Обновление системы безопасности 2007-009
В этом документе описывается обновление системы безопасности 2007-009, которое можно загрузить и установить через настройки раздела Обновление ПО или со страницы «Загрузки» на сайте Apple.
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает их и не участвует в их обсуждении до тех пор, пока не будет проведено полное расследование и не станут доступны необходимые исправления или выпуски программного обеспечения. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.
Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.
Если возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.
Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.
Обновление системы безопасности 2007-009
Адресная книга
Идентификатор CVE: CVE-2007-4708
Доступно для Mac OS X версии 10.4.11 и Mac OS X Server версии 10.4.11
Воздействие. Посещение вредоносного веб-сайта может привести к неожиданному завершению работы приложения или выполнению произвольного кода.
Описание. Обработчик URL-адресов «Адресной книги» имеет уязвимость в строке формата. Обманом заставив пользователя посетить вредоносный веб-сайт, удаленный злоумышленник может вызвать неожиданное завершение работы приложения или выполнение произвольного кода. Данное обновление устраняет проблему за счет улучшенной обработки строк формата. Проблема не затрагивает системы под управлением Mac OS X 10.5 и более поздних версий.
CFNetwork
Идентификатор CVE: CVE-2007-4709
Доступно для Mac OS X версии 10.5.1 и Mac OS X Server версии 10.5.1
Воздействие. Посещение вредоносного веб-сайта делает возможным автоматическую загрузку файлов в произвольные папки, где у пользователя есть разрешение на запись.
Описание. Существует проблема обхода пути при обработке загружаемых файлов в CFNetwork. Обманом заставив пользователя посетить вредоносный веб-сайт, злоумышленник может вызвать автоматическую загрузку файлов в произвольные папки, где у пользователя есть разрешение на запись. Данное обновление устраняет проблему за счет улучшенной обработки ответов HTTP. Проблема не затрагивает системы под управлением версий, предшествующих Mac OS X 10.5. Выражаем благодарность Шону Хардингу (Sean Harding) за сообщение об этой проблеме.
ColorSync
Идентификатор CVE: CVE-2007-4710
Доступно для Mac OS X версии 10.4.11 и Mac OS X Server версии 10.4.11
Воздействие. Просмотр вредоносного изображения со встроенным профилем ColorSync может привести к неожиданному завершению работы приложения или выполнению произвольного кода.
Описание. При обработке изображений со встроенным профилем ColorSync возникает проблема повреждения памяти. Обманом заставив пользователя открыть вредоносное изображение, злоумышленник может вызвать неожиданное завершение работы приложения или выполнение произвольного кода. Данное обновление устраняет проблему за счет дополнительной проверки изображений. Проблема не затрагивает системы под управлением Mac OS X 10.5 и более поздних версий. Выражаем благодарность Тому Феррису (Tom Ferris) из Adobe Secure Software Engineering Team (ASSET) за сообщение об этой проблеме.
Core Foundation
Идентификатор CVE: CVE-2007-5847
Доступно для Mac OS X версии 10.4.11 и Mac OS X Server версии 10.4.11
Воздействие. Использование API-интерфейса CFURLWriteDataAndPropertiesToResource может привести к раскрытию конфиденциальной информации.
Описание. В API-интерфейсе CFURLWriteDataAndPropertiesToResource возникает состояние гонки за ресурсы, из-за которого возможно создание файлов с небезопасными разрешениями. Это может привести к раскрытию конфиденциальной информации. Данное обновление устраняет проблему за счет улучшенной обработки файлов. Проблема не затрагивает системы под управлением Mac OS X 10.5 и более поздних версий.
CUPS
Идентификатор CVE: CVE-2007-5848
Доступно для Mac OS X версии 10.4.11 и Mac OS X Server версии 10.4.11
Воздействие. Пользователь с ролью локального администратора может получить права доступа к системе.
Описание. В драйвере принтера CUPS существует проблема переполнения буфера. Она позволяет локальному администратору получить системные права, передав службе CUPS вредоносный код URI. Данное обновление устраняет проблему, обеспечивая необходимый размер буфера для содержания всех данных. Проблема не затрагивает системы под управлением Mac OS X 10.5 и более поздних версий. Выражаем благодарность Дейву Кэмпу (Dave Camp) из Critical Path Software за сообщение об этой проблеме.
CUPS
Идентификатор CVE: CVE-2007-4351
Доступно для Mac OS X версии 10.4.11, Mac OS X Server версии 10.4.11, Mac OS X версии 10.5.1 и Mac OS X Server версии 10.5.1
Воздействие. Удаленный злоумышленник может вызвать неожиданное завершение работы приложения или выполнение произвольного кода.
Описание. При обработке тегов протокола Internet Printing Protocol (IPP) возникает проблема повреждения памяти, которая позволяет удаленному злоумышленнику вызвать неожиданное завершение работы приложения или выполнение произвольного кода. Данное обновление устраняет проблему за счет улучшенной проверки границ.
CUPS
Идентификатор CVE: CVE-2007-5849
Доступно для Mac OS X версии 10.5.1 и Mac OS X Server версии 10.5.1
Воздействие. Если включен протокол SNMP, удаленный злоумышленник может вызвать неожиданное завершение работы приложения или выполнение произвольного кода.
Описание. Серверная SNMP-программа CUPS транслирует SNMP-запросы для обнаружения сетевых серверов печати. Из-за целочисленного переполнения через нижнюю границу при обработке ответов SNMP может возникать переполнение буфера стека. Если включен протокол SNMP, удаленный злоумышленник может использовать эту проблему, отправив вредоносный SNMP-ответ, который вызывает завершение работы приложения или выполнение произвольного кода. Данное обновление устраняет проблему за счет дополнительной проверки ответов SNMP. Проблема не затрагивает системы под управлением версий, предшествующих Mac OS X 10.5. Выражаем благодарность Вэй Ван (Wei Wang) из McAfee Avert Labs за сообщение об этой проблеме.
Службы рабочего стола
Идентификатор CVE: CVE-2007-5850
Доступно для Mac OS X версии 10.4.11 и Mac OS X Server версии 10.4.11
Воздействие. Открытие в Finder каталога, содержащего вредоносный файл .DS_Store, может привести к выполнению произвольного кода.
Описание. В службах рабочего стола возникает переполнение буфера кучи. Обманов заставив пользователя открыть каталог, содержащий вредоносный файл .DS_Store, злоумышленник может вызвать выполнение произвольного кода. Данное обновление устраняет проблему за счет улучшенной проверки границ. Проблема не затрагивает системы под управлением Mac OS X 10.5 и более поздних версий.
Плагин Flash Player
Идентификатор CVE: CVE-2007-5476
Доступно для Mac OS X версии 10.4.11, Mac OS X Server версии 10.4.11, Mac OS X версии 10.5.1 и Mac OS X Server версии 10.5.1
Воздействие. Плагин Adobe Flash Player имеет ряд уязвимостей.
Описание. В плагине Adobe Flash Player имеется ряд проблем с проверкой входных данных, которые могут привести к выполнению произвольного кода. Данное обновление устраняет проблему за счет обновления Adobe Flash Player до версии 9.0.115.0. Дополнительная информация доступна на сайте Adobe по адресу https://www.adobe.com/support/security/bulletins/apsb07-20.html. Выражаем благодарность Opera Software за сообщение об этой проблеме.
GNU Tar
Идентификатор CVE: CVE-2007-4131
Доступно для Mac OS X версии 10.4.11 и Mac OS X Server версии 10.4.11
Воздействие. Извлечение вредоносного архива TAR способно перезаписывать произвольные файлы.
Описание. В GNU Tar существует проблема обхода каталогов. Обманом заставив локального пользователя извлечь вредоносный архив TAR, злоумышленник может вызвать перезапись произвольных файлов. Проблема устранена за счет дополнительной проверки TAR-файлов. Проблема не затрагивает системы под управлением Mac OS X 10.5 и более поздних версий.
iChat
Идентификатор CVE: CVE-2007-5851
Доступно для Mac OS X версии 10.4.11 и Mac OS X Server версии 10.4.11
Воздействие. Человек в локальной сети может инициировать видеосвязь без согласия пользователя.
Описание. Злоумышленник в локальной сети может запустить видеоконференцию с пользователем, не получив согласия последнего. Данное обновление устраняет проблему, требуя действий пользователя, чтобы запустить видеоконференцию. Проблема не затрагивает системы под управлением Mac OS X 10.5 и более поздних версий.
Хранилище семейства IO
Идентификатор CVE: CVE-2007-5853
Доступно для Mac OS X версии 10.4.11 и Mac OS X Server версии 10.4.11
Воздействие. Открытие вредоносного образа диска может привести к неожиданному завершению работы системы или выполнению произвольного кода.
Описание. При обработке схем разделов GUID в образе диска возникает проблема повреждения памяти. Обманом заставив пользователя открыть вредоносный образ диска, злоумышленник может вызвать неожиданное завершение работы системы или выполнение произвольного кода. Данное обновление устраняет проблему за счет дополнительной проверки схем разделов GUID. Проблема не затрагивает системы под управлением Mac OS X 10.5 и более поздних версий.
Службы запуска
Идентификатор CVE: CVE-2007-5854
Доступно для Mac OS X версии 10.4.11, Mac OS X Server версии 10.4.11, Mac OS X версии 10.5.1 и Mac OS X Server версии 10.5.1
Воздействие. Открытие вредоносного HTML-файла может привести к раскрытию информации или межсайтовому скриптингу.
Описание. Службы запуска не обрабатывают HTML-файлы как потенциально небезопасный контент. Обманом заставив пользователя открыть вредоносный HTML-файл, злоумышленник может раскрыть конфиденциальную информацию или использовать межсайтовый скриптинг. Данное обновление устраняет проблему за счет обработки HTML-файлов как потенциально небезопасного контента. Выражаем благодарность Михалу Залевски (Michal Zalewski) из Google Inc. за сообщение об этой проблеме.
Службы запуска
Идентификатор CVE: CVE-2007-6165
Доступно для Mac OS X версии 10.5.1 и Mac OS X Server версии 10.5.1
Воздействие. Открытие исполняемого почтового вложения может привести к выполнению произвольного кода без предупреждения.
Описание. В службах запуска существует проблема реализации, позволяющая при открытии пользователем почтовых вложений запускать в них исполняемые файлы без предупреждения. Данное обновление устраняет проблему, предупреждая пользователя перед запуском исполняемых почтовых вложений. Проблема не затрагивает системы под управлением версий, предшествующих Mac OS X 10.5. Выражаем благодарность Зено Коваху (Xeno Kovah) за сообщение об этой проблеме.
Почта
Идентификатор CVE: CVE-2007-5855
Доступно для Mac OS X версии 10.4.11 и Mac OS X Server версии 10.4.11
Воздействие. Учетные записи SMTP, создаваемые с помощью ассистента Account Assistant, могут использовать аутентификацию в виде открытого текста, даже когда доступна аутентификация в виде запроса и ответа MD5.
Описание. При настройке учетной записи SMTP через Account Assistant и выборе аутентификации SMTP, если сервер поддерживает только аутентификацию через запрос — ответ MD5 и в виде открытого текста, приложение «Почта» по умолчанию использует последнюю. Данное обновление устраняет проблему, обеспечивая использование наиболее безопасного из доступных механизмов. Проблема не затрагивает системы под управлением Mac OS X 10.5 и более поздних версий.
Perl
Идентификатор CVE: CVE-2007-5116
Доступно для Mac OS X версии 10.4.11, Mac OS X Server версии 10.4.11, Mac OS X версии 10.5.1 и Mac OS X Server версии 10.5.1
Воздействие. При анализе регулярных выражений возможно выполнение произвольного кода.
Описание. Поддержка полиморфного кода операций, реализованная в компиляторе регулярных выражений Perl, имеет проблему с вычислением длины. Она позволяет злоумышленнику вызвать повреждение памяти для выполнения произвольного кода путем переключения с байтов на символы Unicode (UTF) в регулярном выражении. Данное обновление устраняет проблему за счет вычисления длины заново при изменении кодировки символов. Выражаем благодарность Тэвису Орманди (Tavis Ormandy) и Уиллу Дрюри (Will Drewry) из отдела безопасности Google за сообщение об этой проблеме.
Python
Идентификатор CVE: CVE-2007-4965
Доступно для Mac OS X версии 10.4.11, Mac OS X Server версии 10.4.11, Mac OS X версии 10.5.1 и Mac OS X Server версии 10.5.1
Воздействие. Обработка содержимого изображений с помощью модуля imageop может привести к неожиданному завершению работы приложения или выполнению произвольного кода.
Описание. Модуль imageop в Python имеет ряд проблем с целочисленным переполнением. Они могут привести к переполнению буфера в приложениях, использующих модуль для обработки вредоносного содержимого изображений. За счет этого возможно неожиданное завершение работы приложения или выполнение произвольного кода. Данное обновление устраняет проблему за счет дополнительной проверки содержимого изображений.
Быстрый просмотр
Идентификатор CVE: CVE-2007-5856
Доступно для Mac OS X версии 10.5.1 и Mac OS X Server версии 10.5.1
Воздействие. Предварительный просмотр файла с включенной функцией «Быстрый просмотр» может привести к раскрытию конфиденциальной информации.
Описание. При предварительном просмотре HTML-файла плагины не имеют ограничений на отправку запросов по сети. Это может привести к раскрытию конфиденциальной информации. Данное обновление устраняет проблему путем отключения плагинов. Проблема не затрагивает системы под управлением версий, предшествующих Mac OS X 10.5.
Быстрый просмотр
Идентификатор CVE: CVE-2007-5857
Доступно для Mac OS X версии 10.5.1 и Mac OS X Server версии 10.5.1
Воздействие. При предварительном просмотре видеофайла возможен доступ к содержащимся в видео URL-адресам.
Описание. При создании значка для видеофайла или предварительном просмотре этого файла с помощью функции «Быстрый просмотр» возможен доступ к содержащимся в видео URL-адресам. Данное обновление устраняет проблему за счет отключения HREFTrack при обзоре видеофайлов. Проблема не затрагивает системы под управлением версий, предшествующих Mac OS X 10.5, а также системы с установленной версией QuickTime 7.3. Выражаем благодарность Лухносу Лю (Lukhnos D. Liu) из Lithoglyph Inc. за сообщение об этой проблеме.
Ruby
Идентификатор CVE: CVE-2007-5770
Доступно для Mac OS X версии 10.4.11, Mac OS X Server версии 10.4.11, Mac OS X версии 10.5.1 и Mac OS X Server версии 10.5.1
Воздействие. В библиотеках Ruby имеется ряд проблем с проверкой SSL-сертификатов.
Описание. В ряде библиотек Ruby имеются проблемы с проверкой SSL-сертификатов. Они позволяют осуществлять атаки типа «злоумышленник в середине» на приложения, где используются такие библиотеки. Данное обновление устраняет эти проблемы за счет установки исправления Ruby.
Ruby
Идентификатор CVE: CVE-2007-5379, CVE-2007-5380, CVE-2007-6077
Доступно для Mac OS X версии 10.5.1 и Mac OS X Server версии 10.5.1
Воздействие. Платформа Rails 1.2.3 имеет ряд уязвимостей.
Описание. В платформе Rails 1.2.3 имеется ряд уязвимостей, которые могут привести к раскрытию конфиденциальной информации. Данное обновление устраняет проблему за счет обновления Rails до версии 1.2.6. Проблема не затрагивает системы под управлением версий, предшествующих Mac OS X 10.5.
Safari
Идентификатор CVE: CVE-2007-5858
Доступно для Mac OS X версии 10.4.11, Mac OS X Server версии 10.4.11, Mac OS X версии 10.5.1 и Mac OS X Server версии 10.5.1
Воздействие. Посещение вредоносного веб-сайта может привести к раскрытию конфиденциальной информации.
Описание. WebKit позволяет странице переходить на субфреймы любой другой страницы. Посещение вредоносной веб-страницы может активировать атаку межсайтового скриптинга, способную привести к раскрытию конфиденциальной информации. Данное обновление устраняет проблему за счет внедрения более строгой политики навигации по фреймам.
RSS в Safari
Идентификатор CVE: CVE-2007-5859
Доступно для Mac OS X версии 10.4.11 и Mac OS X Server версии 10.4.11
Воздействие. Переход по вредоносному URL-адресу канала может привести к завершению работы приложения или выполнению произвольного кода.
Описание. При обработке URL-адресов каналов в Safari возникает проблема с повреждением памяти. Обманом заставив пользователя открыть вредоносный URL, злоумышленник может вызвать неожиданное завершение работы приложения или выполнение произвольного кода. Данное обновление устраняет проблему за счет дополнительной проверки URL-адресов каналов и выдачи сообщения об ошибке при недопустимом URL. Проблема не затрагивает системы под управлением Mac OS X 10.5 и более поздних версий.
Samba
Идентификатор CVE: CVE-2007-4572, CVE-2007-5398
Доступно для Mac OS X версии 10.4.11, Mac OS X Server версии 10.4.11, Mac OS X версии 10.5.1 и Mac OS X Server версии 10.5.1
Воздействие. Протокол Samba имеет ряд уязвимостей.
Описание. В протоколе Samba имеется ряд уязвимостей, самая серьезная из которых связана с удаленным выполнением кода. Данное обновление устраняет эти проблемы за счет установки исправления из проекта Samba. Дополнительная информация доступна на веб-сайте Samba по адресу https://www.samba.org/samba/history/security.html. CVE-2007-4138 не затрагивает системы под управлением версий, предшествующих Mac OS X 10.5. Выражаем благодарность Алину Раду Попу (Alin Rad Pop) из Secunia Research за сообщение об этой проблеме.
Плагин Shockwave
Идентификатор CVE: CVE-2006-0024
Доступно для Mac OS X версии 10.4.11, Mac OS X Server версии 10.4.11, Mac OS X версии 10.5.1 и Mac OS X Server версии 10.5.1
Воздействие. При открытии вредоносного Shockwave-контента возможно выполнение произвольного кода.
Описание. Shockwave Player имеет ряд уязвимостей. Обманом заставив пользователя открыть вредоносный контент Shockwave, злоумышленник может выполнять произвольный код. Данное обновление устраняет эти проблемы за счет обновления Shockwave Player до версии 10.1.1.016. Выражаем благодарность Яну Хакеру (Jan Hacker) из ETH Zurich за сообщение о проблеме в Shockwave.
SMB
Идентификатор CVE: CVE-2007-3876
Доступно для Mac OS X версии 10.4.11 и Mac OS X Server версии 10.4.11
Воздействие. Локальный пользователь может выполнять произвольный код с системными правами.
Описание. Код, используемый приложениями mount_smbfs и smbutil для анализа аргументов командной строки, вызывает проблему переполнения буфера стека, которая позволяет локальному пользователю выполнять произвольный код с системными правами. Данное обновление устраняет проблему за счет улучшенной проверки границ. Проблема не затрагивает системы под управлением Mac OS X 10.5 и более поздних версий. Выражаем благодарность Шону Ларссону (Sean Larsson) из VeriSign iDefense Labs за сообщение об этой проблеме.
Обновление ПО
Идентификатор CVE: CVE-2007-5863
Доступно для Mac OS X версии 10.5.1 и Mac OS X Server версии 10.5.1
Воздействие. Атака типа «злоумышленник в середине» может заставить функцию «Обновление ПО» выполнять произвольные команды.
Описание. Когда функция «Обновление ПО» проверяет наличие новых обновлений, она обрабатывает файл определений дистрибутивов, отправленный сервером обновлений. Перехватив запросы к серверу обновлений, злоумышленник может предоставить файл определений дистрибутивов с параметром allow-external-scripts (разрешение внешних скриптов), который позволит при проверке системой обновлений выполнять произвольные команды. Данное обновление устраняет проблему, запрещая в разделе «Обновление ПО» параметр allow-external-scripts. Проблема не затрагивает системы под управлением версий, предшествующих Mac OS X 10.5. Выражаем благодарность Морицу Джодейту (Moritz Jodeit) за сообщение об этой проблеме.
SpinTracer
Идентификатор CVE: CVE-2007-5860
Доступно для Mac OS X версии 10.5.1 и Mac OS X Server версии 10.5.1
Воздействие. Локальный пользователь может выполнять произвольный код с системными правами.
Описание. В SpinTracer существует небезопасная операция при обработке файлов вывода, которая позволяет локальному пользователю выполнять произвольный код с системными правами. Данное обновление устраняет проблему за счет улучшенной обработки выходных файлов. Проблема не затрагивает системы под управлением версий, предшествующих Mac OS X 10.5. Выражаем благодарность Кевину Финистерру (Kevin Finisterre) из DigitalMunition за сообщение об этой проблеме.
Spotlight
Идентификатор CVE: CVE-2007-5861
Доступно для Mac OS X версии 10.4.11 и Mac OS X Server версии 10.4.11
Воздействие. Загрузка вредоносного файла XLS может привести к неожиданному завершению работы приложения или выполнению произвольного кода.
Описание. В средстве импорта Spotlight для Microsoft Office возникает проблема повреждения памяти. Обманом заставив пользователя загрузить вредоносный файл XLS, злоумышленник может вызвать неожиданное завершение работы приложения или выполнение произвольного кода. Данное обновление устраняет проблему путем дополнительной проверки XLS-файлов. Проблема не затрагивает системы под управлением Mac OS X 10.5 и более поздних версий.
tcpdump
Идентификатор CVE: CVE-2007-1218, CVE-2007-3798
Доступно для Mac OS X версии 10.4.11 и Mac OS X Server версии 10.4.11
Воздействие. Утилита tcpdump имеет ряд уязвимостей.
Описание. В утилите tcpdump имеется ряд уязвимостей, самая серьезная из которых может вызвать удаленное выполнение кода. Данное обновление устраняет проблему за счет обновления tcpdump до версии 3.9.7. Проблема не затрагивает системы под управлением Mac OS X 10.5 и более поздних версий.
XQuery
Идентификатор CVE: CVE-2007-1659, CVE-2007-1660, CVE-2007-1661, CVE-2007-1662, CVE-2007-4766, CVE-2007-4767, CVE-2007-4768
Доступно для Mac OS X версии 10.4.11 и Mac OS X Server версии 10.4.11
Воздействие. Имеется ряд уязвимостей при обработке регулярных выражений.
Описание. Используемая в XQuery библиотека Perl Compatible Regular Expressions (PCRE) имеет ряд уязвимостей, самая серьезная из которых может вызвать удаленное выполнение кода. Данное обновление устраняет проблему за счет обновления PCRE до версии 7.3. Дополнительная информация доступна на веб-сайте PCRE по адресу https://www.pcre.org/. Проблема не затрагивает системы под управлением Mac OS X 10.5 и более поздних версий. Выражаем благодарность Тэвису Орманди (Tavis Ormandy) и Уиллу Дрюри (Will Drewry) из отдела безопасности Google за сообщение об этой проблеме.
Важно! Сторонние веб-сайты и продукты указаны исключительно в информационных целях. Их упоминание не следует рассматривать в качестве рекламы или рекомендации. Компания Apple не несет никакой ответственности за выбор, функциональность и использование информации или продуктов, представленных на сторонних веб-сайтах. Apple предоставляет эти сведения только для удобства своих пользователей. Компания Apple не проверяла сведения, размещенные на этих сайтах, и не делает никаких заявлений относительно их точности или надежности. Использование любых сведений или продуктов, представленных в Интернете, сопряжено с риском, и Apple не принимает на себя ответственности в этом отношении. Помните о том, что сторонние сайты не зависят от Apple и компания Apple не контролирует их содержимое. Для получения дополнительной информации обратитесь к поставщику.