Сведения о проблемах системы безопасности, устраняемых в ОС Mac OS X 10.4.11 и обновлении системы безопасности 2007-008

В этом документе описаны проблемы системы безопасности, устраняемые в ОС Mac OS X 10.4.11 и обновлении системы безопасности 2007-008, которые доступны для загрузки и установки с помощью функции Обновление ПО или из раздела Загрузки Apple.

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.

Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.

Если возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.

Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.

ОС Mac OS X 10.4.11 и обновление системы безопасности 2007-008

Flash Player Plug-in

Идентификатор CVE: CVE-2007-3456

Доступно для Mac OS X версии 10.3.9, Mac OS X Server версии 10.3.9, Mac OS X версий 10.4–10.4.10 и Mac OS X Server версий 10.4–10.4.10

Воздействие. Открытие вредоносного содержимого Flash может приводить к выполнению произвольного кода.

Описание. В Adobe Flash Player возникает проблема с проверкой ввода. Побуждая пользователя открыть вредоносное содержимое Flash, злоумышленник может вызвать выполнение произвольного кода. Это обновление устраняет проблему посредством обновления Adobe Flash Player до версии 9.0.47.0. Дополнительную информацию можно найти на веб-сайте Adobe http://www.adobe.com/support/security/bulletins/apsb07-12.html

AppleRAID

Идентификатор CVE: CVE-2007-4678

Доступно для Mac OS X версии 10.3.9, Mac OS X Server версии 10.3.9, Mac OS X версий 10.4–10.4.10 и Mac OS X Server версий 10.4–10.4.10

Воздействие. Открытие вредоносного образа диска может приводить к неожиданному завершению работы системы.

Описание. При подключении образа диска с чередованием может возникать проблема разыменования нулевого указателя в AppleRAID. Это может приводить к неожиданному завершению работы системы. Обратите внимание, что Safari автоматически подключит образы дисков, если включена функция «Открывать "безопасные" файлы после загрузки». Это обновление устраняет проблему посредством дополнительной проверки образов дисков. Благодарим за сообщение об этой проблеме Mark Tull из отдела SSAM1 Университета Хартфордшира и Joel Vink из Zetera Corporation.

BIND

Идентификатор CVE: CVE-2007-2926

Доступно для Mac OS X версии 10.3.9, Mac OS X Server версии 10.3.9, Mac OS X версий 10.4–10.4.10 и Mac OS X Server версий 10.4–10.4.10

Воздействие. Злоумышленник может управлять содержимым, которое предоставляется DNS-сервером.

Описание. В процессе создания идентификаторов для запросов DNS при ответе на вопросы преобразователя или отправке УВЕДОМЛЕНИЙ на серверы подчиненных имен в ISC BIND версий 9–9.5.0a5 используется слабый генератор случайных чисел. Благодаря этому удаленным злоумышленникам будет проще угадать следующий код запроса и выполнить атаку под названием «отравление DNS-кэша». Это обновление устраняет ошибку, улучшая работу генератора случайных чисел.

bzip2

Идентификатор CVE: CVE-2005-0953, CVE-2005-1260

Доступно для Mac OS X версий 10.4–10.4.10 и Mac OS X Server версий 10.4–10.4.10

Воздействие. В bzip2 обнаружен ряд уязвимостей.

Описание. Утилита bzip2 обновлена до версии 1.0.4 для решения проблемы с удаленным отказом в обслуживании и устранением условия состязания, которое возникает при изменении разрешений на доступ к файлам. Дополнительные сведения можно найти на веб-сайте bzip2 http://bzip.org/.

CFFTP

Идентификатор CVE: CVE-2007-4679

Доступно для Mac OS X версий 10.4–10.4.10 и Mac OS X Server версий 10.4–10.4.10

Клиент FTP пользователя может удаленно управлять подключением к другим хостам.

Описание. В области протокола FTP (File Transfer Protocol) платформы CFNetwork возникает проблема с реализацией. Отправляя вредоносные ответы на команды PASV (пассивные) по протоколу FTP, FTP-серверы могут вызвать подключение клиентов к другим хостам. Это обновление устраняет проблему посредством дополнительной проверки IP-адресов. Эта проблема не возникает в операционных системах, предшествующих ОС Mac OS X 10.4. Благодарим за сообщение об этой проблеме д-ра Bob Lopez.

CFNetwork

Идентификатор CVE: CVE-2007-4680

Доступно для Mac OS X версии 10.3.9, Mac OS X Server версии 10.3.9, Mac OS X версий 10.4–10.4.10 и Mac OS X Server версий 10.4–10.4.10

Воздействие. Удаленный злоумышленник может выдавать ненадежный сертификат за доверенный.

Описание. При проверке сертификатов возникает проблема. Злоумышленник, выполняющий атаку с перехватом может направить пользователя на настоящий веб-сайт с действительным сертификатом SSL, а затем перенаправить его на веб-сайт с поддельными веб-страницами, который выглядит как надежный. Это может привести к извлечению учетных данных пользователя или другой информации. Это обновление устраняет проблему посредством улучшенной проверки сертификатов. Благодарим за сообщение об этой проблеме Marko Karppinen, Petteri Kamppuri и Nikita Zhuk из MK&C.

CFNetwork

Идентификатор CVE: CVE-2007-0464

Доступно для Mac OS X версий 10.4–10.4.10 и Mac OS X Server версий 10.4–10.4.10

Воздействие. Анализ ответов HTTP с помощью платформы CFNetwork может приводить к неожиданному завершению работы приложения.

Описание. На платформе CFNetwork возникает проблема разыменования нулевого указателя. Побуждая пользователя использовать уязвимое приложение для подключения к вредоносному серверу, злоумышленник может вызывать неожиданное завершение работы приложения. Известных уязвимых приложений не обнаружено. Эта проблема не приводит к выполнению произвольного кода. Эта проблема была описана на веб-сайте «Month of Apple Bugs» (MOAB-25-01-2007). Это обновление устраняет проблему посредством дополнительной проверки ответов HTTP. Эта проблема не возникает в операционных системах, предшествующих ОС Mac OS X 10.4.

CoreFoundation

Идентификатор CVE: CVE-2007-4681

Доступно для Mac OS X версии 10.3.9, Mac OS X Server версии 10.3.9, Mac OS X версий 10.4–10.4.10 и Mac OS X Server версий 10.4–10.4.10

Воздействие. Чтение иерархии каталогов может приводить к неожиданному завершению работы приложения или выполнению произвольного кода.

Описание. При создании списка содержимого каталога в CoreFoundation может происходить переполнение буфера размером один байт. Побуждая пользователя прочитать вредоносную иерархию каталогов, злоумышленник может вызывать неожиданное завершение работы приложения или выполнение произвольного кода. Это обновление устраняет проблему, обеспечивая соответствующий размер целевого буфера для хранения данных.

CoreText

Идентификатор CVE: CVE-2007-4682

Доступно для Mac OS X версий 10.4–10.4.10 и Mac OS X Server версий 10.4–10.4.10

Воздействие. Просмотр вредоносного текста может приводить к неожиданному завершению приложения или выполнению произвольного кода.

Описание. При обработке текстового содержимого возникает уязвимость указателя на объект, который не был инициализирован. Побуждая пользователя просмотреть вредоносное текстовое содержимое, злоумышленник может вызывать неожиданное завершение работы приложения или выполнение произвольного кода. Это обновление устраняет проблему посредством дополнительной проверки указателей на объекты. Благодарим за сообщение об этой проблеме Will Dormann из CERT/CC.

Kerberos

Идентификатор CVE: CVE-2007-3999, CVE-2007-4743

Доступно для Mac OS X версий 10.4–10.4.10 и Mac OS X Server версий 10.4–10.4.10

Воздействие. Удаленный злоумышленник может вызывать отказ в обслуживании или выполнение произвольного кода, когда включен демон администрирования Kerberos.

Описание. В демоне администрирования MIT Kerberos (kadmind) возникает переполнение буфера в стеке, которое может привести к неожиданному завершению работы приложения или выполнению произвольного кода с системными правами. Дополнительную информацию об этой проблеме см. на веб-сайте MIT Kerberos http://web.mit.edu/Kerberos/. Эта проблема не возникает в операционных системах, предшествующих ОС Mac OS X 10.4.

Kernel

Идентификатор CVE: CVE-2007-3749

Доступно для Mac OS X версий 10.4–10.4.10 и Mac OS X Server версий 10.4–10.4.10

Воздействие. Локальный пользователь может выполнять произвольный код с системными правами.

Описание. При выполнении привилегированного двоичного кода ядро не сбрасывает параметры текущего порта потока Mach или порта исключения потока. В результате локальный пользователь может записывать произвольные данные в адресное пространство процесса, запущенного как система, что может приводить к выполнению произвольного кода с системными правами. Это обновление устраняет проблему посредством сброса настроек всех специализированных портов, для которых необходимо выполнить такую процедуру. Благодарим за сообщение об этой проблеме анонимного исследователя, сотрудничающего с компанией VeriSign iDefense VCP.

Kernel

Идентификатор CVE: CVE-2007-4683

Доступно для Mac OS X версий 10.4–10.4.10 и Mac OS X Server версий 10.4–10.4.10

Воздействие. Процессы, ограничиваемые системным вызовом chroot, могут получать доступ к произвольным файлам.

Описание. Алгоритм chroot применяется для ограничения набора файлов, к которым процесс может получить доступ. Изменив рабочий каталог с помощью соответствующего пути, злоумышленник может обойти это ограничение. Это обновление устраняет проблему посредством улучшенных проверок доступа. Благодарим за сообщение об этой проблеме Johan Henselmans и Jesper Skov.

Kernel

Идентификатор CVE: CVE-2007-4684

Доступно для Mac OS X версий 10.4–10.4.10 и Mac OS X Server версий 10.4–10.4.10

Воздействие. Локальный пользователь может получить системные права.

Описание. В рамках системного вызова i386_Set_ldt возникает целочисленное переполнение, которое может позволить локальному пользователю выполнить произвольный код с правами более высокого уровня. Это обновление устраняет проблему посредством улучшенной проверки входных аргументов. Благодарим за сообщение об этой проблеме компанию RISE Security.

Kernel

Идентификатор CVE: CVE-2007-4685

Доступно для Mac OS X версий 10.4–10.4.10 и Mac OS X Server версий 10.4–10.4.10

Воздействие. Локальный пользователь может получить системные права.

Описание. При выполнении команд setuid и setgid возникает проблема с обработкой стандартных дескрипторов файлов. Выполнив команды setuid с помощью стандартных дескрипторов файлов в непредвиденном состоянии, локальный пользователь может получить системные права. Это обновление устраняет проблему, инициализируя стандартные дескрипторы файлов в известном состоянии при выполнении команд setuid или setgid. Благодарим за сообщение об этой проблеме Ilja van Sprundel, который ранее сотрудничал с Suresec Inc.

Kernel

Идентификатор CVE: CVE-2006-6127

Доступно для Mac OS X версий 10.4–10.4.10 и Mac OS X Server версий 10.4–10.4.10

Воздействие. Локальный пользователь может вызывать неожиданное завершение работы системы.

Описание. В kevent() возникает проблема с реализацией при регистрации события ядра NOTE_TRACK с очередью событий ядра, созданной родительским процессом. Таким образом локальный пользователь может неожиданно завершать работу системы. Эта проблема была описана на веб-сайте «Month of Kernel Bugs» (MOKB-24-11-2006). Это обновление устраняет проблему посредством отмены поддержки для события NOTE_TRACK.

Kernel

Идентификатор CVE: CVE-2007-4686

Доступно для Mac OS X версий 10.4–10.4.10 и Mac OS X Server версий 10.4–10.4.10

Воздействие. Вредоносные запросы ioctl могут привести к неожиданному завершению работы системы или выполнению произвольного кода с системными правами.

Описание. При обработке запроса ioctl возникает целочисленное переполнение. Отправляя вредоносный запрос ioctl, локальный пользователь может вызывать неожиданное завершение работы системы или выполнение произвольного кода с системными правами. Это обновление устраняет проблему посредством дополнительной проверки запросов ioctl. Благодарим за сообщение об этой проблеме Tobias Klein с веб-сайта www.trapkit.de.

remote_cmds

Идентификатор CVE: CVE-2007-4687

Доступно для Mac OS X версий 10.4–10.4.10 и Mac OS X Server версий 10.4–10.4.10

Воздействие. Когда активирован параметр tftpd, конфигурация по умолчанию позволяет клиентам получать доступ к любому пути в системе.

Описание. По умолчанию каталог /private/tftpboot/private содержит символьную ссылку на корневой каталог, которая позволяет клиентам получать доступ к любому пути в системе. Это обновление устраняет проблему посредством удаления каталога /private/tftpboot/private. Благодарим за сообщение об этой проблеме James P. Javery из Stratus Data Systems, Inc.

Networking

Идентификатор CVE: CVE-2007-4688

Доступно для Mac OS X версий 10.4–10.4.10 и Mac OS X Server версий 10.4–10.4.10

Воздействие. Удаленный пользователь может получить доступ ко всем адресам хоста.

Описание. Проблема с реализацией возникает в алгоритме запроса информации об узле, который может позволить удаленному пользователю запрашивать все адреса хоста, включая локальные адреса ссылок. Это обновление устраняет проблему посредством отклонения информационных запросов об узлах из систем, не подключенных к локальной сети. Благодарим за сообщение об этой проблеме Arnaud Ebalard из EADS Innovation Works.

Networking

Идентификатор CVE: CVE-2007-4269

Доступно для Mac OS X версий 10.4–10.4.10 и Mac OS X Server версий 10.4–10.4.10

Воздействие. Когда включена служба AppleTalk, локальный пользователь может неожиданно завершать работу системы или выполнять произвольный код с системными правами.

Описание. При обработке сообщений ASP с помощью AppleTalk возникает целочисленное переполнение. Отправляя вредоносное сообщение ASP на сокет AppleTalk, локальный пользователь может вызывать неожиданное завершение работы системы или выполнение произвольного кода с системными правами. Это обновление устраняет проблему посредством дополнительной проверки сообщений ASP. Благодарим за сообщение об этой проблеме Sean Larsson из VeriSign iDefense Labs.

Networking

Идентификатор CVE: CVE-2007-4689

Доступно для Mac OS X версий 10.4–10.4.10 и Mac OS X Server версий 10.4–10.4.10

Воздействие. Некоторые пакеты IPv6 могут вызвать неожиданное завершение работы системы или выполнение произвольного кода.

Описание. При обработке определенных пакетов IPv6 возникает проблема двойного освобождения, которая может привести к неожиданному завершению работы системы или выполнению произвольного кода с системными правами. Это обновление устраняет проблему посредством улучшенной обработки пакетов IPv6. Эта проблема не возникает в системах с процессорами Intel. Благодарим за сообщение об этой проблеме Bhavesh Davda из VMware и Brian Keefer (chort) из Tumblewed Communications.

Networking

Идентификатор CVE: CVE-2007-4267

Доступно для Mac OS X версий 10.4–10.4.10 и Mac OS X Server версий 10.4–10.4.10

Воздействие. Когда служба AppleTalk включена и находится в режиме маршрутизации, локальный пользователь может вызывать неожиданное завершение работы системы или выполнение произвольного кода.

Описание. Добавление новой зоны AppleTalk может вызвать проблему переполнения буфера в стеке. Отправляя вредоносный запрос ioctl на сокет AppleTalk, локальный пользователь может вызывать неожиданное завершение работы системы или выполнение произвольного кода с системными правами. Это обновление устраняет проблему в AppleTalk посредством улучшенной проверки границ запросов ioctl. Благодарим за сообщение об этой проблеме анонимного исследователя, сотрудничающего с компанией VeriSign iDefense VCP.

Networking

Идентификатор CVE: CVE-2007-4268

Доступно для Mac OS X версий 10.4–10.4.10 и Mac OS X Server версий 10.4–10.4.10

Воздействие. Когда включена служба AppleTalk, локальный пользователь может неожиданно завершать работу системы или выполнять произвольный код с системными правами.

Описание. Во время обработки выделенных сегментов памяти в AppleTalk выполняется некорректное вычисление, которое может привести к переполнению буфера динамической памяти. Отправляя вредоносное сообщение AppleTalk, локальный пользователь может вызывать неожиданное завершение работы системы или выполнение произвольного кода с системными правами. Это обновление устраняет проблему посредством улучшенной проверки границ сообщений AppleTalk. Благодарим за сообщение об этой проблеме Sean Larsson из VeriSign iDefense Labs.

NFS

Идентификатор CVE: CVE-2007-4690

Доступно для Mac OS X версий 10.4–10.4.10 и Mac OS X Server версий 10.4–10.4.10

Воздействие. Вредоносный RPC-вызов AUTH_UNIX может привести к неожиданному завершению работы системы или выполнению произвольного кода.

Описание. При обработке RPC-вызова AUTH_UNIX в NFS может возникнуть ошибка двойного освобождения. Отправляя вредоносный RPC-вызов AUTH_UNIX через TCP или UDP, удаленный злоумышленник может вызывать неожиданное завершение работы системы или выполнение произвольного кода. Это обновление устраняет проблему посредством улучшенной проверки пакетов RPC AUTH_UNIX. Благодарим за сообщение об этой проблеме Alan Newson из NGSSoftware и Renaud Deraisson из Tenable Network Security, Inc.

NSURL

Идентификатор CVE: CVE-2007-4691

Доступно для Mac OS X версии 10.3.9, Mac OS X Server версии 10.3.9, Mac OS X версий 10.4–10.4.10 и Mac OS X Server версий 10.4–10.4.10

Воздействие. Посещение вредоносного веб-сайта может привести к выполнению произвольного кода.

Описание. При определении того, ведет ли URL-адрес на локальную файловую систему, возникает проблема чувствительности к регистру. Это может привести к тому, что инструментом вызова API будут предприняты неправильные действия по обеспечению безопасности, что может привести к выполнению команд из файлов в локальной системе или на сетевых томах без отображения соответствующих предупреждений. Это обновление устраняет проблему с помощью сравнения без учета регистра.

Safari

Идентификатор CVE: CVE-2007-0646

Доступно для Mac OS X версий 10.4–10.4.10 и Mac OS X Server версий 10.4–10.4.10

Воздействие. Открытие файла с расширением .download и вредоносным именем может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

Описание. В Safari возникает уязвимость, связанная со строкой формата. Побуждая пользователя открыть файл с расширением .download и вредоносным именем, злоумышленник может вызвать неожиданное завершение работы приложения или выполнение произвольного кода. Эта уязвимость была описана на веб-сайте «Month of Apple Bugs» (MOAB-30-01-2007). Это обновление устраняет проблему посредством улучшенной обработки строк формата.

Safari

Идентификатор CVE: CVE-2007-4692

Доступно для Mac OS X версий 10.4–10.4.10 и Mac OS X Server версий 10.4–10.4.10

Воздействие. Проблема при просмотре вкладок в Safari может привести к раскрытию учетных данных пользователя.

Описание. При использовании функции просмотра вкладок в Safari возникает проблема с реализацией. Когда аутентификация по протоколу HTTP используется сайтом, который загружается на вкладке(любой другой, кроме активной), может отображаться запрос на аутентификацию, хотя вкладка и соответствующая страница не отображаются. Пользователь может посчитать, что запрос отображается из текущей активной страницы, что может привести к раскрытию учетных данных пользователя. Это обновление устраняет проблему посредством улучшенной обработки запросов на аутентификацию. Благодарим за сообщение об этой проблеме Michael Roitzsch из Дрезденского технического университета.

SecurityAgent

Идентификатор CVE: CVE-2007-4693

Доступно для Mac OS X версий 10.4–10.4.10 и Mac OS X Server версий 10.4–10.4.10

Воздействие. Лицо с физическим доступом к системе может обходить диалоговое окно аутентификации экранной заставки.

Описание. При выводе компьютера из режима сна или экранной заставки лицо с физическим доступом может отправлять нажатия клавиш в процесс, запущенный за диалоговым окном аутентификации экранной заставки. Это обновление устраняет проблему посредством улучшенной обработки фокуса клавиатуры между защищенными текстовыми полями. Благодарим за сообщение об этой проблеме Fisal N. Jawdat.

WebCore

Идентификатор CVE: CVE-2007-4694

Доступно для Mac OS X версий 10.4–10.4.10 и Mac OS X Server версий 10.4–10.4.10

Воздействие. Локальные файлы могут загружаться из удаленных источников.

Описание. Safari не блокирует URL-адреса «file://» при загрузке ресурсов. Побуждая пользователя посетить вредоносный веб-сайт, удаленный злоумышленник в состоянии просматривать содержимое локальных файлов, что может приводить к раскрытию конфиденциальной информации. Это обновление устраняет проблему, препятствуя загрузке локальных файлов из удаленных источников. Благодарим за сообщение об этой проблеме пользователя lixlpixel.

WebCore

Идентификатор CVE: CVE-2007-4695

Доступно для Mac OS X версий 10.4–10.4.10 и Mac OS X Server версий 10.4–10.4.10

Воздействие. Отправка вредоносного файла может привести к несанкционированному изменению данных в форме.

Описание. При обработке форм HTML возникает проблема с проверкой ввода. Побуждая пользователя отправить вредоносный файл, злоумышленник может изменить значения полей в форме, что может привести к неожиданному поведению системы при обработке формы сервером. Это обновление устраняет проблему посредством улучшенной обработки загрузок файлов. Благодарим за сообщение об этой проблеме Bodo Ruskamp из компании Itchigo Communications GmbH.

WebCore

Идентификатор CVE: CVE-2007-4696

Доступно для Mac OS X версий 10.4–10.4.10 и Mac OS X Server версий 10.4–10.4.10

Воздействие. Посещение вредоносного веб-сайта может привести к разглашению конфиденциальных сведений.

Описание. В Safari возникало условие состязания при обработке переходов между страницами. Побуждая пользователя посетить вредоносную веб-страницу, злоумышленник может получить информацию, введенную в формы на других веб-сайтах, что может привести к раскрытию конфиденциальной информации. Это обновление устраняет проблему посредством удаления данных из форм соответствующим образом во время переходов между страницами. Благодарим за сообщение об этой проблеме Ryan Grisso из NetSuite.

WebCore

Идентификатор CVE: CVE-2007-4697

Доступно для Mac OS X версий 10.4–10.4.10 и Mac OS X Server версий 10.4–10.4.10

Воздействие. Посещение вредоносного веб-сайта может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

Описание. При обработке истории браузера возникала проблема с повреждением памяти. Побуждая пользователя посетить вредоносную веб-страницу, злоумышленник может вызвать неожиданное завершение работы приложения или выполнение произвольного кода. Благодарим за сообщение об этой проблеме David Bloom.

WebCore

Идентификатор CVE: CVE-2007-4698

Доступно для Mac OS X версий 10.4–10.4.10 и Mac OS X Server версий 10.4–10.4.10

Воздействие. Посещение вредоносного веб-сайта может привести к выполнению межсайтовых сценариев.

Описание. Safari позволяет связать события JavaScript с неправильным фреймом. Побуждая пользователя посетить вредоносную веб-страницу, злоумышленник может вызвать выполнение кода JavaScript в контексте другого сайта. Это обновление устраняет проблему, связывая события JavaScript с правильным исходным фреймом.

WebCore

Идентификатор CVE: CVE-2007-3758

Доступно для Mac OS X версий 10.4–10.4.10 и Mac OS X Server версий 10.4–10.4.10

Воздействие. Посещение вредоносного веб-сайта может привести к выполнению межсайтовых сценариев.

Описание. В Safari проблема, связанная с выполнением межсайтовых сценариев, позволяет вредоносным веб-сайтам задавать свойства окна JavaScript для веб-сайтов, обслуживаемых с другого домена. Побуждая пользователя посетить вредоносную веб-страницу, злоумышленник может узнать или задать состояние окна и расположение страниц, обслуживаемых с других веб-сайтов. Это обновление устраняет проблему, предоставляя улучшенные средства управления доступом к этим свойствам. Благодарим за сообщение об этой проблеме Michal Zalewски из Google Inc.

WebCore

Идентификатор CVE: CVE-2007-3760

Доступно для Mac OS X версий 10.4–10.4.10 и Mac OS X Server версий 10.4–10.4.10

Воздействие. Посещение вредоносного веб-сайта может привести к выполнению межсайтовых сценариев.

Описание. Проблема с выполнением межсайтовых сценариев в Safari позволяет вредоносному веб-сайту обходить правило одного источника, размещая встроенные объекты с URL-адресами JavaScript. Побуждая пользователя посетить вредоносную веб-страницу, злоумышленник может вызвать выполнение кода JavaScript в контексте другого сайта. Это обновление устраняет проблему, ограничивая использование схемы URL-адресов для JavaScript и добавляя дополнительную проверку происхождения для этих URL-адресов. Благодарим за сообщение об этой проблеме Michal Zalewски из Google Inc и Secunia Research.

WebCore

Идентификатор CVE: CVE-2007-4671

Доступно для Mac OS X версий 10.4–10.4.10 и Mac OS X Server версий 10.4–10.4.10

Воздействие. JavaScript на веб-сайтах может получать доступ к содержимому документов, обслуживаемых по протоколу HTTPS, или управлять им.

Описание. Проблема в Safari позволяет контенту, предоставляемому по HTTP, изменять или получать доступ к контенту, обслуживаемому по протоколу HTTPS в том же домене. Побуждая пользователя посетить вредоносную веб-страницу, злоумышленник может вызвать выполнение кода JavaScript в контексте веб-страниц HTTPS в этом домене. Это обновление устраняет проблему, препятствуя доступу JavaScript из фреймов HTTP в HTTPS. Благодарим за сообщение об этой проблеме Keigo Yamazaki из LAC Co., Ltd. (Little eArth Corporation Co., Ltd.).

WebCore

Идентификатор CVE: CVE-2007-3756

Доступно для Mac OS X версий 10.4–10.4.10 и Mac OS X Server версий 10.4–10.4.10

Воздействие. Посещение вредоносного веб-сайта может привести к раскрытию содержимого URL-адреса.

Описание. Safari может разрешить веб-странице прочитать URL-адрес, который просматривается в родительском окне. Побуждая пользователя посетить вредоносную веб-страницу, злоумышленник может получить URL-адрес не связанной страницы. Это обновление устраняет проблему посредством улучшенной междоменной проверки безопасности. Благодарим за сообщение об этой проблеме Michal Zalewски из Google Inc и Secunia Research.

WebKit

Идентификатор CVE: CVE-2007-4699

Доступно для Mac OS X версий 10.4–10.4.10 и Mac OS X Server версий 10.4–10.4.10

Воздействие. Несанкционированные приложения могут получать доступ к закрытым ключам, добавленным Safari в связку ключей.

Описание. По умолчанию, когда Safari добавляет закрытый ключ в связку ключей, он позволяет всем приложениям получать доступ к ключу без предупреждения. Это обновление устраняет проблему, запрашивая у пользователя разрешение, когда другие приложения, кроме Safari, пытаются использовать ключ.

WebKit

Идентификатор CVE: CVE-2007-4700

Доступно для Mac OS X версий 10.4–10.4.10 и Mac OS X Server версий 10.4–10.4.10

Воздействие. Вредоносный веб-сайт может заставить Safari отправлять удаленно заданные данные на произвольные порты TCP.

Описание. Safari может разрешить вредоносному веб-сайту отправлять удаленно заданные данные на произвольные порты TCP. Это обновление устраняет проблему, блокируя доступ к определенным портам. Благодарим за сообщение об этой проблеме Kostas G. Anagtosakis из Institute for Infocomm Research (Сингапур) и Spiros Anatos из FORTH-ICS (Греция).

WebKit

Идентификатор CVE: CVE-2007-4701

Доступно для Mac OS X версий 10.4–10.4.10 и Mac OS X Server версий 10.4–10.4.10

Воздействие. Локальный пользователь может читать содержимое открытых PDF-файлов.

Описание. WebKit/Safari создает временные файлы небезопасным способом при предварительном просмотре PDF-файла, которые могут позволить локальному пользователю получить доступ к содержимому файла. Это может привести к раскрытию конфиденциальной информации. Это обновление устраняет проблему посредством использования более строгих разрешений для временных файлов в ходе предварительного просмотра PDF-файла. Благодарим за сообщение об этой проблеме Jean-Luc Giraud и Moritz Borgmann из ETH Zurich.

Важно! Сторонние веб-сайты и продукты указаны исключительно в информационных целях. Их упоминание не следует рассматривать в качестве рекламы или рекомендации. Компания Apple не несет никакой ответственности за выбор, функциональность и использование информации или продуктов, представленных на сторонних веб-сайтах. Apple предоставляет эти сведения только для удобства своих пользователей. Компания Apple не проверяла сведения, размещенные на этих сайтах, и не делает никаких заявлений относительно их точности или надежности. Использование любых сведений или продуктов, представленных в Интернете, сопряжено с риском, и Apple не берет на себя ответственности в этом отношении. Помните о том, что сторонние сайты не зависят от Apple и компания Apple не контролирует их содержимое. Для получения дополнительной информации свяжитесь с поставщиком.

Дата публикации: