуществлено и для привилегированных программ, что позволит локально повысить привилегии. CoreFoundation теперь предотвращает автоматическую загрузку исполняемого файла для пакетов, в которых уже есть загруженный исполняемый файл. Благодарим Kikuchi Masashi (kik@ms.u-tokyo.ac.jp) за сообщение об этой проблеме.

Компонент: CoreFoundation

CVE-ID: CAN-2004-0822

Доступно для: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Воздействие. Переменная окружения может быть использована для переполнения буфера, что может привести к повышению привилегий.

Описание. Манипулируя переменной окружения, локальный злоумышленник может заставить программу выполнить произвольный код. Эксплуатация возможна только при наличии доступа к локальной учетной записи. Теперь для этой переменной окружения выполняются более строгие проверки на валидность. Благодарим пользователя aaron@vtty.com за сообщение об этой проблеме.

Компонент: IPSec

CVE-ID: CAN-2004-0607

Доступно для: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Воздействие. При использовании сертификатов неаутентифицированные узлы могут получить возможность согласовать IPSec-соединение.

Описание. При настройке на использование сертификатов X.509 для аутентификации удаленных узлов сбой проверки сертификата не приводит к прерыванию обмена ключами. Mac OS X по умолчанию не использует сертификаты для IPSec, поэтому данная проблема затрагивает только конфигурации, настроенные вручную. Теперь IPSec проверяет и прерывает обмен ключами, если произошел сбой проверки сертификата.

Компонент: Kerberos

CVE-ID: CAN-2004-0523

Доступно для: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Воздействие. Многочисленные переполнения буфера в krb5_aname_to_localname для MIT Kerberos 5 (krb5) 1.3.3 и более ранних версий могут позволить удаленным злоумышленникам выполнить произвольный код.

Описание. Переполнение буфера может быть использовано только в том случае, если в файле edu.mit.Kerberos также настроена поддержка auth_to_local_names или auth_to_local. По умолчанию Apple не включает эту функцию. Исправление безопасности было перенесено и применено к версиям Kerberos для Mac OS X. Версия Kerberos для Mac OS X и Mac OS X Server не подвержена недавней проблеме double-free, о которой сообщается в заметке CERT об уязвимости VU#350792 (CAN-2004-0772). Благодарим команду разработчиков MIT Kerberos за информирование нас об этой проблеме.

Компонент: lukemftpd

CVE-ID: CAN-2004-0794

Доступно для: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Воздействие. Условие состязания, которое может позволить аутентифицированному удаленному злоумышленнику вызвать отказ в обслуживании или выполнить произвольный код.

Описание. Если cthdbc FTP был включен, и удаленный злоумышленник может корректно пройти аутентификацию, то условие состязания позволит ему остановить работу сервиса FTP или выполнить произвольный код. Исправление заключается в замене lukemftpd сервиса FTP на tnftpd. lukemftp установлен, но не активирован в Mac OS X Server, где вместо него используется xftp. Благодарим Luke Mewburn из NetBSD Foundation за сообщение об этой проблеме.

Компонент: OpenLDAP

CVE-ID: CAN-2004-0823

Доступно для: Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Воздействие. Криптопароль может быть использован как обычный текстовый пароль.

Описание. Обратная совместимость со старыми реализациями LDAP позволяет хранить криптопароль в атрибуте userPassword. Некоторые схемы проверки подлинности могут использовать это значение как обычный текстовый пароль. Исправление устраняет двусмысленность и всегда использует поле этого типа в качестве криптопароля. Эта проблема не возникает в Mac OS X 10.2.8. Благодарим Steve Revilak из Kayak Software Corporation за сообщение об этой проблеме.

Компонент: OpenSSH

CVE-ID: CAN-2004-0175

Доступно для: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Воздействие. Вредоносный сервер ssh/scp может перезаписать локальные файлы.

Описание. Уязвимость обхода каталога в программе scp позволяет злонамеренному удаленному серверу перезаписывать локальные файлы. Исправление безопасности было перенесено и применено к версиям OpenSSH для Mac OS X.

Компонент: PPPDialer

CVE-ID: CAN-2004-0824

Доступно для: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Воздействие. Злоумышленник может перезаписать системные файлы, что приведет к локальному повышению привилегий.

Описание. Компоненты PPP осуществляли небезопасный доступ к файлу, хранящемуся во всемирно доступном для записи месте. Исправление перемещает файлы журнала в место, доступное для записи не во всем мире.

Компонент: QuickTime Streaming Server

Доступно для: Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

CVE-ID: CAN-2004-0825

Воздействие. Отказ в обслуживании, требующий перезапуска сервера потоковой передачи QuickTime

Описание. Определенная последовательность клиентских операций может привести к тупиковой ситуации на сервере потоковой передачи QuickTime. Исправление обновляет код для устранения этой тупиковой ситуации.

Компонент: rsync

CVE-ID: CAN-2004-0426

Доступно для: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Воздействие. Когда rsync запускается в режиме подпрограммы, удаленный злоумышленник может производить запись вне пути к модулю, если не установлена опция chroot.

Описание. rsync до версии 2.6.1 некорректно проверяет пути при запуске подпрограммы чтения и записи с отключенной опцией chroot. Исправление обновляет rsync до версии 2.6.2.

Компонент: Safari

CVE-ID: CAN-2004-0361

Доступно для: Mac OS X 10.2.8, Mac OS X Server 10.2.8

Воздействие. Массив JavaScript отрицательного размера может привести к тому, что Safari получит доступ к памяти за пределами границ, что приведет к аварийному завершению работы приложения.

Описание. Хранение объектов в массиве JavaScript, выделенном с отрицательным размером, может привести к перезаписи памяти. Теперь Safari прекращает обработку программ JavaScript при неудачном выделении массива. Данное усовершенствование безопасности было ранее доступно в Safari 1.0.3 и применяется в операционной системе Mac OS X 10.2.8 в качестве дополнительного уровня защиты для пользователей, не установивших эту версию Safari. Это специфическое исправление для Mac OS X 10.2.8, в Mac OS X 10.3 и более поздних системах проблема не существует.

Компонент: Safari

CVE-ID: CAN-2004-0720

Доступно для: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Воздействие. Ненадежный веб-сайт может внедрить содержимое во фрейм, предназначенный для использования другим доменом.

Описание. На веб-сайте, использующем несколько фреймов, некоторые из них могут быть заменены содержимым вредоносного сайта, если он посещается первым. Исправление накладывает набор родительских/детских правил, предотвращающих атаку.

Компонент: SquirrelMail

CVE-ID: CAN-2004-0521

Доступно для: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Воздействие. SquirrelMail до версии 1.4.3 RC1 позволяет удаленным злоумышленникам выполнять несанкционированные SQL-запросы.

Описание. SquirrelMail до версии 1.4.3 RC1 уязвим к SQL-внедрениям, позволяющим выполнять несанкционированные SQL-запросы. Исправление обновляет SquirrelMail до версии 1.4.3a

Компонент: tcpdump

CVE-идентификаторы: CAN-2004-0183, CAN-2004-0184

Доступно для: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Воздействие. Злонамеренно созданные пакеты могут привести к аварийному завершению работы запущенного tcpdump.

Описание. Функции детальной печати ISAKMP-пакетов не выполняют корректную проверку границ и вызывают чтение за пределами границ, что приводит к аварийному завершению работы. Исправление обновляет tcpdump до версии 3.8.3.

Mac OS X 10.3.5

Совет. Дополнительную информацию о CVE-идентификаторах, на которые приведены ссылки ниже, см. на сайте (http://www.cve.mitre.org/).

libpng (Portable Network Graphics)

CVE-IDs: CAN-2002-1363, CAN-2004-0421, CAN-2004-0597, CAN-2004-0598, CAN-2004-0599

Воздействие. Вредоносные PNG-изображения могут вызывать сбои в работе приложения и приводить к выполнению произвольного кода.

Описание. В библиотеке ссылок для чтения и записи PNG-изображений обнаружен ряд переполнений буфера, разыменований нулевого указателя и переполнений целых чисел. Эти уязвимости были устранены в версии libpng, которая используется фреймворками CoreGraphics и AppKit в Mac OS X. После установки этого обновления приложения, использующие формат изображений PNG с помощью этих фреймворков, будут защищены от этих уязвимостей.

Safari:

CVE-ID: CAN-2004-0743

Воздействие. В особой ситуации навигация с помощью кнопок вперед/назад может повторно отправить данные формы по URL-адресу GET.

Описание. Это относится к ситуации, когда веб-форма отправляется на сервер методом POST, который выдает HTTP-переадресацию на URL-адрес, работающий методом GET. Использование кнопок вперед/назад приведет к тому, что Safari повторно отправит данные формы по URL-адресу GET. Safari модифицировали таким образом, что в данной ситуации при навигации вперед/назад будет использоваться только метод GET. Благодарим Rick Osterberg из Harvard University FAS Computer Services за сообщение об этой проблеме.

TCP/IP Networking:

CVE-ID: CAN-2004-0744

Воздействие. Вредоносно созданные IP-фрагменты могут использовать слишком много системных ресурсов, препятствуя нормальной работе сети.

Описание. Атака Rose Attack описывает специально сконструированную последовательность IP-фрагментов, предназначенную для потребления системных ресурсов. Реализация TCP/IP была модифицирована для ограничения потребляемых ресурсов и предотвращения этой атаки типа "отказ в обслуживании". Благодарим Ken Hollis (gandalf@digital.net) и Chuck McAuley (chuck-at-lemure-dot-net) за обсуждение Rose Attack.

Обновление системы безопасности от 09.08.2004 (Mac OS X 10.3.4 и 10.2.8)

Совет. Дополнительную информацию о CVE-идентификаторах, на которые приведены ссылки ниже, см. на сайте (http://www.cve.mitre.org/).

libpng (Portable Network Graphics)

CVE-IDs: CAN-2002-1363, CAN-2004-0421, CAN-2004-0597, CAN-2004-0598, CAN-2004-0599

Воздействие. Вредоносные PNG-изображения могут вызывать сбои в работе приложения и приводить к выполнению произвольного кода.

Описание. В библиотеке ссылок для чтения и записи PNG-изображений обнаружен ряд переполнений буфера, разыменований нулевого указателя и переполнений целых чисел. Эти уязвимости были устранены в версии libpng, которая используется фреймворками CoreGraphics и AppKit в Mac OS X. После установки этого обновления приложения, использующие формат изображений PNG с помощью этих фреймворков, будут защищены от этих уязвимостей.

Обновление системы безопасности от 07.06.2004 (Mac OS X 10.3.4 и 10.2.8)

Обновление системы безопасности от 07.06.2004 содержит ряд усовершенствований в области безопасности и рекомендуется для всех пользователей Macintosh. Цель данного обновления — повысить уровень безопасности, предупредив об открытии приложения через сопоставление документов или веб-адрес (URL). Более подробную информацию, в том числе описание нового диалогового окна оповещения, см. в этой статье. Обновление безопасности от 7.06.2004 доступно для следующих версий системы:

- Mac OS X 10.3.4 Panther

- Mac OS X Server 10.3.4 Panther

- Mac OS X 10.2.8 Jaguar

- Mac OS X Server 10.2.8 Jaguar

LaunchServices

CVE-ID: CAN-2004-0538

Воздействие. LaunchServices автоматически регистрирует приложения, что может быть использовано для неожиданного запуска приложений в системе.

Обсуждение. LaunchServices — это системный компонент, который обнаруживает и открывает приложения. Этот компонент системы был модифицирован таким образом, чтобы открывать только те приложения, которые ранее были явно запущены в системе. Попытки запустить приложение, которое ранее не было запущено, приведут к предупреждению пользователя. Дополнительную информацию можно найти в этой статье.

Компонент: DiskImageMounter

CVE-ID: идентификатор CVE не зарезервирован, так как это лишь дополнительная превентивная мера.

Воздействие. Тип URL disk:// монтирует анонимную удаленную файловую систему по протоколу http.

Обсуждение. Регистрация типа URL disk:// удалена из системы в качестве превентивной меры против попыток автоматического монтирования удаленных файловых систем образов дисков.

Safari

CVE-ID: CAN-2004-0539

Последствия. С помощью кнопки «Показать в Finder» открывались некоторые загруженные файлы, в некоторых случаях запуская загруженные приложения.

Обсуждение. С помощью кнопки «Показать в Finder» теперь показываются файлы в окне Finder и больше не открываются. Данная модификация доступна только для систем Mac OS X 10.3.4 Panther и Mac OS X Server 10.3.4 Panther, поскольку проблема не распространяется на Mac OS X 10.2.8 Jaguar или Mac OS X Server 10.2.8 Jaguar.

Terminal

CVE-ID: не применимо

Воздействие. Попытки использовать URL-адрес telnet:// с альтернативным номером порта не удаются.

Обсуждение. Внесено изменение, позволяющее указывать альтернативный номер порта в URL telnet://. Это восстанавливает функциональность, которая была удалена в недавнем исправлении для CAN-2004-0485.

Mac OS X 10.3.4

  • NFS: исправление CAN-2004-0513 для улучшения протоколирования при трассировке системных вызовов. Благодарим David Brown (dave@spoonguard.org) за сообщение об этой проблеме.

  • LoginWindow: исправления CAN-2004-0514 для улучшения обработки поиска служб каталогов.

  • LoginWindow: исправления CAN-2004-0515 для улучшения работы с консольными лог-файлами. Благодарим пользователя aaron@vtty.com за сообщение об этой проблеме.

  • Packaging: исправления CAN-2004-0516 для улучшения скриптов установки пакетов. Благодарим пользователя aaron@vtty.com за сообщение об этой проблеме.

  • Packaging: исправления CAN-2004-0517 для улучшения обработки идентификаторов процессов при установке пакетов. Благодарим пользователя aaron@vtty.com за сообщение об этой проблеме.

  • TCP/IP: исправления CAN-2004-0171 для улучшения обработки непоследовательных TCP-пакетов.

  • AppleFileServer: исправления CAN-2004-0518 для улучшения использования SSH и сообщения об ошибках.

  • Terminal: исправления CAN-2004-0485 для улучшения работы с URL-адресами. Благодарим RenÌ© Puls (rpuls@gmx.net) за сообщение об этой проблеме.

Примечание. Mac OS X 10.3.4 включает обновления системы безопасности 05.04.2004 и 03.05.2024.

Обновление системы безопасности от 24.05.2004 для Mac OS X 10.3.3 Panther и Mac OS X 10.3.3 Server

  • HelpViewer: исправления CAN-2004-0486, гарантирующие, что HelpViewer будет обрабатывать только инициированные им сценарии. Благодарим пользователя lixlpixel Примечание. Данное обновление также может быть установлено на Mac OS X 10.3.4 и Mac OS X 10.3.4 Server.

Обновление системы безопасности 24.05.2004 для Mac OS X 10.2.8 Jaguar и Mac OS X 10.2.8 Server

  • HelpViewer: исправления CAN-2004-0486, гарантирующие, что HelpViewer будет обрабатывать только инициированные им сценарии. Благодарим пользователя lixlpixel

  • Terminal: исправление CAN-2004-0485 для улучшения обработки URL-адресов в Терминале. Благодарим RenÌ© Puls

Обновление системы безопасности от 03.05.2004 для Mac OS X 10.3.3 Panther и Mac OS X 10.3.3 Server

  • AppleFileServer: исправления CAN-2004-0430 для улучшения обработки длинных паролей. Благодарим Dave G. из @stake за сообщение об этой проблеме.

  • Apache 2: исправления CAN-2003-0020, CAN-2004-0113 и CAN-2004-0174 путем обновления до Apache 2 до версии 2.0.49.

  • CoreFoundation: исправления CAN-2004-0428 для улучшения обработки переменной окружения. Благодарим пользователя aaron@vtty.com за сообщение об этой проблеме.

  • IPSec: исправления CAN-2004-0155 и CAN-2004-0403 для повышения безопасности туннелей VPN. IPSec в Mac OS X не является уязвимым к CAN-2004-0392.

Обновление системы безопасности 05.04.2004 включено в данное обновление системы безопасности.

Обновление системы безопасности 03.05.2004 для Mac OS X 10.2.8 Jaguar и Mac OS X 10.2.8 Server

  • AppleFileServer: исправления CAN-2004-0430 для улучшения обработки длинных паролей. Благодарим Dave G. из @stake за сообщение об этой проблеме.

  • Apache 2: исправления CAN-2003-0020, CAN-2004-0113 и CAN-2004-0174 путем обновления до Apache 2 до версии 2.0.49.

  • CoreFoundation: исправления CAN-2004-0428 для улучшения обработки переменной окружения. Благодарим пользователя aaron@vtty.com за сообщение об этой проблеме.

  • IPSec: исправления CAN-2004-0155 и CAN-2004-0403 для повышения безопасности туннелей VPN. IPSec в Mac OS X не является уязвимым к CAN-2004-0392.

  • Server Settings daemon: исправления CAN-2004-0429 для улучшения обработки больших запросов.

Обновление системы безопасности 05.04.2004 включено в данное обновление системы безопасности.

QuickTime 6.5.1

  • Устранение проблемы CAN-2004-0431 , когда воспроизведение неправильно оформленного файла .mov (movie) могло привести к завершению работы QuickTime.

Обновление системы безопасности от 05.04.2004 для Mac OS X 10.3.3 Panther и Mac OS X 10.3.3 Server

  • CUPS Printing: исправления CAN-2004-0382, повышающие безопасность системы печати. Это изменение конфигурационного файла, которое не затрагивает базовую систему печати. Благодарим пользователя aaron@vtty.com за сообщение об этой проблеме.

  • libxml2: исправления CAN-2004-0110 для улучшения работы с унифицированными локаторами ресурсов.

  • Mail: исправления CAN-2004-0383 для улучшения обработки электронной почты в формате HTML. Благодарим пользователя aaron@vtty.com за сообщение об этой проблеме.

  • OpenSSL: исправления CAN-2004-0079 и CAN-2004-0112 для улучшения обработки вариантов шифрования.

Обновление системы безопасности 05.04.2004 для Mac OS X 10.2.8 Jaguar и Mac OS X 10.2.8 Server

  • CUPS Printing: исправления CAN-2004-0382 , повышающие безопасность системы печати. Благодарим пользователя aaron@vtty.com за сообщение об этой проблеме.

Обновление системы безопасности 26.01.2004 включено в данное обновление системы безопасности. Дополнительные меры безопасности, предусмотренные для Panther в обновлении системы безопасности 05.04.2004, не затрагивают платформу 10.2.

Обновление системы безопасности от 23.02.2004 для Mac OS X 10.2.2 Panther и Mac OS X 10.3.3 Server

  • CoreFoundation: исправления CAN-2004-0168 для улучшения регистрации уведомлений. Благодарим пользователя aaron@vtty.com за сообщение об этой проблеме.

  • DiskArbitration: исправление CAN-2004-0167 для более безопасной обработки инициализации записываемых съемных носителей. Благодарим пользователя aaron@vtty.com за сообщение об этой проблеме.

  • IPSec: исправления CAN-2004-0164 для улучшения проверки при обмене ключами.

  • Point-to-Point-Protocol: исправления CAN-2004-0165 для улучшения обработки сообщений об ошибках. Благодарим Dave G. из @stake и Justin Tibbs из Secure Network Operations (SRT) за сообщение об этой проблеме.

  • tcpdump: исправления CAN-2003-0989, CAN-2004-0055 и CAN-2004-0057 путем обновления tcpdump до версии 3.8.1 и libpcap до версии 0.8.1

  • QuickTime Streaming Server: исправления CAN-2004-0169 для улучшения проверки данных запроса. Благодарим компанию iDEFENSE Labs за сообщение об этой проблеме. Обновления сервера потоковой передачи для других платформ доступны на сайте http://developer.apple.com/darwin/.

Обновление системы безопасности 23.02.2004 для Mac OS X 10.2.8 Jaguar и Mac OS X 10.2.8 Server

  • DiskArbitration: исправление CAN-2004-0167 для более безопасной обработки инициализации записываемых съемных носителей. Благодарим пользователя aaron@vtty.comfor за сообщение об этой проблеме.

  • IPSec: исправления CAN-2004-0164 для улучшения проверки при обмене ключами.

  • Point-to-Point-Protocol: исправления CAN-2004-0165 для улучшения обработки сообщений об ошибках. Благодарим Dave G. из @stake и Justin Tibbs из Secure Network Operations (SRT) за сообщение об этой проблеме.

  • Safari: исправления CAN-2004-0166 для улучшения отображения URL-адресов в строке состояния.

  • QuickTime Streaming Server: исправления CAN-2004-0169 для улучшения проверки данных запроса. Благодарим компанию iDEFENSE Labs за сообщение об этой проблеме. Обновления сервера потоковой передачи для других платформ доступны на сайте http://developer.apple.com/darwin/.

В данное обновление безопасности включено обновление от 26.01.2004 для Mac OS X 10.2.8 Server.

Обновление системы безопасности 26.01.2004 для Mac OS X 10.1.5 Puma и Mac OS X 10.1.5 Server

  • Mail: исправление CAN-2004-0085, обеспечивающее повышение безопасности почтового приложения Apple.

Обновление системы безопасности 26.01.2004 для Mac OS X 10.2.8 Jaguar и Mac OS X 10.2.8 Server

  • AFP Server: улучшение AFP по сравнению с обновлением системы безопасности от 19.12.2003.

  • Apache 1.3: исправления CAN-2003-0542, переполнение буфера в модулях mod_alias и mod_rewrite веб-сервера Apache.

  • Apache 2: (устанавливается только на сервер) устранение ошибок CAN-2003-0542 и CAN-2003-0789 путем обновления Apache 2.0.47 до 2.0.48. Подробнее об обновлении см. на сайте: http://www.apache.org/dist/httpd/Announcement2.html

  • Classic: исправления CAN-2004-0089 для улучшения обработки переменной окружения. Благодарим Dave G. из @stake за сообщение об этой проблеме.

  • Mail: исправление CAN-2004-0085, обеспечивающее повышение безопасности почтового приложения Apple.

  • Safari: устранение проблемы CAN-2004-0092 путем внесения усовершенствований в систему безопасности веб-браузера Safari.

  • System Configuration: исправления CAN-2004-0087 и CAN-2004-0088, в которых подсистема SystemConfiguration позволяла удаленным неадминистративным пользователям изменять сетевые настройки и вносить изменения в конфигурацию configd. Благодарим Dave G. из @stake за сообщение об этих проблемах.

Обновление системы безопасности 19.12.2003 включено в данное обновление системы безопасности. Дополнительные улучшения безопасности, содержащиеся в обновлении системы безопасности от 26.01.2004 для Mac OS X 10.3.2 Panther, не включены в данное обновление для Jaguar, поскольку Jaguar не затрагивают эти проблемы.

Обновление системы безопасности от 26.01.2004 для Mac OS X 10.2.2 Panther и Mac OS X Server 10.3.3

  • Apache 1.3: исправления CAN-2003-0542, переполнение буфера в модулях mod_alias и mod_rewrite веб-сервера Apache.

  • Apache 2: (устанавливается только на сервер) устранение ошибок CAN-2003-0542 и CAN-2003-0789 путем обновления Apache 2.0.47 до 2.0.48. Подробнее об обновлении см. на сайте: http://www.apache.org/dist/httpd/Announcement2.html.

  • Classic: исправления CAN-2004-0089 для улучшения обработки переменной окружения. Благодарим Dave G. из @stake за сообщение об этой проблеме.

  • Mail: исправление CAN-2004-0086, обеспечивающее повышение безопасности почтового приложения Apple. Благодарим Jim Roepcke за сообщение об этой проблеме.

  • Safari: устранение проблемы CAN-2004-0092 путем внесения усовершенствований в систему безопасности веб-браузера Safari.

  • System Configuration: исправление ошибки CAN-2004-0087, когда подсистема SystemConfiguration позволяла удаленным пользователям, не являющимся администраторами, изменять сетевые настройки. Благодарим Dave G. из @stake за сообщение об этих проблемах.

  • Windows File Sharing: исправление ошибки CAN-2004-0090, когда общий доступ к файлам Windows не завершался должным образом.

  • Обновление системы безопасности 19.12.2003 включено в данное обновление системы безопасности. Дополнительные улучшения безопасности, содержащиеся в обновлении системы безопасности от 26.01.2004 для Mac OS X 10.2.8 Jaguar, не включены в данное обновление для Panther, поскольку Panther не затрагивают эти проблемы.

Обновление системы безопасности 19.12.2003 для Mac OS X 10.2.8 Jaguar и Mac OS X 10.2.8 Server

  • AppleFileServer: исправления CAN-2003-1007 для улучшения обработки ошибочных запросов.

  • cd9660.util: исправления CAN-2003-1006, уязвимость переполнения буфера в утилите файловой системы cd9660.util. Благодарим пользователя KF из Secure Network Operations за сообщение об этой проблеме.

  • Directory Services: исправления CAN-2003-1009. Настройки по умолчанию изменены для предотвращения случайного подключения в случае наличия вредоносного DHCP-сервера в локальной подсети компьютера. Дополнительная информация приведена в статье базы знаний Apple: http://docs.info.apple.com/article.html?artnum=32478. Благодарим William A. Carrel за сообщение об этой проблеме.

  • Fetchmail: исправления CAN-2003-0792. Для fetch mail предоставляются обновления, повышающие стабильность при определенных условиях.

  • fs_usage: исправления CAN-2003-1010. Утилита fs_usage была улучшена для предотвращения локальной уязвимости повышения привилегий. Этот инструмент используется для сбора информации о производительности системы и требует для запуска привилегий администратора. Благодарим Dave G. из @stake за сообщение об этой проблеме.

  • rsync: устранение проблемы CAN-2003-0962 за счет повышения безопасности rsyncs-сервера.

  • System initialization: исправления CAN-2003-1011. Улучшен процесс инициализации системы, ограничивающий доступ root к системе, использующей USB-клавиатуру.

Примечание. Следующие исправления, содержащиеся в обновлении системы безопасности от 19.12.2003 для Panther, не включены в обновление системы безопасности от 19.12.2003 для Jaguar, поскольку версии Mac OS X и Mac OS X Server для Jaguar не уязвимы для этих проблем:

- CAN-2003-1005: декодирование ASN.1 для PKI

- CAN-2003-1008: вырезки текста из экранной заставки

Обновление системы безопасности от 19.12.2003 для Mac OS X 10.2.2 Panther и Mac OS X 10.3.3 Server

  • ASN.1 Decoding for PKI: исправление ошибки CAN-2003-1005, которая могла привести к потенциальному отказу в обслуживании при получении некорректно сформированных последовательностей ASN.1. Это связано с обновлением CAN-2003-0851, но отдельно от него.

  • AppleFileServer: исправления CAN-2003-1007 для улучшения обработки ошибочных запросов.

  • cd9660.util: исправления CAN-2003-1006, уязвимость переполнения буфера в утилите файловой системы cd9660.util. Благодарим пользователя KF из Secure Network Operations за сообщение об этой проблеме.

  • Directory Services: исправления CAN-2003-1009. Настройки по умолчанию изменены для предотвращения случайного подключения в случае наличия вредоносного DHCP-сервера в локальной подсети компьютера. Дополнительная информация приведена в статье базы знаний Apple: http://docs.info.apple.com/article.html?artnum=32478. Благодарим William A. Carrel за сообщение об этой проблеме.

  • Fetchmail: исправления CAN-2003-0792. Для fetchmail предоставляются обновления, повышающие стабильность при определенных условиях.

  • fs_usage: исправления CAN-2003-1010. Утилита fs_usage была улучшена для предотвращения локальной уязвимости повышения привилегий. Этот инструмент используется для сбора информации о производительности системы и требует для запуска привилегий администратора. Благодарим Dave G. из @stake за сообщение об этой проблеме.

  • rsync: устранение проблемы CAN-2003-0962 за счет повышения безопасности rsyncs-сервера.

  • Screen Saver: исправления CAN-2003-1008. При наличии окна входа в систему Screen Saver теперь невозможно записать текстовую вырезку на рабочий стол или в приложение. Благодарим Benjamin Kelly за сообщение об этой проблеме.

  • System initialization: исправления CAN-2003-1011. Улучшен процесс инициализации системы, ограничивающий доступ root к системе, использующей USB-клавиатуру.

Обновление системы безопасности 05.12.2003

  • Safari: исправления CAN-2003-0975, гарантирующие, что Safari будет предоставлять доступ к информации о файлах cookie пользователя только авторизованным сайтам. Обновление доступно как для Mac OS X 10.3.1, так и для Mac OS X 10.2.8.

Обновление системы безопасности от 19.11.2003 для версии 10.2.8

Политика Apple направлена на оперативное устранение существенных уязвимостей в прошлых версиях Mac OS X, где это возможно. Обновление системы безопасности от 19.11.2003 содержит обновления для нескольких компонентов Mac OS X 10.2, отвечающих этим критериям.

  • gm4: исправления CAN-2001-1411 уязвимости строки форматирования в утилите gm4. Ни одна из программ с установленным uid root не полагалась на gm4, и данное исправление является превентивной мерой против возможной эксплуатации в будущем.

  • groff: исправление CVE-2001-1022 , в котором компонент groff pic содержал уязвимость в строке формата.

  • Mail: исправления CAN-2003-0881, приложение «Почта» на Mac OS X больше не будет возвращаться ко входу в систему с обычным текстом, если учетная запись настроена на использование MD5 Challenge Response.

  • OpenSSL: исправления CAN-2003-0851, разбор определенных деформированных последовательностей ASN.1 теперь обрабатывается более безопасным образом.

  • Personal File Sharing: исправления CAN-2003-0878, при включенном режиме Personal File Sharing подпрограмма slpd больше не может создать файл с правами root в каталоге /tmp для получения повышенных привилегий.

  • QuickTime for Java: CAN-2003-0871 исправления потенциальной уязвимости, которая может позволить получить несанкционированный доступ к системе.

  • zlib: касается CAN-2003-0107. Хотя в MacOS X не было функций, использующих уязвимую функцию gzprintf(), проблема, лежащая в основе zlib, была исправлена для защиты любых сторонних приложений, которые могут потенциально использовать эту библиотеку.

Обновление системы безопасности от 19.11.2003 для Panther 10.3.1

  • OpenSSL: исправления CAN-2003-0851, разбор определенных деформированных последовательностей ASN.1 теперь обрабатывается более безопасным образом.

  • zlib: касается CAN-2003-0107. Хотя в MacOS X не было функций, использующих уязвимую функцию gzprintf(), проблема, лежащая в основе zlib, была исправлена для защиты любых сторонних приложений, которые могут потенциально использовать эту библиотеку.

Обновление системы безопасности 04.11.2003

  • Terminal: CAN-2003-0913 устранение потенциальной уязвимости в приложении «Терминал» в Mac OS X 10.3 и Mac OS X Server 10.3, которая может позволить получить несанкционированный доступ к системе. Версии Mac OS X ранее 10.3 не затрагиваются.

Обновление системы безопасности 28.10.2003

  • Исправление CAN-2003-0871 устраняет потенциальную уязвимость в реализации QuickTime Java в Mac OS X 10.3 и Mac OS X Server 10.3, которая может позволить получить несанкционированный доступ к системе.

Mac OS X 10.3 Panther

  • Finder: исправление ошибки CAN-2003-0876, когда при копировании папки с подключенного тома, например образа диска, права доступа к папке могли не сохраняться. Благодарим Dave G. из @stake за обнаружение этой проблемы.

  • Kernel: исправление CAN-2003-0877, когда при работе системы с включенными файлами ядра пользователь с интерактивным доступом к оболочке может перезаписать произвольные файлы и прочитать файлы ядра, созданные процессами, принадлежащими root. Это может привести к компрометации конфиденциальной информации, например учетных данных для аутентификации. В Mac OS X создание файла ядра по умолчанию отключено. Благодарим Dave G. из @stake, Inc за обнаружение этой проблемы.

  • slpd: исправления CAN-2003-0878, при включенном режиме Personal File Sharing подпрограмма slpd больше не может создать файл с правами root в каталоге /tmp. Это может привести к перезаписи существующего файла и позволить пользователю получить повышенные привилегии. В Mac OS X функция Personal File Sharing по умолчанию отключена. Благодарим Dave G. из @stake за обнаружение этой проблемы.

  • Kernel: исправления CAN-2003-0895, когда локальный пользователь мог вызвать аварийное завершение работы ядра Mac OS X, указав длинный аргумент командной строки. Через несколько минут машина самостоятельно перезагружалась. Благодарим Dave G. из @stake за обнаружение этой проблемы.

  • ktrace: исправления CVE-2002-0701, теоретический эксплойт при включении ktrace через опцию ядра KTRACE мог привести к тому, что локальный пользователь сможет получить конфиденциальную информацию. В настоящее время не известно ни одной конкретной утилиты, которая была бы уязвима к этой проблеме.

  • nfs: исправление CVE-2002-0830 для сетевой файловой системы, в которой удаленный пользователь можг иметь возможность отправлять RPC-сообщения, приводящие к блокировке системы.

  • zlib: касается CAN-2003-0107. Хотя в Mac OSX не было функций, использующих уязвимую функцию gzprintf(), базовая проблема inzlib была исправлена.

  • gm4: исправления CAN-2001-1411 уязвимости строки форматирования в утилите gm4. Ни одна из программ с установленным uid root не полагалась на gm4, и данное исправление является превентивной мерой против возможной эксплуатации в будущем.

  • OpenSSH: исправление CAN-2003-0386, где ограничения from= и user@hosts потенциально подделывались через обратный DNS для численно заданных IP-адресов. В Mac OS X 10.3 также включены предыдущие исправления, выпущенные для OpenSSH, и версия OpenSSH, полученная с помощью команды ssh -V, выглядит так: OpenSSH_3.6.1p1+CAN-2003-0693, протоколы SSH 1.5/2.0, OpenSSL 0x0090702f

  • nidump: исправление ошибки CAN-2001-1412 , когда утилита nidump предоставляет доступ к криптографическим паролям, используемым для аутентификации входа в систему.

  • System Preferences: устранение проблемы CAN-2003-0883, когда после аутентификации с помощью пароля администратора система в течение короткого периода времени продолжала разрешать доступ к защищенным панелям предпочтений. Это может позволить локальному пользователю получить доступ к панелям привилегий, которые он обычно не может использовать. В настройках безопасности Mac OS X 10.3 теперь есть опция, с помощью которой будет запрашиваться пароль для разблокировки каждого защищенного системного параметра. Благодарим Anthony Holder за сообщение об этой проблеме.

  • TCP timestamp: исправление CAN-2003-0882 , в котором временная метка TCP инициализируется постоянным числом. Таким образом, по идентификатору в пакетах TCP можно узнать, как долго работает система. В Mac OS X 10.3 временная метка TCP теперь инициализируется случайным числом. Благодарим Aaron Linville за сообщение об этой проблеме и представление исправления через программу открытого кода Darwin.

  • Mail: исправление CAN-2003-0881, в приложении Mac OS X Mail, если учетная запись настроена на использование MD5 Challenge Response, она будет пытаться войти в систему с помощью CRAM-MD5, но при неудачном хэшировании будет возвращаться к обычному тексту. Благодарим Chris Adams за сообщение об этой проблеме.

  • Dock: исправление CAN-2003-0880 при включенном полном доступе к клавиатуре через панель «Клавиатура» в Системных предпочтениях возможен слепой доступ к функциям Dock из-за эффектов экрана.

Mac OS X 10.2.8

  • OpenSSL: исправления CAN-2003-0543, CAN-2003-0544, CAN-2003-0545, направленные на устранение потенциальных проблем в определенных структурах ASN.1 и в коде проверки сертификатов. Для быстрой и надежной доставки обновления были применены только исправления для перечисленных выше идентификаторов CVE, а не вся последняя версия библиотеки OpenSSL. Таким образом, версия OpenSSL в Mac OS X 10.2.8, полученная с помощью команды openssl version, равна: OpenSSL 0.9.6i Feb 19 2003

  • OpenSSH: касается CAN-2003-0693, CAN-2003-0695 и CAN-2003-0682 исправление ошибок управления буфером в sshd версии OpenSSH, предшествующей 3.7.1. Для быстрой и надежной доставки обновления были применены только исправления для перечисленных выше идентификаторов CVE, а не весь набор исправлений для OpenSSH 3.7.1. Таким образом, версия OpenSSH в Mac OS X 10.2.8, полученная с помощью команды ssh -V, равна: OpenSSH_3.4p1+CAN-2003-0693, протоколы SSH 1.5/2.0, OpenSSL 0x0090609f

  • sendmail: касается CAN-2003-0694 и CAN-2003-0681, устранение ошибки переполнения буфера при разборе адресов, а также потенциального переполнения буфера при разборе наборов правил.

  • fb_realpath(): исправление ошибки на единицу CAN-2003-0466 в функции fb_realpath(), которая может позволить злоумышленникам выполнить произвольный код.

  • arplookup(): исправление CAN-2003-0804. Функция arplookup() кэширует ARP-запросы на маршруты по локальной линии связи. Только в локальной подсети злоумышленник может отправить достаточное количество поддельных ARP-запросов, которые исчерпают память ядра, что приведет к отказу в обслуживании.

Сведения о предыдущих обновлениях системы безопасности см. в статье Обновления системы безопасности Apple: август 2003 г. и более ранние.

Важно. Информация об изделиях сторонних производителей предоставляется исключительно в ознакомительных целях и не носит рекомендательного характера. Свяжитесь с продавцом для получения дополнительной информации.

Важно! Компания Apple не несет никакой ответственности за выбор, функциональность и использование информации или продуктов, представленных на сторонних веб-сайтах. Apple предоставляет эти сведения только для удобства своих пользователей. Компания Apple не проверяла сведения, размещенные на этих сайтах, и не делает никаких заявлений относительно их точности или надежности. Использование любых сведений или продуктов, представленных в Интернете, сопряжено с риском, и Apple не принимает на себя ответственности в этом отношении. Помните о том, что сторонние сайты не зависят от Apple и компания Apple не контролирует их содержимое. Компания Apple не несет никакой ответственности за выбор, функциональность и использование информации или продуктов, представленных на сторонних веб-сайтах. Apple предоставляет эти сведения только для удобства своих пользователей. Компания Apple не проверяла сведения, размещенные на этих сайтах, и не делает никаких заявлений относительно их точности или надежности. Использование любых сведений или продуктов, представленных в Интернете, сопряжено с риском, и Apple не принимает на себя ответственности в этом отношении. Помните о том, что сторонние сайты не зависят от Apple и компания Apple не контролирует их содержимое. Свяжитесь с продавцом

Дата публикации: