Сведения о проблемах, устраняемых обновлением системы безопасности 2008-003 (Mac OS X 10.5.7)

В этом документе описаны проблемы, устраняемые обновлением системы безопасности 2008-003 (Mac OS X 10.5.7), которое можно загрузить и установить в настройках функции «Обновление ПО» или на странице загрузок Apple.

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.

Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.

Если возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.

Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.

Обновление системы безопасности 2009-002 (Mac OS X 10.5.7)

  • Apache

    CVE-ID: CVE-2008-2939

    Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11

    Воздействие. Посещение вредоносного сайта через прокси-сервер может привести к межсайтовому скриптингу.

    Описание. Существует проблема проверки ввода в Apache при обработке запросов прокси-сервера FTP, которые содержат подстановочные знаки. Посещение вредоносного веб-сайта через прокси-сервер Apache может привести к межсайтовому скриптингу. Данное обновление устраняет проблему путем применения исправления Apache для версии 2.0.63. Дополнительную информацию можно получить на веб-сайте Apache по адресу http://httpd.apache.org/ Apache 2.0.x поставляется только с системами Mac OS X Server 10.4.x. Mac OS X 10.5.x и Mac OS X Server 10.5.x поставляются с Apache 2.2.x.

  • Apache

    CVE-ID: CVE-2008-2939

    Целевые продукты: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Воздействие. Посещение вредоносного сайта через прокси-сервер может привести к межсайтовому скриптингу.

    Описание. Существует проблема проверки ввода в Apache 2.2.9 при обработке запросов прокси-сервера FTP, которые содержат подстановочные знаки. Посещение вредоносного веб-сайта через прокси-сервер Apache может привести к межсайтовому скриптингу. Данное обновление устраняет проблему за счет обновления Apache до версии 2.2.11. Дополнительная информация доступна на веб-сайте Apache по адресу http://httpd.apache.org/

  • Apache

    CVE-ID: CVE-2008-0456

    Целевые продукты: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Воздействие. Веб-сайты, позволяющие пользователям управлять именем обслуживаемого файла, могут быть уязвимы к атакам путем внедрения HTTP-ответов.

    Описание. В Apache существует проблема фальсификации запросов. Apache не экранирует имена файлов при согласовании правильного типа содержимого для отправки удаленному браузеру. Пользователь, который может опубликовать файлы со злонамеренно созданными именами на веб-сайте, может подменить ответ на любой веб-странице, размещенной в системе. В данном обновлении эта проблема решена за счет экранирования имен файлов в ответах по согласованию содержимого.

  • ATS

    CVE-ID: CVE-2009-0154

    Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Воздействие. Просмотр или загрузка документа, в который встроен вредоносный шрифт CFF, может привести к выполнению произвольного кода

    Описание. При обработке шрифтов Compact Font Format (CFF) в Apple Type Services возникает переполнение буфера динамической памяти. Просмотр или загрузка документа, в который встроен вредоносный шрифт CFF, может привести к выполнению произвольного кода. Данное обновление устраняет проблему посредством улучшения проверки границ. Благодарим за сообщение об этой проблеме Charlie Miller, сотрудничающего с компанией Independent Security Evaluators в рамках программы Zero Day Initiative.

  • BIND

    CVE-ID: CVE-2009-0025

    Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Воздействие. BIND подвержен спуфингу, если настроен на использование DNSSEC.

    Описание. BIND некорректно проверяет возвращаемое значение функции DSA_do_verify OpenSSL. В системах, использующих протокол DNS Security Extensions (DNSSEC), злонамеренно созданный DSA-сертификат может обойти проверку, что может привести к спуфингу. По умолчанию протокол DNSSEC не включен. Данное обновление устраняет проблему путем обновления BIND до версии 9.3.6-P1 для систем Mac OS X 10.4 и до версии 9.4.3-P1 для систем Mac OS X 10.5. Дополнительную информацию об этой проблеме см. на веб-сайте ISC по адресу https://www.isc.org/

  • CFNetwork

    CVE-ID: CVE-2009-0144

    Целевые продукты: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Воздействие. Приложения, использующие CFNetwork, могут отправлять защищенные файлы cookie в незашифрованных HTTP-запросах.

    Описание. При анализе заголовков Set-Cookie в CFNetwork возникает проблема реализации, которая может привести к неожиданной отправке некоторых файлов cookie по незашифрованному соединению. Эта проблема затрагивает заголовки Set-Cookie, не отвечающие требованиям RFC, которые принимаются по соображениям совместимости. Это может привести к тому, что приложения, использующие CFNetwork, например Safari, будут отправлять конфиденциальную информацию в незашифрованных HTTP-запросах. Данное обновление устраняет проблему за счет улучшенного анализа заголовков Set-Cookie. Проблема не возникает в версиях Mac OS X, предшествующих версии 10.5. Выражаем благодарность Andrew Mortensen из Мичиганского университета за сообщение об этой проблеме.

  • CFNetwork

    CVE-ID: CVE-2009-0157

    Целевые продукты: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Воздействие. Посещение вредоносного веб-сайта может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. При обработке слишком длинных HTTP-заголовков в CFNetwork возникает переполнение буфера динамической памяти. Воздействие. Посещение вредоносного веб-сайта может привести к неожиданному завершению работы программы или выполнению произвольного кода. Это обновление устраняет проблему посредством дополнительной проверки заголовков HTTP. Эта проблема не возникает в операционных системах, предшествующих Mac OS X 10.5. Выражаем благодарность Moritz Jodeit из компании n.runs AG за сообщение об этой проблеме.

  • CoreGraphics

    CVE-ID: CVE-2009-0145

    Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Воздействие. Открытие злонамеренно созданного PDF-файла может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

    Описание. При обработке PDF-файлов в CoreGraphics возникают многочисленные проблемы, связанные с повреждением памяти. Открытие вредоносного файла PDF может привести к неожиданному завершению работы приложения или выполнению произвольного кода. Данное обновление устраняет проблемы посредством улучшения проверки границ и ошибок.

  • CoreGraphics

    CVE-ID: CVE-2009-0155

    Целевые продукты: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Воздействие. Открытие злонамеренно созданного PDF-файла может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

    Описание. Целочисленное переполнение при обработке PDF-файлов в CoreGraphics может привести к переполнению буфера динамической памяти. Открытие вредоносного файла PDF может привести к неожиданному завершению работы приложения или выполнению произвольного кода. Данное обновление устраняет проблему посредством улучшения проверки границ. Проблема не возникает в версиях Mac OS X, предшествующих версии 10.5. Выражаем благодарность Barry K. Nathan и Christian Kohlschutter из L3S Research Center за сообщение об этой проблеме.

  • CoreGraphics

    CVE-ID: CVE-2009-0146, CVE-2009-0147, CVE-2009-0165

    Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Воздействие. Просмотр или загрузка PDF-файла, содержащего злонамеренно созданный поток JBIG2, может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

    Описание. При обработке PDF-файлов, содержащих потоки JBIG2, в CoreGraphics возникают многочисленные проблемы, связанные с переполнением буфера динамической памяти. Просмотр или загрузка PDF-файла, содержащего злонамеренно созданный поток JBIG2, может привести к неожиданному завершению работы приложения или выполнению произвольного кода. Данное обновление устраняет проблему посредством улучшения проверки границ. Выражаем благодарность компании Apple, Alin Rad Pop из Secunia Research и Will Dormann из CERT/CC за сообщение об этой проблеме.

  • Cscope

    CVE-ID: CVE-2009-0148

    Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Воздействие. Обработка злонамеренно созданного исходного файла с помощью Cscope может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

    Описание. При обработке длинных имен путей файловой системы в Cscope возникает переполнение буфера на основе стека. Использование Cscope для обработки злонамеренно созданного исходного файла может приводить к неожиданному завершению работы приложения или выполнению произвольного кода. Данное обновление устраняет проблему посредством улучшения проверки границ.

  • CUPS

    CVE-ID: CVE-2009-0164

    Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Воздействие. Посещение злонамеренно созданного веб-сайта может вызвать несанкционированный доступ к веб-интерфейсу CUPS.

    Описание. При определенных обстоятельствах веб-интерфейс CUPS 1.3.9 и более ранних версий может быть доступен злоумышленникам в результате перепривязывания DNS. В конфигурации по умолчанию это может позволить злонамеренно созданному веб-сайту запускать и останавливать принтеры, а также получать доступ к информации о принтерах и заданиях. Это обновление устраняет проблему посредством дополнительной проверки заголовка Host. Выражаем благодарность компании Apple.

  • Disk Images

    CVE-ID: CVE-2009-0150

    Целевые продукты: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Воздействие. Монтирование злонамеренно созданного образа диска может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

    Описание. При обработке образов дисков возникает переполнение буфера на основе стека. Монтирование злонамеренно созданного разреженного образа диска может привести к неожиданному завершению работы приложения или выполнению произвольного кода. Данное обновление устраняет проблему посредством улучшения проверки границ. Эта проблема не возникает в операционных системах, предшествующих Mac OS X 10.5. Выражаем благодарность Tiller Beauchamp из компании IOActive за сообщение об этой проблеме.

  • Disk Images

    CVE-ID: CVE-2009-0149

    Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Воздействие. Монтирование злонамеренно созданного образа диска может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

    Описание. При обработке образов дисков возникают многочисленные проблемы, связанные с повреждением памяти. Монтирование злонамеренно созданного разреженного образа диска может привести к неожиданному завершению работы приложения или выполнению произвольного кода. Данное обновление устраняет проблему посредством улучшения проверки границ. Выражаем благодарность компании Apple.

  • enscript

    CVE-ID: CVE-2004-1184, CVE-2004-1185, CVE-2004-1186, CVE-2008-3863

    Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Воздействие. Множественные уязвимости в enscript.

    Описание. enscript обновлен до версии 1.6.4 для устранения нескольких уязвимостей, наиболее серьезная из которых может привести к выполнению произвольного кода. Дополнительную информацию об этой проблеме см. на веб-сайте gnu по адресу http://www.gnu.org/software/enscript/

  • Flash Player plug-in

    CVE-ID: CVE-2009-0519, CVE-2009-0520, CVE-2009-0114

    Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Воздействие. Множественные уязвимости в плагине Adobe Flash Player.

    Описание. В плагине Adobe Flash Player существует несколько проблем, наиболее серьезная из которых может привести к выполнению произвольного кода при просмотре злонамеренно созданного веб-сайта. Эти проблемы устранены путем обновления плагина Flash Player в системах Mac OS 10.5.x до версии 10.0.22.87 и до версии 9.0.159.0 в системах Mac OS X 10.4.11. Дополнительные сведения приведены на сайте компании Adobe: http://www.adobe.com/support/security/bulletins/apsb09-01.html

  • Help Viewer

    CVE-ID: CVE-2009-0942

    Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Воздействие. Обращение к злонамеренно созданному URL-адресу "help:" может привести к выполнению произвольного кода.

    Описание. Help Viewer загружает каскадные таблицы стилей, на которые ссылаются параметры URL-адреса, не проверяя, находятся ли эти таблицы стилей в зарегистрированном справочнике. Вредоносный URL-адрес "help:" может быть использован для вызова произвольных файлов AppleScript, что может привести к выполнению произвольного кода. В данном обновлении проблема решена за счет улучшения проверки путей файловой системы при загрузке таблиц стилей. Выражаем благодарность Brian Mastenbrook за сообщение об этой проблеме.

  • Help Viewer

    CVE-ID: CVE-2009-0943

    Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Воздействие. Обращение к злонамеренно созданному URL-адресу "help:" может привести к выполнению произвольного кода.

    Описание. Help Viewer не проверяет, находятся ли полные пути к HTML-документам в зарегистрированных справочниках. Вредоносный URL-адрес "help:" может быть использован для вызова произвольных файлов AppleScript, что может привести к выполнению произвольного кода. Это обновление устраняет проблему посредством улучшенной проверки URL-адресов "help:". Выражаем благодарность Brian Mastenbrook за сообщение об этой проблеме.

  • iChat

    CVE-ID: CVE-2009-0152

    Целевые продукты: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Воздействие. Сообщения iChat AIM, настроенные для SSL, могут преобразовываться в обычный текст.

    Описание. iChat поддерживает протокол Secure Sockets Layer (SSL) для учетных записей AOL Instant Messenger и Jabber. iChat автоматически отключает SSL для учетных записей AOL Instant Messenger, когда не удается установить соединение, и отправляет последующие сообщения в виде обычного текста до тех пор, пока SSL не будет снова включен вручную. Удаленный злоумышленник, имеющий возможность наблюдать за сетевым трафиком затронутой системы, может получить содержимое разговоров AOL Instant Messenger. Данное обновление решает эту проблему, изменяя поведение iChat таким образом, чтобы он всегда пытался использовать SSL и использовал менее защищенные каналы только в том случае, если параметр «Требовать SSL» не включен. Данная проблема не затрагивает системы, предшествующие Mac OS X 10.5, поскольку они не поддерживают SSL для учетных записей iChat. Благодарим Chris Adams за сообщение об этой проблеме.

  • International Components for Unicode

    CVE-ID: CVE-2009-0153

    Целевые продукты: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Воздействие. Злонамеренно созданный контент может обойти фильтры веб-сайта и привести к межсайтовому скриптингу.

    Описание. Существует проблема реализации при обработке определенных кодировок символов в ICU. Использование ICU для преобразования недопустимых последовательностей байтов в Unicode может привести к избыточному потреблению, при котором конечные байты считаются частью исходного символа. Это может быть использовано злоумышленником для обхода фильтров на веб-сайтах, которые пытаются защитить от межсайтового скриптинга. Данное обновление устраняет проблему путем улучшенной обработки недопустимых последовательностей байтов. Проблема не возникает в версиях Mac OS X, предшествующих версии 10.5. Выражаем благодарность Chris Weber из Casaba Security за сообщение об этой проблеме.

  • IPSec

    CVE-ID: CVE-2008-3651, CVE-2008-3652

    Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Воздействие. Множественные уязвимости в демоне racoon могут привести к отказу в обслуживании.

    Описание. В демоне racoon в составе инструментов ipsec-до версии 0.7.1 имеются множественные утечки памяти, которые могут привести к отказу в обслуживании. Это обновление устраняет проблемы посредством улучшенного управления памятью.

  • Kerberos

    CVE-ID: CVE-2009-0845

    Целевые продукты: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Воздействие. Обработка злонамеренно созданного пакета аутентификации может привести к отказу в обслуживании программы, поддерживающей Kerberos.

    Описание. При поддержке Kerberos SPNEGO возникает проблема разыменования нулевого указателя. Обработка злонамеренно созданного пакета аутентификации может привести к отказу в обслуживании программы, поддерживающей Kerberos. В данном обновлении эта проблема решена за счет добавления проверки для нулевого указателя. Проблема не возникает в версиях Mac OS X, предшествующих версии 10.5.

  • Kerberos

    CVE-ID: CVE-2009-0846, CVE-2009-0847

    Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Воздействие. Обработка злонамеренно созданного кодированного сообщения ASN.1 может привести к отказу в обслуживании программы с поддержкой Kerberos или выполнению произвольного кода.

    Описание. При обработке кодированных сообщений ASN.1 в Kerberos возникают многочисленные проблемы, связанные с повреждением памяти. Обработка злонамеренно созданного кодированного сообщения ASN.1 может привести к отказу в обслуживании программы с поддержкой Kerberos или выполнению произвольного кода. Дополнительная информация об этих проблемах и примененных исправлениях доступна на веб-сайте MIT Kerberos http://web.mit.edu/Kerberos/

  • Kerberos

    CVE-ID: CVE-2009-0844

    Целевые продукты: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Воздействие. Обработка злонамеренно созданного пакета данных Kerberos может привести к отказу в обслуживании программы, поддерживающей Kerberos.

    Описание. В Kerberos возникает проблема доступа к памяти за границами выделенной области. Обработка злонамеренно созданного пакета данных Kerberos может привести к отказу в обслуживании программы, поддерживающей Kerberos. Данное обновление устраняет проблему посредством улучшения проверки границ. Проблема не возникает в версиях Mac OS X, предшествующих версии 10.5. Выражаем благодарность компании Apple.

  • Kernel

    CVE-ID: CVE-2008-1517

    Целевые продукты: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Воздействие. Локальный пользователь может получить системные привилегии.

    Описание. При обработке рабочих очередей в ядре возникает проблема с непроверенными индексами, которая может привести к неожиданному завершению работы системы или выполнению произвольного кода с привилегиями ядра. Это обновление устраняет проблему посредством улучшенной проверки индексации. Благодарим за сообщение об этой проблеме анонимного исследователя, сотрудничающего с компанией Verisign iDefense VCP.

  • Launch Services

    CVE-ID: CVE-2009-0156

    Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Воздействие. Загрузка злонамеренно созданного исполняемого файла Mach-O может привести к неоднократному завершению и повторному запуску Finder.

    Описание. В Launch Services возможен доступ для чтения к памяти за пределами выделенной области. Загрузка вредоносно созданного исполняемого файла Mach-O может привести к неоднократному завершению и повторному запуску Finder. Данное обновление устраняет проблему посредством улучшения проверки границ.

  • libxml

    CVE-ID: CVE-2008-3529

    Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Воздействие. Посещение злонамеренно созданного веб-сайта может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

    Описание. При обработке длинных имен сущностей в libxml возникает переполнение буфера динамической памяти. Посещение вредоносного веб-сайта может привести к неожиданному завершению работы приложения или выполнению произвольного кода. Данное обновление устраняет проблему посредством улучшения проверки границ.

  • Net-SNMP

    CVE-ID: CVE-2008-4309

    Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Воздействие. Удаленный злоумышленник может прервать работу службы SNMP.

    Описание. В функции netsnmp_create_subtree_cache возникает целочисленное переполнение. Отправив злонамеренно созданный пакет SNMPv3, злоумышленник может вызвать завершение работы SNMP-сервера, что приведет к отказу в обслуживании легитимных клиентов. Данное обновление устраняет проблему путем применения исправлений Net-SNMP в системах Mac OS X 10.4.11 и обновления net_snmp до версии 5.4.2.1 в системах Mac OS X 10.5.x. Служба SNMP не включена по умолчанию в Mac OS X и Mac OS X Server.

  • Network Time

    CVE-ID: CVE-2009-0021

    Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Воздействие. Служба Network Time подвержена атаке спуфинга, если включена аутентификация NTP.

    Описание. Демон ntpd некорректно проверяет возвращаемое значение функции OpenSSL EVP_VerifyFinal. В системах, использующих аутентификацию по протоколу NTPv4, это может позволить злонамеренно созданной подписи обойти проверку криптографической подписи, что может привести к атаке с подменой времени. По умолчанию аутентификация по NTP не включена. В данном обновлении проблема решена за счет надлежащей проверки возвращаемого значения функции EVP_VerifyFinal.

  • Network Time

    CVE-ID: CVE-2009-0159

    Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Воздействие. Использование команды ntpq для запроса пиринговой информации у вредоносного удаленного сервера времени может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

    Описание. В программе ntpq возникает переполнение буфера на основе стека. Когда программа ntpq используется для запроса информации об одноранговых узлах у удаленного сервера времени, злонамеренно сформированный ответ может привести к неожиданному завершению работы приложения или выполнению произвольного кода. Данное обновление устраняет проблему посредством улучшения проверки границ. Выражаем благодарность компании Apple.

  • Networking

    CVE-ID: CVE-2008-3530

    Целевые продукты: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Воздействие. Удаленный пользователь может спровоцировать неожиданное завершение работы системы.

    Описание. Когда поддержка IPv6 включена, узлы IPv6 используют ICMPv6 для сообщения об ошибках, возникших при обработке пакетов. Проблема реализации при обработке входящих сообщений ICMPv6 Packet Too Big может привести к неожиданному завершению работы системы. Данное обновление устраняет проблему посредством улучшения обработки сообщений ICMPv6.

  • OpenSSL

    CVE-ID: CVE-2008-5077

    Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Воздействие. Злоумышленник, совершающий атаку типа «злоумышленник в середине», может выдать себя за доверенный сервер или пользователя в приложениях, использующих OpenSSL для проверки SSL-сертификатов.

    Описание. Некоторые функции библиотеки OpenSSL некорректно проверяют значение результата функции EVP_VerifyFinal. Злоумышленник, совершающий атаку типа «злоумышленник в середине», может выдать себя за доверенный сервер или пользователя в приложениях, использующих OpenSSL для проверки SSL-сертификатов ключей DSA и ECDSA. В данном обновлении проблема решена за счет надлежащей проверки возвращаемого значения функции EVP_VerifyFinal.

  • PHP

    CVE-ID: CVE-2008-3659, CVE-2008-2829, CVE-2008-3660, CVE-2008-2666, CVE-2008-2371, CVE-2008-2665, CVE-2008-3658, CVE-2008-5557

    Целевые продукты: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Воздействие. Множественные уязвимости в PHP 5.2.6.

    Описание. PHP обновлен до версии 5.2.8 для устранения многочисленных уязвимостей, наиболее серьезная из которых может привести к выполнению произвольного кода. Дополнительную информацию об этой проблеме см. на веб-сайте PHP http://www.php.net/

  • QuickDraw Manager

    CVE-ID: CVE-2009-0160

    Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Воздействие. Открытие злонамеренно созданного изображения PICT может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

    Описание. При обработке изображений PICT в QuickDraw возникает проблема, связанная с повреждением памяти. Открытие вредоносного изображения в формате PICT может приводить к неожиданному завершению работы приложения или выполнению произвольного кода. В этом обновлении проблема устранена за счет выполнения дополнительной проверки изображений в формате PICT. Выражаем благодарность компании Apple.

  • QuickDraw ManagerCVE-ID: CVE-2009-0010Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6Воздействие. Открытие злонамеренно созданного изображения PICT может привести к неожиданному завершению работы приложения или выполнению произвольного кода.Описание. Целочисленное переполнение при обработке изображений PICT может привести к переполнению буфера динамической памяти. Открытие вредоносного файла PICT может привести к неожиданному завершению работы приложения или выполнению произвольного кода. В этом обновлении проблема устранена за счет выполнения дополнительной проверки изображений в формате PICT. Благодарим Damian Put и Sebastian Apelt, работающих в рамках инициативы Zero Day Initiative в компании TippingPoint, а также Chris Ries из отдела Computing Services Университета Карнеги — Меллона за сообщение об этой проблеме.

  • ruby

    CVE-ID: CVE-2008-3443, CVE-2008-3655, CVE-2008-3656, CVE-2008-3657, CVE-2008-3790

    Целевые продукты: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Воздействие. Множественные уязвимости в Ruby 1.8.6.

    Описание. В Ruby 1.8.6 существуют многочисленные уязвимости. Данное обновление устраняет эти проблемы путем обновления Ruby до версии 1.8.6-p287. Дополнительную информацию об этой проблеме см. на веб-сайте Ruby по адресу http://www.ruby-lang.org/en/security/

  • ruby

    CVE-ID: CVE-2009-0161

    Целевые продукты: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Воздействие. Программы на языке Ruby могут принимать отозванные сертификаты.

    Описание. При использовании библиотеки OpenSSL в Ruby проверка ошибок осуществляется неполностью. Модуль Ruby OpenSSL::OCSP может интерпретировать недопустимый ответ как пройденную верификацию OCSP сертификата. Данное обновление устраняет проблему за счет улучшенной проверки ошибок при верификации ответов OCSP.

  • Safari

    CVE-ID: CVE-2009-0162

    Целевые продукты: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Воздействие. Доступ к злонамеренно созданному URL-адресу "feed:" URL может привести к выполнению произвольного кода.

    Описание. При обработке URL-адресов "feed:" в Safari возникают многочисленные проблемы с валидацией ввода. Доступ к злонамеренно созданному URL-адресу "feed:" может привести к выполнению произвольного кода JavaScript. Это обновление устраняет проблемы за счет выполнения дополнительной проверки URL-адресов "feed:". Эти проблемы не затрагивают системы, предшествующие Mac OS X 10.5. Благодарим Billy Rios из Microsoft Vulnerability Research (MSVR), а также Alfredo Melloni за сообщение об этих проблемах.

  • Spotlight

    CVE-ID: CVE-2009-0944

    Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Воздействие. Загрузка злонамеренно созданного файла Microsoft Office может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

    Описание. В Mac OS X Microsoft Office Spotlight Importer имеются многочисленные проблемы, связанные с повреждением памяти. Загрузка вредоносного файла Microsoft Office может привести к неожиданному завершению работы программы или выполнению произвольного кода. Это обновление устраняет проблему посредством дополнительной проверки файлов Microsoft Office.

  • system_cmds

    Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Воздействие. Команда "login" всегда запускает оболочку по умолчанию с нормальным приоритетом.

    Описание. Команда "login" запускает интерактивную оболочку после аутентификации локального пользователя. Уровень приоритета для интерактивной оболочки сбрасывается на системное значение по умолчанию, что может привести к запуску оболочки с неожиданно высоким приоритетом. В данном обновлении проблема решена за счет соблюдения приоритета вызывающего процесса, если вызывающий процесс является суперпользователем или пользователем, который успешно вошел в систему.

  • telnet

    CVE-ID: CVE-2009-0158

    Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Воздействие. Подключение к серверу TELNET с очень длинным каноническим именем в записи DNS-адреса может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

    Описание. В команде telnet возникает переполнение буфера на основе стека. Подключение к серверу TELNET с очень длинным каноническим именем в записи DNS-адреса может привести к неожиданному завершению работы приложения или выполнению произвольного кода. Данное обновление устраняет проблему посредством улучшения проверки границ. Выражаем благодарность компании Apple.

  • Terminal

    CVE-ID: CVE-2009-1717

    Целевые продукты: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Воздействие. Использование Терминала для подключения к удаленной системе может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

    Описание. Целочисленное переполнение при обработке размеров окон Терминала может привести к переполнению буфера динамической памяти. Использование Терминала для подключения к удаленной системе, например, путем открытия URL-адреса "telnet:", может привести к неожиданному завершению работы приложения или выполнению произвольного кода. В данном обновлении проблема решена за счет ограничения ширины окна Терминала 2048 символами. Эта проблема не возникает в операционных системах, предшествующих Mac OS X 10.5. Выражаем благодарность Rob King из компании TippingPoint DVLabs за сообщение об этой проблеме.

  • WebKit

    CVE-ID: CVE-2009-0945

    Целевые продукты: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Воздействие. Посещение злонамеренно созданного веб-сайта может привести к выполнению произвольного кода.

    Описание. При обработке объектов SVGList в WebKit возникает проблема, связанная с повреждением памяти. Посещение вредоносного веб-сайта может привести к выполнению произвольного кода. Данное обновление устраняет проблему посредством улучшения проверки границ. Для Mac OS X 10.4.11 и Mac OS X Server 10.4.11 эту проблему устраняет обновление до Safari 3.2.3. Благодарим за информацию об этой проблеме Nils из компании TippingPoint по программе Zero Day Initiative.

  • X11

    CVE-ID: CVE-2006-0747, CVE-2007-2754

    Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11

    Воздействие. Множественные уязвимости во FreeType 2.1.4.

    Описание. Во FreeType 2.1.4 существует несколько уязвимостей, наиболее серьезная из которых может привести к выполнению произвольного кода при обработке злонамеренно созданного шрифта. Данное обновление устраняет проблемы путем обновления FreeType до версии 2.3.8. Дополнительная информация доступна на сайте FreeType по адресу http://www.freetype.org/ Эти проблемы уже устранены в системах под управлением Mac OS X 10.5.6.

  • X11

    CVE-ID: CVE-2008-2383

    Целевые продукты: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Воздействие. Отображение злонамеренно созданных данных в терминале xterm может привести к выполнению произвольного кода.

    Описание. Программа xterm поддерживает командную последовательность DECRQSS, которая может быть использована для получения информации о текущем терминале. Возвращенная информация передается в виде ввода терминала, аналогичного вводу с клавиатуры пользователя. В терминале xterm отображение злонамеренно созданных данных, содержащих такие последовательности, может привести к внедрению команд. Это обновление устраняет проблему посредством дополнительной проверки данных вывода. Проблема не возникает в версиях Mac OS X, предшествующих версии 10.5.

  • X11

    CVE-ID: CVE-2008-1382, CVE-2009-0040

    Целевые продукты: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Воздействие. Множественные уязвимости в libpng версии 1.2.26.

    Описание. В libpng версии 1.2.26 существуют многочисленные уязвимости, наиболее серьезная из которых может привести к выполнению произвольного кода. Данное обновление устраняет эти проблемы путем обновления libpng до версии 1.2.35. Дополнительную информацию можно получить на сайте libpng по адресу http://www.libpng.org/pub/png/libpng.html Эти проблемы не затрагивают системы до Mac OS X 10.5.

  • X11

    CVE-ID: CVE-2009-0946

    Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Воздействие. Множественные уязвимости во FreeType 2.3.8.

    Описание. Во FreeType 2.3.8 существуют множественные целочисленные переполнения, которые могут привести к неожиданному завершению работы приложения или выполнению произвольного кода. Данное обновление устраняет проблемы посредством улучшенной проверки границ. Благодарим Tavis Ormandy из Google Security Team за сообщение об этих проблемах.

Важно! Сторонние веб-сайты и продукты указаны исключительно в информационных целях. Их упоминание не следует рассматривать в качестве рекламы или рекомендации. Компания Apple не несет никакой ответственности за выбор, функциональность и использование информации или продуктов, представленных на сторонних веб-сайтах. Apple предоставляет эти сведения только для удобства своих пользователей. Компания Apple не проверяла сведения, размещенные на этих сайтах, и не делает никаких заявлений относительно их точности или надежности. Использование любых сведений или продуктов, представленных в Интернете, сопряжено с риском, и Apple не принимает на себя ответственности в этом отношении. Помните о том, что сторонние сайты не зависят от Apple и компания Apple не контролирует их содержимое. Свяжитесь с продавцом для получения дополнительной информации.

Дата публикации: