Сведения о проблемах системы безопасности, устраняемых обновлением OS X Mountain Lion 10.8.4 и обновлением системы безопасности 2013-002

В этом документе описаны проблемы системы безопасности, устраняемые обновлением OS X Mountain Lion 10.8.4 и обновлением системы безопасности 2013-002, которые можно загрузить и установить с помощью функции Обновление ПО или на странице загрузок Apple.

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.

Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.

Если возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.

Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.

OS X Mountain Lion 10.8.4 и обновление системы безопасности 2013-002

Примечание. В ОС OS X Mountain Lion 10.8.4 устранены проблемы системы безопасности, связанные с браузером Safari 6.0.5. Дополнительную информацию см. в статье Сведения о проблемах системы безопасности, устраняемых обновлением Safari 6.0.5.

  • CFNetwork

    Целевые продукты: OS X Mountain Lion 10.8–10.8.3.

    Воздействие. Злоумышленник с доступом к сеансу пользователя может войти в учетные записи на ранее посещенных веб-сайтах, даже если использовался режим «Частный доступ».

    Описание. Постоянные файлы cookie сохранялись после закрытия Safari, даже если был включен режим «Частный доступ». Проблема устранена путем улучшения обработки файлов cookie.

    Идентификатор CVE

    CVE-2013-0982: Alexander Traud (www.traud.de)

  • CoreAnimation

    Целевые продукты: OS X Mountain Lion 10.8–10.8.3.

    Воздействие. Посещение вредоносного веб-сайта может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

    Описание. При обработке текстовых символов возникала проблема неограниченного выделения стека. Причиной проблемы могли быть вредоносные URL-адреса, по которым пользователь переходил в Safari. Проблема устранена путем улучшенной проверки границ.

    Идентификатор CVE

    CVE-2013-0983: David Fifield из Стэнфордского университета, Ben Syverson

  • CoreMedia Playback

    Целевые продукты: OS X Lion 10.7–10.7.5, OS X Lion Server 10.7–10.7.5, OS X Mountain Lion 10.8–10.8.3.

    Воздействие. Просмотр вредоносного видеофайла может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

    Описание. При обработке текстовых дорожек возникала проблема доступа к неинициализированной памяти. Проблема устранена с помощью дополнительной проверки текстовых дорожек.

    Идентификатор CVE

    CVE-2013-1024: Richard Kuo и Billy Suguitan из Triemt Corporation

  • CUPS

    Целевые продукты: OS X Mountain Lion 10.8–10.8.3.

    Воздействие. Локальный пользователь из группы lpadmin может выполнять операции чтения или записи над произвольными файлами с системными правами.

    Описание. При обработке конфигурации CUPS через веб-интерфейс возникала проблема повышения уровня прав. Локальный пользователь из группы lpadmin мог выполнять операции чтения или записи над произвольными файлами с системными правами. Проблема устранена путем перемещения определенных конфигурационных директив в файл cups-files.conf, который нельзя изменить через веб-интерфейс CUPS.

    Идентификатор CVE

    CVE-2012-5519

  • Directory Service

    Целевые продукты: Mac OS X 10.6.8, Mac OS X Server 10.6.8.

    Воздействие. Удаленный злоумышленник может выполнять произвольный код с системными правами в системах, в которых включена служба каталогов.

    Описание. При обработке сообщений от сети сервером каталогов возникала проблема. Отправив вредоносное сообщение, удаленный злоумышленник мог вызвать завершение работы сервера каталогов или выполнить произвольный код с системными правами. Эта проблема устранена благодаря улучшенной проверке границ памяти. Эта проблема не затрагивает системы OS X Lion и OS X Mountain Lion.

    Идентификатор CVE

    CVE-2013-0984: Nicolas Economou из Core Security

  • Disk Management

    Целевые продукты: OS X Mountain Lion 10.8–10.8.3.

    Воздействие. Локальный пользователь может отключить FileVault.

    Описание. Локальный пользователь, не являющийся администратором, может отключить FileVault из командной строки. Проблема устранена путем добавления дополнительной аутентификации.

    Идентификатор CVE

    CVE-2013-0985

  • OpenSSL

    Целевые продукты: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7–10.7.5, OS X Lion Server 10.7–10.7.5, OS X Mountain Lion 10.8–10.8.3.

    Воздействие. Злоумышленник может расшифровать данные, защищенные SSL.

    Описание. Известны атаки на конфиденциальность TLS 1.0 при включенном сжатии. Эта проблема устранена путем отключения сжатия в OpenSSL.

    Идентификатор CVE

    CVE-2012-4929: Juliano Rizzo и Thai Duong

  • OpenSSL

    Целевые продукты: Mac OS X 10.6.8, Mac OS X Server 10.6.8,OS X Lion 10.7–10.7.5, OS X Lion Server 10.7–10.7.5, OS X Mountain Lion 10.8–10.8.3.

    Воздействие. Обнаружен ряд уязвимостей в OpenSSL.

    Описание. Библиотека OpenSSL обновлена до версии 0.9.8x для устранения ряда уязвимостей, которые могли вызывать отказ в обслуживании или раскрытие закрытого ключа. Дополнительные сведения см. на веб-сайте OpenSSL по адресу http://www.openssl.org/news/

    Идентификаторы CVE

    CVE-2011-1945

    CVE-2011-3207

    CVE-2011-3210

    CVE-2011-4108

    CVE-2011-4109

    CVE-2011-4576

    CVE-2011-4577

    CVE-2011-4619

    CVE-2012-0050

    CVE-2012-2110

    CVE-2012-2131

    CVE-2012-2333

  • QuickDraw Manager

    Целевые продукты: OS X Lion 10.7–10.7.5, OS X Lion Server 10.7–10.7.5, OS X Mountain Lion 10.8–10.8.2.

    Воздействие. Открытие вредоносного PICT-изображения может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

    Описание. При обработке PICT-изображений возникала проблема переполнения буфера. Проблема устранена путем улучшенной проверки границ памяти.

    Идентификатор CVE

    CVE-2013-0975: Tobias Klein в сотрудничестве с компанией HP по программе Zero Day Initiative

  • QuickTime

    Целевые продукты: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7–10.7.5, OS X Lion Server 10.7–10.7.5, OS X Mountain Lion 10.8–10.8.3.

    Воздействие. Просмотр вредоносного видеофайла может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

    Описание. При обработке атомов enof возникала проблема переполнения буфера. Проблема устранена путем улучшенной проверки границ памяти.

    Идентификатор CVE

    CVE-2013-0986: Tom Gallagher (Microsoft) и Paul Bates (Microsoft) в сотрудничестве с компанией HP по программе Zero Day Initiative

  • QuickTime

    Целевые продукты: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7–10.7.5, OS X Lion Server 10.7–10.7.5, OS X Mountain Lion 10.8–10.8.3.

    Воздействие. Просмотр вредоносного QTIF-файла может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

    Описание. При обработке QTIF-файлов возникала проблема повреждения данных в памяти. Проблема устранена путем улучшенной проверки границ памяти.

    Идентификатор CVE

    CVE-2013-0987: пользователь roob в сотрудничестве с iDefense VCP

  • QuickTime

    Целевые продукты: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7–10.7.5, OS X Lion Server 10.7–10.7.5, OS X Mountain Lion 10.8–10.8.3.

    Воздействие. Просмотр вредоносного FPX-файла может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

    Описание. При обработке FPX-файлов возникала проблема переполнения буфера. Проблема устранена путем улучшенной проверки границ памяти.

    Идентификатор CVE

    CVE-2013-0988: G. Geshev в сотрудничестве с компанией HP по программе Zero Day Initiative

  • QuickTime

    Целевые продукты: OS X Mountain Lion 10.8–10.8.3.

    Воздействие. Воспроизведение вредоносного MP3-файла может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

    Описание. При обработке MP3-файлов возникала проблема переполнения буфера. Проблема устранена путем улучшенной проверки границ памяти.

    Идентификатор CVE

    CVE-2013-0989: G. Geshev в сотрудничестве с компанией HP по программе Zero Day Initiative

  • Ruby

    Целевые продукты: MacOS X 10.6.8, MacOS X Server 10.6.8.

    Воздействие. Обнаружен ряд уязвимостей в Ruby on Rails.

    Описание. В Ruby on Rails был обнаружен ряд уязвимостей, наиболее серьезные из которых могут привести к выполнению произвольного кода в системах при работе с приложениями Ruby on Rails. Эти проблемы устранены путем обновления Ruby on Rails до версии 2.3.18. Эта проблема может затрагивать системы OS X Lion или OS X Mountain Lion, обновленные с Mac OS X 10.6.8 или более ранней версии. Вы можете обновить затронутые библиотеки gem в таких системах с помощью утилиты /usr/bin/gem.

    Идентификаторы CVE

    CVE-2013-0155

    CVE-2013-0276

    CVE-2013-0277

    CVE-2013-0333

    CVE-2013-1854

    CVE-2013-1855

    CVE-2013-1856

    CVE-2013-1857

  • SMB

    Целевые продукты: OS X Lion 10.7–10.7.5, OS X Lion Server 10.7–10.7.5, OS X Mountain Lion 10.8–10.8.3.

    Воздействие. Пользователь, прошедший проверку подлинности, может записывать данные в файлы за пределами общего каталога.

    Описание. Если включен общий доступ к файлам по протоколу SMB, пользователь, прошедший проверку подлинности, может выполнять запись в файлы за пределами общего каталога. Проблема устранена путем улучшения контроля доступа.

    Идентификатор CVE

    CVE-2013-0990: Ward van Wanrooij

  • Примечание. Начиная с OS X 10.8.4, приложения Java Web Start (JNLP), загружаемые из Интернета, необходимо подписывать с помощью сертификата идентификатора разработчика. Gatekeeper проверяет загруженные приложения Java Web Start на предмет подписи и блокирует запуск приложений, не подписанных надлежащим образом.

    Для подписи файла JNLP можно использовать утилиту codesign, которая прикрепляет подпись кода к файлу JNLP в виде расширенных атрибутов. Чтобы сохранить эти атрибуты, упакуйте файл JNLP в архив в формате ZIP, XIP или DMG. Будьте внимательны при использовании формата ZIP, так как сторонние инструменты могут некорректно сохранять необходимые расширенные атрибуты.

    Дополнительные сведения см. на странице Техническое примечание TN2206: подробные сведения о подписи кода в OS X.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: