Сведения о проблемах, устраняемых обновлением системы безопасности 2008-003 (Mac OS X 10.6.3)
В документе указаны сведения о проблемах, устраняемых обновлением системы безопасности 2010-002 (Mac OS X 10.6.3)
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.
Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.
Если возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.
Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.
Обновление системы безопасности 2010-002 (Mac OS X 10.6.3)
AppKit
CVE-ID: CVE-2010-0056
Целевые продукты: Mac OS X 10.5.8, Mac OS X Server 10.5.8
Воздействие. Проверка правописания во вредоносном документе может приводить к неожиданному завершению работы приложения или выполнению произвольного кода.
Описание. Переполнение буфера существует в функции проверки правописания, используемой в приложениях Cocoa. Проверка правописания во вредоносном документе может приводить к неожиданному завершению работы приложения или выполнению произвольного кода. Эта проблема устраняется путем улучшенной проверки границ памяти. Эта проблема не возникает в Mac OS X 10.6. Выражаем благодарность компании Apple.
Брандмауэр приложений
CVE-ID: CVE-2009-2801
Целевые продукты: Mac OS X 10.5.8, Mac OS X Server 10.5.8
Воздействие. Определенные правила в брандмауэре приложений могут стать неактивными после перезапуска
Описание. Проблема с синхронизацией в брандмауэре приложений может привести к тому, что определенные правила станут неактивными после перезагрузки. Проблема путем улучшенной обработки правил брандмауэра. Эта проблема не возникает в Mac OS X 10.6. Благодарим за сообщение об этой проблеме Michael Kisor из OrganicOrb.com.
Сервер AFP
CVE-ID: CVE-2010-0057
Целевые продукты: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2
Воздействие. Если гостевой доступ отключен, удаленный пользователь может иметь возможность монтировать общие ресурсы AFP в качестве гостя
Описание. Проблема контроля доступа к серверу AFP может позволить удаленному пользователю монтировать общие ресурсы AFP в качестве гостя, даже если гостевой доступ отключен. Проблема устранена путем улучшенной проверки управления доступом. Выражаем благодарность компании Apple.
Сервер AFP
CVE-ID: CVE-2010-0533
Целевые продукты: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2
Воздействие. Удаленный пользователь с гостевым доступом к ресурсу AFP может получить доступ к содержимому всемирно доступных для чтения файлов за пределами общего ресурса
Описание. Проблема обхода каталога возникает при проверке путей к общим ресурсам AFP. Удаленный пользователь может перечислить родительский каталог корневого ресурса и прочитать или записать файлы в этом каталоге, доступные пользователю 'nobody'. Проблема устранена путем улучшенной обработки путей к файлам. Благодарим за сообщение об этой проблеме Patrik Karlsson из cqure.net.
Apache
CVE-ID: CVE-2009-3095
Целевые продукты: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2
Воздействие. Удаленный злоумышленник может получить возможность обойти ограничения контроля доступа
Описание. В Apache существует проблема проверки ввода при обработке проксированных FTP-запросов. Удаленный злоумышленник, имеющий возможность отправлять запросы через прокси-сервер, может обойти ограничения контроля доступа, указанные в конфигурации Apache. Проблема устранена путем обновления Apache до версии 2.7.14.
ClamAV
CVE-ID: CVE-2010-0058
Целевые продукты: Mac OS X 10.5.8, Mac OS X Server 10.5.8
Воздействие. Модули определения вирусов ClamAV могут не получать обновления
Описание. Проблема конфигурации, представленная в обновлении системы безопасности 2009-005, не позволяет запустить freshclam. Это может помешать обновлению определений вирусов. Проблема устранена путем обновления значений ключа ProgramArguments в startd plist freshclam. Эта проблема не возникает в Mac OS X 10.6. Благодарим Bayard Bell и Wil Shipley из Delicious Monster и David Ferrero из Zion Software, LLC за сообщение об этой проблеме.
CoreAudio
CVE-ID: CVE-2010-0059
Целевые продукты: Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2
Воздействие. Воспроизведение вредоносного аудиоконтента может привести к неожиданному завершению работы приложения или выполнению произвольного кода
Описание. Существует проблема повреждения памяти при обработке аудиоконтента в кодировке QDM2. Воспроизведение вредоносного аудиосодержимого может привести к неожиданному завершению работы приложения или выполнению произвольного кода. Эта проблема устраняется путем улучшенной проверки границ памяти. Благодарим за сообщение об этой проблеме анонимного исследователя, сотрудничающего с компанией TippingPoint в рамках программы Zero Day Initiative.
CoreAudio
CVE-ID: CVE-2010-0060
Целевые продукты: Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2
Воздействие. Воспроизведение вредоносного аудиоконтента может привести к неожиданному завершению работы приложения или выполнению произвольного кода
Описание. Существует проблема повреждения памяти при обработке аудиоконтента в кодировке QDMC. Воспроизведение вредоносного аудиосодержимого может привести к неожиданному завершению работы приложения или выполнению произвольного кода. Эта проблема устраняется путем улучшенной проверки границ памяти. Благодарим за сообщение об этой проблеме анонимного исследователя, сотрудничающего с компанией TippingPoint в рамках программы Zero Day Initiative.
CoreMedia
CVE-ID: CVE-2010-0062
Целевые продукты: Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2
Воздействие. Просмотр вредоносного файла фильма может привести к неожиданному завершению работы приложения или выполнению произвольного кода
Описание. При обработке файлов фильмов в формате H.263 возникает переполнение буфера динамической памяти. Просмотр вредоносного видеофайла может привести к неожиданному завершению работы приложения или выполнению произвольного кода. Эта проблема устраняется путем дополнительной проверки файлов фильмов в формате H.263. Благодарим за сообщение об этой проблеме Damian Put и анонимного исследователя, сотрудничающего с компанией TippingPoint в рамках программы Zero Day Initiative.
CoreTypes
CVE-ID: CVE-2010-0063
Целевые продукты: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2
Воздействие. Пользователи не предупреждаются перед открытием некоторых потенциально опасных типов содержимого
Описание. Это обновление добавляет .ibplugin и .url в список типов содержимого системы, которые будут отмечены как потенциально опасные при определенных обстоятельствах, например, при загрузке с веб-страницы. Эти типы содержимого не запускаются автоматически, но при открытии вручную они могут привести к выполнению выполнению вредоносного кода JavaScript или произвольному выполнению кода. Обновление улучшает способность системы уведомлять пользователей перед обработкой типов контента, которые использует Safari. Выражаем благодарность Clint Ruoho из Laconic Security за сообщение об этой проблеме.
CUPS
CVE-ID: CVE-2010-0393
Целевые продукты: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2
Воздействие. Локальный пользователь может получить системные привилегии
Описание. В утилите lppasswd CUPS существует проблема со строкой формата. Это может позволить локальному пользователю получить системные привилегии. Системы Mac OS X 10.6 затронуты только в том случае, если в двоичном файле установлен бит setuid. Эта проблема устранена путем использования каталогов по умолчанию при запуске от имени процесса setuid. Благодарим пользователя Ronald Volgers за сообщение об этой проблеме.
curl
CVE-ID: CVE-2009-2417
Целевые продукты: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2
Воздействие. При атаке посредника злоумышленник может выдать себя за доверенный сервер
Описание. Проблема канонизации существует при обработке curl символов NULL в поле Common Name (CN) субъекта сертификатов X.509. Это может привести к атакам посредника на пользователей инструмента командной строки curl или приложений, использующих libcurl. Проблема устранена путем улучшенной обработки символов NULL.
curl
CVE-ID: CVE-2009-0037
Целевые продукты: Mac OS X 10.5.8, Mac OS X Server 10.5.8
Воздействие. Использование curl с опцией -L может позволить удаленному злоумышленнику читать или записывать локальные файлы
Описание. curl будет следовать перенаправлениям HTTP и HTTPS при использовании с опцией -L. Когда curl следует за перенаправлением, разрешаются URL-адреса file://. Это может позволить удаленному злоумышленнику получить доступ к локальным файлам. Эта проблема устраняется путем улучшенной проверки перенаправлений. Эта проблема не возникает в Mac OS X 10.6. Благодарим Daniel Stenberg из Haxx AB за сообщение об этой проблеме.
Cyrus IMAP
CVE-ID: CVE-2009-2632
Целевые продукты: Mac OS X Server 10.5.8
Воздействие. Локальный пользователь может получить привилегии пользователя Cyrus
Описание. Переполнение буфера существует при обработке скриптов sieve. Запустив вредоносный скрипт sieve, локальный пользователь может получить привилегии пользователя Cyrus. Эта проблема устраняется путем улучшенной проверки границ памяти. Эта проблема не возникает в Mac OS X 10.6.
Cyrus SASL
CVE-ID: CVE-2009-0688
Целевые продукты: Mac OS X 10.5.8, Mac OS X Server 10.5.8
Воздействие. Неавторизованный удаленный злоумышленник может вызвать неожиданное завершение работы приложения или выполнение произвольного кода
Описание. В модуле аутентификации Cyrus SASL существует переполнение буфера. Использование аутентификации Cyrus SASL может привести к неожиданному завершению работы приложения или выполнению произвольного кода. Эта проблема устраняется путем улучшенной проверки границ памяти. Эта проблема не возникает в Mac OS X 10.6.
DesktopServices
CVE-ID: CVE-2010-0064
Целевые продукты: Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2
Воздействие. Элементам, скопированным в Finder, может быть назначен неожиданный владелец файла
Описание. При выполнении аутентифицированного копирования в Finder может произойти неожиданное копирование исходного владельца файла. Это обновление устраняет проблему, гарантируя, что копируемые файлы принадлежат пользователю, выполняющему копирование. Эта проблема не затрагивает системы, предшествующие Mac OS X 10.6. Благодарим Gerrit DeWitt из Обернского университета (Оберн, AL) за сообщение об этой проблеме.
DesktopServices
CVE-ID: CVE-2010-0537
Целевые продукты: Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2
Воздействие. Удаленный злоумышленник может получить доступ к данным пользователя с помощью многоступенчатой атаки
Описание. Проблема разрешения путей в DesktopServices опасна многоступенчатой атакой. Удаленный злоумышленник должен сначала заставить пользователя смонтировать произвольно названный ресурс, что может быть сделано с помощью схемы URL. При сохранении файла с помощью стандартной панели сохранения в любом приложении, а также при использовании функции перехода в папку или перетаскивании папок на панель сохранения данные могут быть неожиданно сохранены на вредоносный ресурс. Проблема устранена путем улучшенной проверки путей. Эта проблема не затрагивает системы, предшествующие Mac OS X 10.6. Благодарим Sidney San Martin из DeepTech, Inc. за сообщение об этой проблеме.
Disk Images
CVE-ID: CVE-2009-0149
Целевые продукты: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2
Воздействие. Монтирование вредоносного образа диска может привести к неожиданному завершению работы приложения или выполнению произвольного кода.
Описание. При обработке образов дисков, сжатых в формате bzip2, возникает проблема, связанная с повреждением памяти. Монтирование вредоносного образа диска может привести к неожиданному завершению работы приложения или выполнению произвольного кода. Эта проблема устраняется путем улучшенной проверки границ памяти. Выражаем благодарность компании Apple.
Образы дисков
CVE-ID: CVE-2010-0497
Целевые продукты: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2
Воздействие. Монтирование вредоносного образа диска может привести к выполнению произвольного кода
Описание. Существует проблема, связанная с обработкой образов дисков, подключенных к интернету. При монтировании образа диска, подключенного к интернету и содержащего тип файла пакета, он будет открыт, а не отображен в Finder. Функция карантина файлов позволяет снизить вероятность возникновения этой проблемы, предоставляя диалоговое окно с предупреждением о небезопасных типах файлов. Проблема устранена путем улучшенной обработки типов файлов пакетов на образах дисков, подключенных к интернету. Благодарим за информацию об этой проблеме Brian Mastenbrook из компании TippingPoint по программе Zero Day Initiative.
Службы каталогов
CVE-ID: CVE-2010-0498
Целевые продукты: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2
Воздействие. Локальный пользователь может получить системные привилегии
Описание. Проблема авторизации при обработке службами каталогов имен записей может позволить локальному пользователю получить системные привилегии. Проблема устранена путем улучшенной проверки авторизации. Выражаем благодарность компании Apple.
Dovecot
CVE-ID: CVE-2010-0535
Целевые продукты: Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2
Воздействие. Аутентифицированный пользователь может иметь возможность отправлять и получать почту, даже если он не входит в список SACL-пользователей, которым это разрешено
Описание. В Dovecot существует проблема контроля доступа при включенной аутентификации Kerberos. Это может позволить аутентифицированному пользователю отправлять и получать почту, даже если он не входит в список контроля доступа к сервисам (SACL) пользователей, которым разрешено это делать. Проблема устранена путем улучшенной проверки управления доступом. Эта проблема не возникает в операционных системах, предшествующих ОС Mac OS X 10.6.
Мониторинг событий
CVE-ID: CVE-2010-0500
Целевые продукты: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2
Воздействие. Удаленный злоумышленник может вызвать добавление произвольных систем в черный список брандмауэра
Описание. Для удаленных ssh-клиентов, не прошедших аутентификацию, выполняется обратный поиск DNS. При работе с разрешенными DNS-именами существует проблема внедрения в plist. Это может позволить удаленному злоумышленнику добавить произвольные системы в черный список брандмауэра. Эта проблема устранена путем правильного экранирования разрешенных DNS-имен. Выражаем благодарность компании Apple.
FreeRADIUS
CVE-ID: CVE-2010-0524
Целевые продукты: Mac OS X Server 10.5.8, Mac OS X Server 10.6–10.6.2
Воздействие. Удаленный злоумышленник может получить доступ к сети через аутентификацию RADIUS
Описание. В стандартной конфигурации сервера FreeRADIUS для Mac OS X существует проблема с проверкой подлинности сертификата. Удаленный злоумышленник может использовать EAP-TLS с произвольным действительным сертификатом для аутентификации и подключения к сети, настроенной на использование FreeRADIUS для аутентификации. Эта проблема устранена путем отключения поддержки EAP-TLS в конфигурации. Вместо этого клиенты RADIUS должны использовать EAP-TTLS. Эта проблема возникает только в операционных системах Mac OS X Server. Благодарим Chris Linstruth из Qnet за сообщение об этой проблеме.
FTP-сервер
CVE-ID: CVE-2010-0501
Целевые продукты: Mac OS X Server 10.5.8, Mac OS X Server 10.6–10.6.2
Воздействие. Пользователи могут получить файлы за пределами корневого каталога FTP
Описание. В сервере FTP существует проблема обхода каталога. Это может позволить пользователю получать файлы за пределами корневого каталога FTP. Проблема устранена путем улучшенной обработки имен файлов. Эта проблема возникает только в операционных системах Mac OS X Server. Выражаем благодарность компании Apple.
Сервер iChat
CVE-ID: CVE-2006-1329
Целевые продукты: Mac OS X Server 10.5.8, Mac OS X Server 10.6–10.6.2
Воздействие. Удаленный злоумышленник может вызвать отказ в обслуживании
Описание. Проблема реализации существует в jabberd при обработке согласования SASL. Удаленный злоумышленник может прервать работу jabberd. Эта проблема устранена путем улучшения обработки согласования SASL. Эта проблема возникает только в операционных системах Mac OS X Server.
Сервер iChat
CVE-ID: CVE-2010-0502
Целевые продукты: Mac OS X Server 10.5.8, Mac OS X Server 10.6–10.6.2
Воздействие. Сообщения чата могут не регистрироваться
Описание. В поддержке сервера iChat настраиваемого протоколирования групповых чатов существует проблема проектирования. Сервер iChat регистрирует только сообщения определенных типов. Это может позволить удаленному пользователю отправить сообщение через сервер, не регистрируя его. Проблема решается путем удаления возможности отключения журналов группового чата и регистрации всех сообщений, которые отправляются через сервер. Эта проблема возникает только в операционных системах Mac OS X Server. Выражаем благодарность компании Apple.
Сервер iChat
CVE-ID: CVE-2010-0503
Целевые продукты: Mac OS X Server 10.5.8
Воздействие. Аутентифицированный пользователь может вызвать неожиданное завершение работы приложения или выполнение произвольного кода
Описание. В сервере iChat существует проблема с использованием данных после освобождения памяти. Аутентифицированный пользователь может вызвать неожиданное завершение работы приложения или выполнение произвольного кода. Эта проблема устраняется путем улучшенного отслеживания обращений к памяти. Эта проблема касается только систем Mac OS X Server и не затрагивает версии 10.6 и более поздние.
Сервер iChat
CVE-ID: CVE-2010-0504
Целевые продукты: Mac OS X Server 10.5.8, Mac OS X Server 10.6–10.6.2
Воздействие. Аутентифицированный пользователь может вызвать неожиданное завершение работы приложения или выполнение произвольного кода
Описание. В сервере iChat существует несколько проблем с переполнением буфера на основе стека. Аутентифицированный пользователь может вызвать неожиданное завершение работы приложения или выполнение произвольного кода. Проблемы устранены путем улучшенного управления памятью. Эти проблемы возникают только в системах Mac OS X Server. Выражаем благодарность компании Apple.
ImageIO
CVE-ID: CVE-2010-0505
Целевые продукты: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2
Воздействие. Просмотр вредоносного изображения JP2 может привести к неожиданному завершению работы приложения или выполнению произвольного кода.
Описание. При обработке изображений JP2 может произойти переполнение буфера в динамически распределяемой области памяти. Просмотр вредоносного изображения JP2 может привести к неожиданному завершению работы приложения или выполнению произвольного кода. Эта проблема устраняется путем улучшенной проверки границ памяти. Благодарим Chris Ries из вычислительной службы университета Карнеги-Меллона и исследователя "85319bb6e6ab398b334509c50afce5259d42756e» из компании TippingPoint по программе Zero Day Initiative за сообщение об этой проблеме.
ImageIO
CVE-ID: CVE-2010-0041
Целевые продукты: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2
Воздействие. Посещение вредоносного веб-сайта может привести к отправке данных из памяти Safari на веб-сайт
Описание. Проблема неинициализированного доступа к памяти существует при работе ImageIO с изображениями BMP. Посещение вредоносного веб-сайта может привести к отправке данных из памяти Safari на этот веб-сайт. Эта проблема устраняется путем улучшенной инициализации памяти и дополнительной проверки изображений BMP. Благодарим за сообщение об этой проблеме Matthew Jurczyk (j00ru) из Hispasec.
ImageIO
CVE-ID: CVE-2010-0042
Целевые продукты: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2
Воздействие. Посещение вредоносного веб-сайта может привести к отправке данных из памяти Safari на веб-сайт
Описание. Проблема неинициализированного доступа к памяти существует при работе ImageIO с изображениями TIFF. Посещение вредоносного веб-сайта может привести к отправке данных из памяти Safari на этот веб-сайт. Эта проблема устраняется путем улучшенной инициализации памяти и дополнительной проверки изображений TIFF. Благодарим за сообщение об этой проблеме Matthew Jurczyk (j00ru) из Hispasec.
ImageIO
CVE-ID: CVE-2010-0043
Целевые продукты: Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2
Воздействие. Обработка вредоносного изображения TIFF может привести к неожиданному завершению работы приложения или выполнению произвольного кода
Описание. При обработке изображений TIFF существует проблема повреждения памяти. Обработка вредоносного изображения TIFF может привести к неожиданному завершению работы приложения или выполнению произвольного кода. Эта проблема устраняется путем улучшенной обработки памяти. Эта проблема не возникает в операционных системах, предшествующих Mac OS X 10.6. Благодарим за сообщение об этой проблеме Gus Mueller из Flying Meat.
Image RAW
CVE-ID: CVE-2010-0506
Целевые продукты: Mac OS X 10.5.8, Mac OS X Server 10.5.8
Воздействие. Просмотр вредоносного изображения NEF может привести к неожиданному завершению работы приложения или выполнению произвольного кода
Описание. При обработке изображений NEF в Image RAW возникает переполнение буфера. Просмотр вредоносного файла изображения в формате NEF может привести к неожиданному завершению работы приложения или выполнению произвольного кода. Эта проблема устраняется путем улучшенной проверки границ памяти. Эта проблема не возникает в Mac OS X 10.6. Выражаем благодарность компании Apple.
Image RAW
CVE-ID: CVE-2010-0037
Целевые продукты: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2
Воздействие. Просмотр вредоносного изображения PEF может привести к неожиданному завершению работы приложения или выполнению произвольного кода.
Описание. При обработке изображений PEF в Image RAW возникает переполнение буфера. Просмотр вредоносного файла изображения в формате PEF может привести к неожиданному завершению работы приложения или выполнению произвольного кода. Эта проблема устраняется путем улучшенной проверки границ памяти. Выражаем благодарность Chris Ries из Carnegie Mellon University Computing Services за сообщение об этой проблеме.
Libsystem
CVE-ID: CVE-2009-0689
Целевые продукты: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2
Воздействие. Приложения, преобразующие недоверенные данные между двоичными данными с плавающей точкой и текстом, могут быть уязвимы к неожиданному завершению работы приложения или выполнению произвольного кода
Описание. Во время выполнения кода преобразования двоичных данных с плавающей точкой в текст в Libsystem возникает переполнение буфера. Злоумышленник, способный спровоцировать приложение на преобразование значения с плавающей запятой в длинную строку или на обработку вредоносной строки в качестве значения с плавающей запятой, может вызвать неожиданное завершение работы приложения или выполнение произвольного кода. Эта проблема устраняется путем улучшенной проверки границ памяти. Благодарим пользователя Maksymilian Arciemowicz из SecurityReason.com за сообщение об этой проблеме.
Почта
CVE-ID: CVE-2010-0508
Целевые продукты: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2
Воздействие. Правила, связанные с удаленной почтовой учетной записью, остаются в силе
Описание. При удалении почтовой учетной записи пользовательские правила фильтрации, связанные с этой учетной записью, остаются активными. Это может привести к неожиданным действиям. Проблема устранена путем отключения связанных правил при удалении почтовой учетной записи.
Почта
CVE-ID: CVE-2010-0525
Целевые продукты: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2
Воздействие. Почта может использовать более слабый ключ шифрования для исходящей электронной почты
Описание. В работе Почты с сертификатами шифрования существует логическая проблема. Если в связке ключей существует несколько сертификатов для получателя, Почта может выбрать ключ шифрования, который не предназначен для шифрования. Это может привести к проблемам с безопасностью, если выбранный ключ окажется слабее, чем ожидалось. Эта проблема устранена путем обеспечения того, что расширение использования ключей в сертификатах оценивается при выборе ключа шифрования почты. Благодарим Paul Suh из ps Enable, Inc. за сообщение об этой проблеме.
Mailman
CVE-ID: CVE-2008-0564
Целевые продукты: Mac OS X Server 10.5.8
Воздействие. Множественные уязвимости в Mailman 2.1.9
Описание. В Mailman 2.1.9 существуют многочисленные проблемы межсайтового скриптинга. Эти проблемы устраняются путем обновления Mailman до версии 2.1.13. Дополнительная информация доступна на сайте Mailman по адресу http://mail.python.org/pipermail/mailman-announce/2009-January/000128.html Эти проблемы затрагивают только серверные системы Mac OS X Server и не влияют на версии 10.6 и более поздние.
MySQL
CVE-ID: CVE-2008-4456, CVE-2008-7247, CVE-2009-2446, CVE-2009-4019, CVE-2009-4030
Целевые продукты: Mac OS X Server 10.6–10.6.2
Воздействие. Множественные уязвимости в MySQL 5.0.82
Описание. MySQL обновлен до версии 5.0.88 для устранения многочисленных уязвимостей, наиболее серьезная из которых может привести к выполнению произвольного кода. Эти проблемы возникают только в системах Mac OS X Server. Дополнительную информацию об этой проблеме см. на веб-сайте MySQL по адресу http://dev.mysql.com/doc/refman/5.0/en/news-5-0-88.html
Службы ОС
CVE-ID: CVE-2010-0509
Целевые продукты: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2
Воздействие. Локальный пользователь может получить повышенные привилегии
Описание. В сервере SFL существует проблема повышения привилегий, поскольку он запускается от имени группы 'wheel' и получает доступ к файлам в домашних каталогах пользователей. Проблема устранена путем улучшенного управления привилегий. Благодарим за сообщение об этой проблеме пользователя DigitalMunition из Netragard.
Сервер паролей
CVE-ID: CVE-2010-0510
Целевые продукты: Mac OS X Server 10.5.8, Mac OS X Server 10.6–10.6.2
Воздействие. Удаленный злоумышленник может получить возможность войти в систему с устаревшим паролем
Описание. Проблема реализации в работе сервера паролей с репликацией может привести к тому, что пароли не будут реплицированы. Удаленный злоумышленник может получить возможность войти в систему, используя устаревший пароль. Проблема устранена путем улучшенной обработке репликации паролей. Эта проблема возникает только в операционных системах Mac OS X Server. Благодарим Jack Johnson из школьного округа Анкориджа за сообщение об этой проблеме.
perl
CVE-ID: CVE-2008-5302, CVE-2008-5303
Целевые продукты: Mac OS X 10.5.8, Mac OS X Server 10.5.8
Воздействие. Локальный пользователь может выполнить удаление произвольных файлов
Описание. В функции rmtree модуля perl File::Path существует множество проблем, связанных с состоянием гонки. Локальный пользователь, имеющий доступ на запись в удаляемый каталог, может вызвать удаление произвольных файлов с привилегиями процесса perl. Проблема устранена путем улучшенной обработки символических ссылок. Эта проблема не возникает в Mac OS X 10.6.
PHP
CVE-ID: CVE-2009-3557, CVE-2009-3558, CVE-2009-3559, CVE-2009-4017
Целевые продукты: Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2
Воздействие. Воздействие. Множественные уязвимости в PHP 5.3.0.
Описание. PHP обновлен до версии 5.3.1 для устранения многочисленных уязвимостей, наиболее серьезная из которых может привести к выполнению произвольного кода. Дополнительную информацию об этой проблеме см. на веб-сайте PHP http://www.php.net/
PHP
CVE-ID: CVE-2009-3557, CVE-2009-3558, CVE-2009-3559, CVE-2009-4142, CVE-2009-4143
Целевые продукты: Mac OS X 10.5.8, Mac OS X Server 10.5.8
Воздействие. Множественные уязвимости в PHP 5.2.11.
Описание. PHP обновлен до версии 5.2.12 для устранения многочисленных уязвимостей, наиболее серьезная из которых может привести приводить к выполнению межсайтового скриптинга. Дополнительную информацию об этой проблеме см. на веб-сайте PHP http://www.php.net/
Podcast Producer
CVE-ID: CVE-2010-0511
Целевые продукты: Mac OS X Server 10.6–10.6.2
Воздействие. Неавторизованный пользователь может получить доступ к рабочему процессу Podcast Composer
Описание. Когда рабочий процесс Podcast Composer перезаписывается, ограничения доступа снимаются. Это может позволить неавторизованному пользователю получить доступ к рабочему процессу Podcast Composer. Проблема устранена путем улучшенной обработки ограничений доступа к рабочему процессу. Внедрение Podcast Composer было осуществлено в Mac OS X Server 10.6.
Предпочтения
CVE-ID: CVE-2010-0512
Целевые продукты: Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2
Воздействие. Пользователь сети может получить возможность обойти ограничения на вход в систему
Описание. Существует проблема реализации при обработке ограничений на вход в систему для сетевых учетных записей. Если сетевые учетные записи, которым разрешено входить в систему в окне входа, определяются только по принадлежности к группе, ограничение не будет действовать, и всем сетевым пользователям будет разрешено входить в систему. Проблема устранена путем улучшенного управления групповыми ограничениями на панели привилегий учетных записей. Эта проблема затрагивает только системы, настроенные на использование сервера сетевых учетных записей, и не влияет на системы, предшествующие Mac OS X 10.6. Благодарим Christopher D. Grieb из Университета Мичигана MSIS за сообщение об этой проблеме.
PS Normalizer
CVE-ID: CVE-2010-0513
Целевые продукты: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2
Воздействие. Просмотр вредоносного PostScript-файла может привести к неожиданному завершению работы приложения или выполнению произвольного кода
Описание. При обработке PostScript-файлов возникает переполнение буфера на основе стека. Просмотр вредоносного файла PostScript может привести к неожиданному завершению работы приложения или выполнению произвольного кода. Эта проблема устранена путем дополнительной проверки файлов PostScript. В системах Mac OS X 10.6 эта проблема устраняется с помощью флага компилятора -fstack-protector. Выражаем благодарность компании Apple.
QuickTime
CVE-ID: CVE-2010-0062
Целевые продукты: Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2
Воздействие. Просмотр вредоносного файла фильма может привести к неожиданному завершению работы приложения или выполнению произвольного кода
Описание. При обработке в QuickTime файлов фильмов в формате H.263 возникает переполнение буфера динамической памяти. Просмотр вредоносного видеофайла может привести к неожиданному завершению работы приложения или выполнению произвольного кода. Эта проблема устраняется путем дополнительной проверки файлов фильмов в формате H.263. Благодарим за сообщение об этой проблеме Damian Put и анонимного исследователя, сотрудничающего с компанией TippingPoint в рамках программы Zero Day Initiative.
QuickTime
CVE-ID: CVE-2010-0514
Целевые продукты: Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2
Воздействие. Просмотр вредоносного файла фильма может привести к неожиданному завершению работы приложения или выполнению произвольного кода
Описание. При обработке файлов фильмов в формате H.261 возникает переполнение буфера динамической памяти. Просмотр вредоносного видеофайла может привести к неожиданному завершению работы приложения или выполнению произвольного кода. Эта проблема устраняется путем дополнительной проверки файлов фильмов в формате H.261. Благодарим за сообщение об этой проблеме Will Dormann из CERT/CC.
QuickTime
CVE-ID: CVE-2010-0515
Целевые продукты: Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2
Воздействие. Просмотр вредоносного файла фильма может привести к неожиданному завершению работы приложения или выполнению произвольного кода
Описание. Происходит повреждение памяти при обработке файлов фильмов в формате H.264. Просмотр вредоносного видеофайла может привести к неожиданному завершению работы приложения или выполнению произвольного кода. Эта проблема устраняется путем дополнительной проверки файлов фильмов в формате H.264. Благодарим за сообщение об этой проблеме анонимного исследователя, сотрудничающего с компанией TippingPoint в рамках программы Zero Day Initiative.
QuickTime
CVE-ID: CVE-2010-0516
Целевые продукты: Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2
Воздействие. Просмотр вредоносного файла фильма может привести к неожиданному завершению работы приложения или выполнению произвольного кода
Описание. При обработке файлов фильмов в формате RLE возникает переполнение буфера динамической памяти. Просмотр вредоносного видеофайла может привести к неожиданному завершению работы приложения или выполнению произвольного кода. Эта проблема устраняется путем дополнительной проверки файлов фильмов в формате RLE. Благодарим за сообщение об этой проблеме анонимного исследователя, сотрудничающего с компанией TippingPoint в рамках программы Zero Day Initiative.
QuickTime
CVE-ID: CVE-2010-0517
Целевые продукты: Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2
Воздействие. Просмотр вредоносного файла фильма может привести к неожиданному завершению работы приложения или выполнению произвольного кода
Описание. При обработке файлов фильмов в формате M-JPEG возникает переполнение буфера динамической памяти. Просмотр вредоносного видеофайла может привести к неожиданному завершению работы приложения или выполнению произвольного кода. Эта проблема устраняется путем дополнительной проверки файлов фильмов в формате M-JPEG. Благодарим за сообщение об этой проблеме Damian Put и анонимного исследователя, сотрудничающего с компанией TippingPoint в рамках программы Zero Day Initiative.
QuickTime
CVE-ID: CVE-2010-0518
Целевые продукты: Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2
Воздействие. Просмотр вредоносного файла фильма может привести к неожиданному завершению работы приложения или выполнению произвольного кода
Описание. Происходит повреждение памяти при обработке файлов фильмов в формате Sorenson. Просмотр вредоносного видеофайла может привести к неожиданному завершению работы приложения или выполнению произвольного кода. Эта проблема устраняется путем дополнительной проверки файлов фильмов в формате Sorenson. Благодарим за сообщение об этой проблеме Will Dormann из CERT/CC.
QuickTime
CVE-ID: CVE-2010-0519
Целевые продукты: Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2
Воздействие. Просмотр вредоносного файла фильма может привести к неожиданному завершению работы приложения или выполнению произвольного кода
Описание. При обработке файлов фильмов в формате FlashPix возникает проблема с целочисленным переполнением. Просмотр вредоносного видеофайла может привести к неожиданному завершению работы приложения или выполнению произвольного кода. Эта проблема устраняется путем улучшенной проверки границ памяти. Благодарим за сообщение об этой проблеме анонимного исследователя, сотрудничающего с компанией TippingPoint в рамках программы Zero Day Initiative.
QuickTime
CVE-ID: CVE-2010-0520
Целевые продукты: Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2
Воздействие. Просмотр вредоносного файла фильма может привести к неожиданному завершению работы приложения или выполнению произвольного кода
Описание. При обработке файлов фильмов в формате FLC возникает переполнение буфера динамической памяти. Просмотр вредоносного видеофайла может привести к неожиданному завершению работы приложения или выполнению произвольного кода. Эта проблема устраняется путем дополнительной проверки файлов фильмов в формате FLC. Благодарим Moritz Jodeit из n.runs AG из компании TippingPoint по программе Zero Day Initiative и Nicolas Joly из VUPEN Security за сообщение об этой проблеме.
QuickTime
CVE-ID: CVE-2010-0526
Целевые продукты: Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2
Воздействие. Просмотр вредоносного файла MPEG может привести к неожиданному завершению работы приложения или выполнению произвольного кода
Описание. При обработке файлов MPEG в формате FLC возникает переполнение буфера динамической памяти. Просмотр вредоносного видеофайла может привести к неожиданному завершению работы приложения или выполнению произвольного кода. Эта проблема устраняется путем дополнительной проверки файлов фильмов в формате MPEG. Благодарим за сообщение об этой проблеме анонимного исследователя, сотрудничающего с компанией TippingPoint в рамках программы Zero Day Initiative.
Ruby
CVE-ID: CVE-2009-2422, CVE-2009-3009, CVE-2009-4214
Целевые продукты: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2
Воздействие. Множественные проблемы в Ruby on Rails
Описание. В Ruby on Rails существуют множественные уязвимости, наиболее серьезная из которых может привести к межсайтовому скриптингу. В системах Mac OS X 10.6 эти проблемы решаются обновлением Ruby on Rails до версии 2.3.5. Системы Mac OS X 10.5 затронуты только CVE-2009-4214, и эта проблема устранена путем улучшенной проверки аргументов для strip_tags.
Ruby
CVE-ID: CVE-2009-1904
Целевые продукты: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2
Воздействие. Запуск сценария Ruby, использующего недоверенный ввод для инициализации объекта BigDecimal, может привести к неожиданному завершению работы приложения
Описание. При обработке в Ruby объектов BigDecimal с очень большими значениями существует проблема исчерпания стека. Запуск сценария Ruby, использующего недоверенный ввод для инициализации объекта BigDecimal, может привести к неожиданному завершению работы приложения. Для систем Mac OS X 10.6 эта проблема устранена путем обновления Ruby до версии 1.8.7-p173. Для систем Mac OS X 10.5 эта проблема устранена путем обновления Ruby до версии 1.8.6-p369.
Администратор сервера
CVE-ID: CVE-2010-0521
Целевые продукты: Mac OS X Server 10.5.8, Mac OS X Server 10.6–10.6.2
Воздействие. Удаленный злоумышленник может извлечь информацию из Open Directory
Описание. Существует проблема в обработке аутентифицированной привязки каталогов. Удаленный злоумышленник может анонимно извлекать информацию из Open Directory, даже если включена опция затребования аутентифицированного связывания между каталогом и клиентами. Проблема решается путем удаления этого параметра конфигурации. Эта проблема возникает только в операционных системах Mac OS X Server. Благодарим Scott Gruby из Gruby Solutions и Mathias Haack из GRAVIS Computervertriebsgesellschaft mbH за сообщение об этой проблеме.
Администратор сервера
CVE-ID: CVE-2010-0522
Целевые продукты: Mac OS X Server 10.5.8
Воздействие. Бывший администратор может получить несанкционированный доступ к совместному использованию экрана
Описание. Пользователь, удаленный из группы 'admin', может по-прежнему подключаться к серверу с помощью общего доступа к экрану. Проблема устранена путем улучшенной обработки привилегий администратора. Эта проблема касается только систем Mac OS X Server и не затрагивает версии 10.6 и более поздние. Выражаем благодарность компании Apple.
SMB
CVE-ID: CVE-2009-2906
Целевые продукты: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2
Воздействие. Удаленный злоумышленник может вызвать отказ в обслуживании
Описание. В Samba существует проблема бесконечного цикла при обработке уведомлений о прерывании SMB 'oplock'. Удаленный злоумышленник может спровоцировать бесконечный цикл в smbd, что приведет к чрезмерному потреблению ресурсов процессора. Проблема путем улучшенной обработки уведомлений о прерывании 'oplock'.
Tomcat
CVE-ID: CVE-2009-0580, CVE-2009-0033, CVE-2009-0783, CVE-2008-5515, CVE-2009-0781, CVE-2009-2901, CVE-2009-2902, CVE-2009-2693
Целевые продукты: Mac OS X Server 10.5.8, Mac OS X Server 10.6–10.6.2
Воздействие. Множественные уязвимости в Tomcat 6.0.18
Описание. Tomcat обновлен до версии 6.0.24 для устранения многочисленных уязвимостей, наиболее серьезная из которых может привести к атаке межсайтового скриптинга. Tomcat доступен только для серверных систем Mac OS X. Дополнительную информацию об этой проблеме см. на веб-сайте Tomcat http://tomcat.apache.org/
unzip
CVE-ID: CVE-2008-0888
Целевые продукты: Mac OS X 10.5.8, Mac OS X Server 10.5.8
Воздействие. Извлечение вредоносных zip-файлов с помощью командного инструмента unzip может привести к неожиданному завершению работы приложения или выполнению кода
Описание. При работе с zip-файлами существует проблема неинициализированного указателя. Распаковка вредоносного архива ZIP с помощью инструмента unzip может привести к неожиданному завершению работы программы или выполнению произвольного кода. Эта проблема устранена путем дополнительной проверки zip-файлов. Эта проблема не возникает в Mac OS X 10.6.
vim
CVE-ID: CVE-2008-2712, CVE-2008-4101, CVE-2009-0316
Целевые продукты: Mac OS X 10.5.8, Mac OS X Server 10.5.8
Воздействие. Множественные уязвимости в vim 7.0
Описание. В vim 7.0 существуют множественные уязвимости, наиболее серьезная из которых может привести к выполнению произвольного кода при работе с вредоносными файлами. Эти проблемы устраняются обновлением до версии vim 7.2.102. Эти проблемы не затрагивают системы Mac OS X 10.6. Дополнительная информация доступна на веб-сайте vim по адресу http://www.vim.org/.
Wiki Server
CVE-ID: CVE-2010-0523
Целевые продукты: Mac OS X Server 10.5.8
Воздействие. Загрузка вредоносного апплета может привести к раскрытию конфиденциальной информации
Описание. Wiki Server позволяет пользователям загружать активное содержимое, такое как Java-апплеты. Удаленный злоумышленник может получить конфиденциальную информацию, загрузив вредоносно созданный апплет и направив пользователя Wiki Server на его просмотр. Эта проблема устранена с помощью специального одноразового файла cookie для аутентификации, который можно использовать только для загрузки определенного вложения. Эта проблема касается только систем Mac OS X Server и не затрагивает версии 10.6 и более поздние.
Wiki Server
CVE-ID: CVE-2010-0534
Целевые продукты: Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2
Воздействие. Аутентифицированный пользователь может обойти ограничения на создание веб-блога
Описание. Wiki Server поддерживает списки контроля доступа к сервисам (SACL), что позволяет администратору контролировать публикацию контента. Wiki Server не может обратиться к SACL веб-блога во время создания пользовательского веб-блога. Это может позволить аутентифицированному пользователю публиковать содержимое на Wiki Server, даже если публикация должна быть запрещена ACL службы. Эта проблема не возникает в операционных системах, предшествующих ОС Mac OS X 10.6.
X11
CVE-ID: CVE-2009-2042
Целевые продукты: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2
Воздействие. Просмотр вредоносного изображения может привести к раскрытию конфиденциальной информации
Описание. libpng обновлен до версии 1.2.37 для устранения проблемы, которая может привести к раскрытию конфиденциальной информации. Дополнительная информация доступна на веб-сайте libpng по адресу http://www.libpng.org/pub/png/libpng.html
X11
CVE-ID: CVE-2003-0063
Целевые продукты: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2
Воздействие. Отображение вредоносных данных в терминале xterm может привести к выполнению произвольного кода
Описание. Программа xterm поддерживает последовательность команд для изменения заголовка окна и печати заголовка окна на терминал. Возвращенная информация предоставляется терминалу так, как если бы она была введена с клавиатуры пользователем. В терминале xterm отображение вредоносных данных, содержащих такие последовательности, может привести к внедрению команд. Проблема решается путем отключения затронутой последовательности команд.
xar
CVE-ID: CVE-2010-0055
Целевые продукты: Mac OS X 10.5.8, Mac OS X Server 10.5.8
Воздействие. Модифицированный пакет может выглядеть как корректно подписанный
Описание. В xar существует проблема, связанная с проверкой подписи пакета. Это может позволить модифицированному пакету выглядеть как правильно подписанный. Проблема устранена путем улучшенной проверки подписи пакета. Эта проблема не возникает в Mac OS X 10.6. Выражаем благодарность компании Apple.
Важно! Сторонние веб-сайты и продукты указаны исключительно в информационных целях. Их упоминание не следует рассматривать в качестве рекламы или рекомендации. Компания Apple не несет никакой ответственности за выбор, функциональность и использование информации или продуктов, представленных на сторонних веб-сайтах. Apple предоставляет эти сведения только для удобства своих пользователей. Компания Apple не проверяла сведения, размещенные на этих сайтах, и не делает никаких заявлений относительно их точности или надежности. Использование любых сведений или продуктов, представленных в Интернете, сопряжено с риском, и Apple не принимает на себя ответственности в этом отношении. Помните о том, что сторонние сайты не зависят от Apple и компания Apple не контролирует их содержимое. Свяжитесь с продавцом для получения дополнительной информации.