Данная статья была помещена в архив и больше не обновлялась.

Сведения об обновлении системы безопасности 2008-005

В этом документе описывается обновление системы безопасности 2008-005, которое можно загрузить и установить с помощью настроек в разделе Обновление ПО или страницы Загрузки на сайте Apple.

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.

Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.

Если возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.

Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.

Обновление системы безопасности 2008-005

  • Open Scripting Architecture

    CVE-ID: CVE-2008-2830

    Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.4, Mac OS X Server 10.5.4

    Воздействие. Локальный пользователь может выполнять команды с расширенными правами.

    Описание. В библиотеках Open Scripting Architecture возникает проблема при определении того, следует ли загружать плагины добавления сценариев в приложения, запущенные с расширенными правами. Отправка команд на добавление сценариев в приложение, запущенное с расширенными правами, может приводить к выполнению произвольного кода с такими правами. В данном обновлении эта проблема устраняется на счет того, что плагины добавления сценариев не загружаются в приложения, запущенные с системными правами. В данном обновлении устранены проблемы с ARDAgent и SecurityAgent, о которых сообщалось недавно. Выражаем благодарность Charles Srstka за сообщение об этой проблеме.

  • BIND

    CVE-ID: CVE-2008-1447

    Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.4, Mac OS X Server 10.5.4

    Воздействие. Сервер BIND восприимчив к отравлению кэша DNS и может возвращать ложную информацию.

    Описание. Сервер Berkeley Internet Name Domain (BIND) распространяется вместе с Mac OS X и отключен по умолчанию. При включении сервер BIND преобразует имена хостов в IP-адреса. Уязвимость в протоколе DNS может позволить удаленным злоумышленникам предпринять действия по отравлению кэша DNS. В результате чего системы, которые обращаются к серверу BIND при работе по протоколу DNS, могут получать ложную информацию. В данном обновлении эта проблема устраняется за счет внедрения рандомизации исходного порта, чтобы повысить устойчивость к атакам, связанным с отравлением кэша. Для систем Mac OS X 10.4.11 BIND обновлен до версии 9.3.5-P1. Для систем Mac OS X 10.5.4 BIND обновлен до версии 9.4.2-P1. Выражаем благодарность Dan Kaminsky из IOActive за сообщение об этой проблеме.

  • CarbonCore

    CVE-ID: CVE-2008-7259

    Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.4, Mac OS X Server 10.5.4

    Воздействие. Обработка длинных имен файлов может приводить к непредвиденному прекращению работы приложения или выполнению произвольного кода.

    Описание. При обработке длинных имен файлов возникает переполнение буфера на основе стека. Обработка длинных имен файлов может приводить к непредвиденному прекращению работы приложения или выполнению произвольного кода. Данное обновление устраняет проблему посредством улучшения проверки границ. Выражаем благодарность Thomas Raffetseder из International Secure Systems Lab и Sergio 'shadown' Alvarez из n.runs AG за сообщение об этой проблеме.

  • CoreGraphics

    CVE-ID: CVE-2008-2321

    Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.4, Mac OS X Server 10.5.4

    Воздействие. Посещение вредоносного веб-сайта может приводить к непредвиденному прекращению работы приложения или выполнению произвольного кода.

    Описание. В CoreGraphics возникают проблемы, связанные с повреждением памяти, при обработке аргументов. Передача ненадежного ввода в CoreGraphics через приложение, например через веб-браузер, может приводить к непредвиденному прекращению работы приложения или выполнению произвольного кода. Данное обновление устраняет проблему посредством улучшения проверки границ. Выражаем благодарность Michal Zalewski из Google за сообщение об этой проблеме.

  • CoreGraphics

    CVE-ID: CVE-2008-2322

    Целевой продукт: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.4, Mac OS X Server 10.5.4

    Воздействие. Просмотр вредоносного файла PDF может приводить к непредвиденному прекращению работы приложения или выполнению произвольного кода.

    Описание. Целочисленное переполнение при обработке файла PDF может вызывать переполнение буфера динамической памяти. Просмотр вредоносного файла PDF может приводить к непредвиденному прекращению работы приложения или выполнению произвольного кода. В данном обновление эта проблема устраняется за счет выполнения дополнительной проверки файлов PDF. Выражаем благодарность Pariente Kobi, сотрудничающему с iDefense VCP, за сообщение об этой проблеме.

  • Data Detectors Engine

    CVE-ID: CVE-2008-2323

    Целевые продукты: Mac OS X 10.5.4, Mac OS X Server 10.5.4

    Воздействие. Просмотр вредоносных сообщений в детекторах данных может приводить к непредвиденному прекращению работы приложения.

    Описание. Детекторы данных используются для извлечения справочной информации из текстового содержимого или архивов. При обработке детекторами данных текстового содержимого возникает проблема с потреблением ресурсов. Просмотр вредоносного содержимого в приложении, которое использует детекторы данных, может приводить к отказу в обслуживании, но не к выполнению произвольного кода. Проблема не возникает в версиях Mac OS X, предшествующих версии 10.5.

  • Disk Utility

    CVE-ID: CVE-2008-2324

    Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11

    Воздействие. Локальный пользователь может получать системные привилегии.

    Описание. Инструмент «Исправить прав доступа» в Дисковой утилите создает /usr/bin/emacs setuid. После запуска инструмента «Исправить права доступа» локальный пользователь может воспользоваться emacs для выполнения команд с системными правами. В данном обновлении эта проблема устраняется за счет корректировки прав, применяемых к emacs, в инструменте «Исправить права доступа». Проблема не возникает в Mac OS X 10.5 и более поздних версий. Выражаем благодарность Anton Rang и Brian Timares за сообщение об этой проблеме.

  • OpenLDAP

    CVE-ID: CVE-2008-2952

    Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.4, Mac OS X Server 10.5.4

    Воздействие. Удаленный злоумышленник может вызвать непредвиденное прекращение работы приложения.

    Описание. Проблема возникает при декодировании ASN.1 BER в OpenLDAP. Обработка вредоносного сообщения LDAP может спровоцировать генерацию утверждения и вызвать непредвиденное прекращение работы демона OpenLDAP (slapd). В данном обновлении эта проблема устраняется за счет выполнения дополнительной проверки сообщений LDAP.

  • OpenSSL

    CVE-ID: CVE-2007-5135

    Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.4, Mac OS X Server 10.5.4

    Воздействие. Удаленный злоумышленник может вызывать непредвиденное прекращение работы приложения или выполнение произвольного кода.

    Описание. В OpenSSL в служебной функции SSL_get_shared_ciphers() возникает проблема при проверке диапазона. В приложении, которое использует эту функцию, обработка вредоносных пакетов может приводить к непредвиденному прекращению работы приложения или выполнению произвольного кода. Данное обновление устраняет проблему посредством улучшения проверки границ.

  • PHP

    CVE-ID: CVE-2008-2051, CVE-2008-2050, CVE-2007-4850, CVE-2008-0599, CVE-2008-0674

    Целевые продукты: Mac OS X 10.5.4, Mac OS X Server 10.5.4

    Воздействие. Несколько уязвимостей в PHP 5.2.5.

    Описание. Обновление PHP до версии 5.2.6 позволяет устранить ряд уязвимостей, наиболее серьезная из которых может приводить к выполнению произвольного кода. Дополнительная информация доступна на веб-сайте PHP: http://www.php.net/ Версия PHP 5.2.x предоставляется только с системами Mac OS X 10.5.

  • QuickLook

    CVE-ID: CVE-2008-2325

    Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.4, Mac OS X Server 10.5.4

    Воздействие. Загрузка вредоносного файла Microsoft Office может приводить к непредвиденному прекращению работы приложения или выполнению произвольного кода.

    Описание. При обработке файлов Microsoft Office в QuickLook возникает ряд проблем, связанных с повреждением памяти. Загрузка вредоносного файла Microsoft Office может привести к неожиданному завершению работы программы или выполнению произвольного кода. Данное обновление устраняет проблему посредством улучшения проверки границ. Проблема не возникает в версиях Mac OS X, предшествующих версии 10.5.

  • rsync

    CVE-ID: CVE-2007-6199, CVE-2007-6200

    Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.4, Mac OS X Server 10.5.4

    Воздействие. Возможен удаленный доступ к файлам, которые находятся вне корневой директории модуля, и их перезапись.

    Описание. При обработке символических ссылок в программе rsync, запущенной в режиме демона, возникают проблемы с валидацией пути. Размещение символических ссылок в модуле rsync делает возможным доступ к файлам, находящимся за пределами корневой директории модуля, и их перезапись. В данном обновлении эта проблема устраняется за счет улучшенной обработки символических ссылок. Дополнительные сведения о примененных исправлениях см. на веб-сайте rsync: http://rsync.samba.org/

Важно! Компания Apple не несет никакой ответственности за выбор, функциональность и использование информации или продуктов, представленных на сторонних веб-сайтах. Apple предоставляет эти сведения только для удобства своих пользователей. Компания Apple не проверяла сведения, размещенные на этих сайтах, и не делает никаких заявлений относительно их точности или надежности. Использование любых сведений или продуктов, представленных в Интернете, сопряжено с риском, и Apple не принимает на себя ответственности в этом отношении. Помните о том, что сторонние сайты не зависят от Apple и компания Apple не контролирует их содержимое. Для получения дополнительной информации Компания Apple не несет никакой ответственности за выбор, функциональность и использование информации или продуктов, представленных на сторонних веб-сайтах. Apple предоставляет эти сведения только для удобства своих пользователей. Компания Apple не проверяла сведения, размещенные на этих сайтах, и не делает никаких заявлений относительно их точности или надежности. Использование любых сведений или продуктов, представленных в Интернете, сопряжено с риском, и Apple не принимает на себя ответственности в этом отношении. Помните о том, что сторонние сайты не зависят от Apple и компания Apple не контролирует их содержимое. Для получения дополнительной информации обратитесь к поставщику

Дата публикации: