Проблемы безопасности, устраняемые обновлением системы безопасности 2009-001

В этом документе приводится информация об обновлении системы безопасности 2009-001, которое можно загрузить и установить в разделе настроек «Обновление ПО» или в разделе загрузок Apple.

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.

Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.

Если возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.

Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.

Обновление системы безопасности 2009-001

  • AFP Server

    CVE-ID: CVE-2009-0142

    Целевые продукты: Mac OS X 10.5.6, Mac OS X Server 10.5.6

    Воздействие. Пользователь, способный подключиться к серверу AFP, может спровоцировать отказ в обслуживании.

    Описание. Состояние гонки на сервере AFP может привести к бесконечному циклу. Перечисление файлов на сервере AFP может приводить к отказу в обслуживании. Данное обновление устраняет проблему за счет улучшенной логики перечисления файлов. Эта проблема затрагивает только системы под управлением Mac OS X 10.5.6.

  • Apple Pixlet Video

    CVE-ID: CVE-2009-0009

    Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.6, Mac OS X Server 10.5.6

    Воздействие. Открытие злонамеренно созданного видеофайла может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

    Описание. Существует проблема повреждения памяти при обработке видеофайлов с использованием кодека Pixlet. Открытие вредоносного видеофайла может привести к неожиданному завершению работы приложения или выполнению произвольного кода. Данное обновление устраняет проблему посредством улучшения проверки границ. Выражаем благодарность компании Apple.

  • CarbonCore

    CVE-ID: CVE-2009-0020

    Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.6, Mac OS X Server 10.5.6

    Воздействие. Открытие файла со злонамеренно созданной вилкой ресурса может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

    Описание. Существует проблема повреждения памяти при обработке вилок ресурсов диспетчером ресурсов. Открытие файла со злонамеренно созданной вилкой ресурсов может привести к неожиданному завершению работы приложения или выполнению произвольного кода. Это обновление устраняет проблему посредством улучшенной проверки вилок ресурсов. Выражаем благодарность компании Apple.

  • CFNetwork

    Целевые продукты: Mac OS X 10.5.6, Mac OS X Server 10.5.6

    Воздействие. Восстанавливается корректная работа файлов cookie с неопределенным сроком действия.

    Описание. Это обновление устраняет ошибку, не связанную с безопасностью, которая появилась в Mac OS X 10.5.6. Файлы cookie могут быть установлены некорректно, если веб-сайт пытается установить сеансовый файл cookie, указав в поле "expires" неопределенное значение (null), вместо того чтобы пропустить его. Данное обновление решает эту проблему, игнорируя поле "expires", если оно имеет неопределенное значение.

  • CFNetwork

    Целевые продукты: Mac OS X 10.5.6, Mac OS X Server 10.5.6

    Воздействие. Восстановление корректной работы сеансовых файлов cookie в разных приложениях.

    Описание. Данное обновление устраняет ошибку, не связанную с безопасностью, которая появилась в Mac OS X 10.5.6. CFNetwork может не сохранять файлы cookie на диск, если несколько открытых приложений пытаются установить сеансовые файлы cookie. В данном обновлении проблема решена за счет того, что каждое приложение хранит свои сеансовые файлы cookie отдельно.

  • Certificate Assistant

    CVE-ID: CVE-2009-0011

    Целевые продукты: Mac OS X 10.5.6, Mac OS X Server 10.5.6

    Воздействие. Локальный пользователь может работать с файлами, имея привилегии другого пользователя, запустившего Ассистент сертификации.

    Описание. При обработке Ассистентом сертификации временных файлов выполняется небезопасная файловая операция. Это может позволить локальному пользователю перезаписать файлы с привилегиями другого пользователя, запустившего Ассистент сертификации. Данное обновление устраняет проблему посредством улучшения обработки временных файлов. Проблема не возникает в версиях Mac OS X, предшествующих версии 10.5. Выражаем благодарность компании Apple.

  • ClamAV

    CVE-ID: CVE-2008-5050, CVE-2008-5314

    Целевые продукты: Mac OS X Server 10.4.11, Mac OS X Server 10.5.6

    Воздействие. Множественные уязвимости в ClamAV 0.94.

    Описание. В ClamAV 0.94 существуют многочисленные уязвимости, наиболее серьезная из которых может привести к выполнению произвольного кода. Данное обновление устраняет проблемы путем обновления ClamAV до версии 0.94.2. ClamAV распространяется только с системами Mac OS X Server. Дополнительная информация доступна на веб-сайте ClamAV: http://www.clamav.net/

  • CoreText

    CVE-ID: CVE-2009-0012

    Целевые продукты: Mac OS X 10.5.6, Mac OS X Server 10.5.6

    Воздействие. Просмотр злонамеренно созданного содержимого Unicode может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

    Описание. При обработке строк Unicode в CoreText может произойти переполнение буфера динамической памяти. Использование CoreText для обработки злонамеренно созданных строк Unicode, например, при просмотре злонамеренно созданной веб-страницы, может привести к неожиданному завершению работы приложения или выполнению произвольного кода. Данное обновление устраняет проблему посредством улучшения проверки границ. Эта проблема не возникает в операционных системах, предшествующих Mac OS X 10.5. Выражаем благодарность Rosyna из компании Unsanity за сообщение об этой проблеме.

  • CUPS

    CVE-ID: CVE-2008-5183

    Целевые продукты: Mac OS X 10.5.6, Mac OS X Server 10.5.6

    Воздействие. Посещение злонамеренно созданного веб-сайта может привести к неожиданному завершению работы приложения.

    Описание. Превышение максимального количества RSS-подписок приводит к разыменованию пустого указателя в веб-интерфейсе CUPS. Это может привести к неожиданному завершению работы приложения при посещении злонамеренно созданного веб-сайта. Для возникновения этой проблемы необходимо, чтобы действительные учетные данные пользователя были либо известны злоумышленнику, либо кэшировались в браузере пользователя. После возникновения этой проблемы CUPS будет автоматически перезапущен. В данном обновлении эта проблема решена за счет корректной обработки количества RSS-подписок. Проблема не возникает в версиях Mac OS X, предшествующих версии 10.5.

  • DS Tools

    CVE-ID: CVE-2009-0013

    Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.6, Mac OS X Server 10.5.6

    Воздействие. Пароли, вводимые в dscl, становятся доступными для других локальных пользователей.

    Описание. Для инструмента командной строки dscl пароли передаются в аргументах, что может привести к раскрытию паролей другим локальным пользователям. К раскрытым паролям относятся пароли пользователей и администраторов. Данное обновление делает параметр пароля опциональным, т. е. инструмент dscl будет запрашивать пароль в случае необходимости. Выражаем благодарность компании Apple.

  • fetchmail

    CVE-ID: CVE-2007-4565, CVE-2008-2711

    Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.6, Mac OS X Server 10.5.6

    Воздействие. Множественные уязвимости в fetchmail 6.3.8.

    Описание. В fetchmail 6.3.8 существуют многочисленные уязвимости, наиболее серьезная из которых может привести к отказу в обслуживании. Данное обновление устраняет проблемы за счет обновления до версии 6.3.9. Дополнительная информация доступна на веб-сайте fetchmail: http://fetchmail.berlios.de/

  • Folder Manager

    CVE-ID: CVE-2009-0014

    Целевые продукты: Mac OS X 10.5.6, Mac OS X Server 10.5.6

    Воздействие. Другие локальные пользователи могут получить доступ к папке «Загрузки».

    Описание. В диспетчере папок существует проблема с разрешениями по умолчанию. Если диспетчер папок заново создает папку «Загрузки», которая была удалена пользователем, она создается с правами чтения для всех пользователей. В данном обновлении эта проблема решена за счет того, что диспетчер папок ограничивает разрешения, чтобы папка была доступна только текущему пользователю. Данная проблема затрагивает только те приложения, которые используют диспетчер папок. Эта проблема не возникает в операционных системах, предшествующих Mac OS X 10.5. Выражаем благодарность Graham Perrin из центра CENTRIM при Университете Брайтона за сообщение об этой проблеме.

  • FSEvents

    CVE-ID: CVE-2009-0015

    Целевые продукты: Mac OS X 10.5.6, Mac OS X Server 10.5.6

    Воздействие. Используя среду FSEvents, локальный пользователь может видеть активность файловой системы, которая при иных условиях была бы недоступна.

    Описание. В fseventsd существует проблема управления учетными данными. Используя среду FSEvents, локальный пользователь может видеть активность файловой системы, которая была бы недоступна при иных условиях. Сюда относится имя каталога, которое пользователь не смог бы увидеть при иных условиях, и обнаружение активности в каталоге в данный момент времени. Это обновление устраняет проблему посредством улучшенной проверки учетных данных в fseventsd. Эта проблема не возникает в операционных системах, предшествующих Mac OS X 10.5. Выражаем благодарность Mark Dalrymple за сообщение об этой проблеме.

  • Network Time

    Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.6, Mac OS X Server 10.5.6

    Воздействие. Обновлена конфигурация службы Network Time.

    Описание. В качестве упреждающей меры безопасности данное обновление изменяет конфигурацию по умолчанию для службы Network Time. Информация о времени и версии системы больше не будет доступна в конфигурации ntpd по умолчанию. В системах Mac OS X 10.4.11 новая конфигурация будет применена после перезапуска системы при включенной службе Network Time.

  • perl

    CVE-ID: CVE-2008-1927

    Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.6, Mac OS X Server 10.5.6

    Воздействие. Использование регулярных выражений, содержащих символы UTF-8, может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

    Описание. Существует проблема повреждения памяти при обработке некоторых символов UTF-8 в регулярных выражениях. Анализ злонамеренно созданных регулярных выражений может приводить к неожиданному завершению работы приложения или выполнению произвольного кода. Данное обновление устраняет проблему посредством дополнительной проверки регулярных выражений.

  • Printing

    CVE-ID: CVE-2009-0017

    Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.6, Mac OS X Server 10.5.6

    Воздействие. Локальный пользователь может получить системные привилегии.

    Описание. В csregprinter существует проблема с обработкой ошибок, которая может привести к переполнению буфера динамической памяти. Это может позволить локальному пользователю получить системные привилегии. Данное обновление устраняет проблему посредством улучшения обработки ошибок. Выражаем благодарность Lars Haulin за сообщение об этой проблеме.

  • python

    CVE-ID: CVE-2008-1679, CVE-2008-1721, CVE-2008-1887, CVE-2008-2315, CVE-2008-2316, CVE-2008-3142, CVE-2008-3144, CVE-2008-4864, CVE-2007-4965, CVE-2008-5031

    Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.6, Mac OS X Server 10.5.6

    Воздействие. Множественные уязвимости в python.

    Описание. В python существует множество уязвимостей, наиболее серьезная из которых может привести к выполнению произвольного кода. Данное обновление устраняет эти проблемы за счет установки исправления из проекта python.

  • Remote Apple Events

    CVE-ID: CVE-2009-0018

    Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.6, Mac OS X Server 10.5.6

    Воздействие. Отправка событий Remote Apple Events может привести к раскрытию конфиденциальной информации.

    Описание. На сервере Remote Apple Events существует проблема с неинициализированным буфером, которая может привести к раскрытию содержимого памяти сетевым клиентам. Данное обновление устраняет проблему посредством надлежащей инициализации памяти. Выражаем благодарность компании Apple.

  • Remote Apple Events

    CVE-ID: CVE-2009-0019

    Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.6, Mac OS X Server 10.5.6

    Воздействие. Включение Remote Apple Events может привести к неожиданному завершению работы приложения или раскрытию конфиденциальной информации.

    Описание. Существует доступ к памяти за границами выделенной области в Remote Apple Events. Включение Remote Apple Events может привести к неожиданному завершению работы приложения или раскрытию конфиденциальной информации сетевым клиентам. Данное обновление устраняет проблему посредством улучшения проверки границ. Выражаем благодарность компании Apple.

  • Safari RSS

    CVE-ID: CVE-2009-0137

    Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.6, Mac OS X Server 10.5.6

    Воздействие. Переход по злонамеренно созданному URL-адресу feed: может привести к выполнению произвольного кода.

    Описание. Существуют многочисленные проблемы с проверкой ввода при обработке URL-адресов feed: в Safari. Эти проблемы позволяют выполнить произвольный код JavaScript в локальной зоне безопасности. В данном обновлении проблемы устранены за счет улучшения обработки в URL-адресах feed: встроенного кода JavaScript. Выражаем благодарность Clint Ruoho из Laconic Security, Billy Rios из Microsoft и Brian Mastenbrook за сообщение об этих проблемах.

  • servermgrd

    CVE-ID: CVE-2009-0138

    Целевые продукты: Mac OS X 10.5.6, Mac OS X Server 10.5.6

    Воздействие. Удаленные злоумышленники могут получить доступ к диспетчеру серверов без действительных учетных данных.

    Описание. Проблема в проверке подлинности учетных данных диспетчером серверов может позволить удаленному злоумышленнику изменить конфигурацию системы. В данном обновление эта проблема устраняется за счет выполнения дополнительной проверки подлинности учетных данных. Проблема не возникает в версиях Mac OS X, предшествующих версии 10.5. Выражаем благодарность компании Apple.

  • SMB

    CVE-ID: CVE-2009-0139

    Целевые продукты: Mac OS X 10.5.6, Mac OS X Server 10.5.6

    Воздействие. Подключение к злонамеренно созданной файловой системе SMB может привести к неожиданному завершению работы системы или выполнению произвольного кода с привилегиями системы.

    Описание. Целочисленное переполнение в файловой системе SMB может привести к переполнению буфера динамической памяти. Подключение к злонамеренно созданной файловой системе SMB может привести к неожиданному завершению работы системы или выполнению произвольного кода с привилегиями системы. Данное обновление устраняет проблему посредством улучшения проверки границ. Проблема не возникает в версиях Mac OS X, предшествующих версии 10.5. Выражаем благодарность компании Apple.

  • SMB

    CVE-ID: CVE-2009-0140

    Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.6, Mac OS X Server 10.5.6

    Воздействие. Подключение к злонамеренно созданному файловому серверу SMB может привести к неожиданному завершению работы системы.

    Описание. При обработке файловой системой SMB имен файловой системы существует проблема исчерпания памяти. Подключение к злонамеренно созданному файловому серверу SMB может привести к неожиданному завершению работы системы. Данное обновление решает проблему путем ограничения объема памяти, выделяемого клиентом для имен файловой системы. Выражаем благодарность компании Apple.

  • SquirrelMail

    CVE-ID: CVE-2008-2379, CVE-2008-3663

    Целевые продукты: Mac OS X Server 10.4.11, Mac OS X Server 10.5.6

    Воздействие. Многочисленные уязвимости в SquirrelMail.

    Описание. В обновлении SquirrelMail версии 1.4.17 устранено несколько уязвимостей, наиболее серьезной из которых является проблема межсайтового скриптинга. Дополнительную информацию об этой проблеме см. на веб-сайте SquirrelMail http://www.SquirrelMail.org/

  • X11

    CVE-ID: CVE-2008-1377, CVE-2008-1379, CVE-2008-2360, CVE-2008-2361, CVE-2008-2362

    Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.6, Mac OS X Server 10.5.6

    Воздействие. Множественные уязвимости на сервере X11.

    Описание. На сервере X11 существуют многочисленные уязвимости. Наиболее серьезная из них может привести к выполнению произвольного кода с привилегиями пользователя, запустившего сервер X11, если злоумышленник сможет аутентифицироваться на сервере X11. Данное обновление устраняет проблемы путем применения обновленных исправлений X.Org. Дополнительная информация доступна на веб-сайте X.Org: http://www.x.org/wiki/Development/Security

  • X11

    CVE-ID: CVE-2006-1861, CVE-2006-3467, CVE-2007-1351, CVE-2008-1806, CVE-2008-1807, CVE-2008-1808

    Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11

    Воздействие. Множественные уязвимости во FreeType 2.1.4.

    Описание. Во FreeType 2.1.4 существует несколько уязвимостей, наиболее серьезная из которых может привести к выполнению произвольного кода при обработке злонамеренно созданного шрифта. Данное обновление устраняет проблемы путем внедрения исправлений системы безопасности из версии FreeType 2.3.6. Дополнительная информация доступна на веб-сайте FreeType: http://www.freetype.org/ Эти проблемы уже устранены в системах под управлением Mac OS X 10.5.6.

  • X11

    CVE-ID: CVE-2007-1351, CVE-2007-1352, CVE-2007-1667

    Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11

    Воздействие. Множественные уязвимости в LibX11.

    Описание. В LibX11 существует несколько уязвимостей, наиболее серьезная из которых может привести к выполнению произвольного кода при обработке злонамеренно созданного шрифта. Данное обновление устраняет проблемы путем применения обновленных исправлений X.Org. Дополнительная информация доступна на веб-сайте X.Org: http://www.x.org/wiki/Development/Security Эти проблемы не затрагивают системы под управлением Mac OS X 10.5 или более поздней версии.

  • XTerm

    CVE-ID: CVE-2009-0141

    Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.6, Mac OS X Server 10.5.6

    Воздействие. Локальный пользователь может отправлять информацию непосредственно в Xterm другого пользователя.

    Описание. В Xterm существует проблема с правами доступа. При использовании luit Xterm создает устройства tty, доступные всем пользователям. В данном обновлении эта проблема решена за счет ограничения прав доступа в Xterm таким образом, чтобы устройства tty были доступны только текущему пользователю.

Важно! Сторонние веб-сайты и продукты указаны исключительно в информационных целях. Их упоминание не следует рассматривать в качестве рекламы или рекомендации. Компания Apple не несет никакой ответственности за выбор, функциональность и использование информации или продуктов, представленных на сторонних веб-сайтах. Apple предоставляет эти сведения только для удобства своих пользователей. Компания Apple не проверяла сведения, размещенные на этих сайтах, и не делает никаких заявлений относительно их точности или надежности. Использование любых сведений или продуктов, представленных в Интернете, сопряжено с риском, и Apple не принимает на себя ответственности в этом отношении. Помните о том, что сторонние сайты не зависят от Apple и компания Apple не контролирует их содержимое. Свяжитесь с продавцом для получения дополнительной информации.

Дата публикации: