Сведения о проблемах, устраняемых обновлением системы безопасности 2008-003 (Mac OS X 10.6.3)

В документе указаны сведения о проблемах, устраняемых обновлением системы безопасности 2010-002 (Mac OS X 10.6.3)

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.

Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.

Если возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.

Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.

Обновление системы безопасности 2010-002 (Mac OS X 10.6.3)

  • AppKit

    CVE-ID: CVE-2010-0056

    Целевые продукты: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Воздействие. Проверка правописания во вредоносном документе может приводить к неожиданному завершению работы приложения или выполнению произвольного кода.

    Описание. Переполнение буфера существует в функции проверки правописания, используемой в приложениях Cocoa. Проверка правописания во вредоносном документе может приводить к неожиданному завершению работы приложения или выполнению произвольного кода. Эта проблема устраняется путем улучшенной проверки границ памяти. Эта проблема не возникает в Mac OS X 10.6. Выражаем благодарность компании Apple.

  • Брандмауэр приложений

    CVE-ID: CVE-2009-2801

    Целевые продукты: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Воздействие. Определенные правила в брандмауэре приложений могут стать неактивными после перезапуска

    Описание. Проблема с синхронизацией в брандмауэре приложений может привести к тому, что определенные правила станут неактивными после перезагрузки. Проблема путем улучшенной обработки правил брандмауэра. Эта проблема не возникает в Mac OS X 10.6. Благодарим за сообщение об этой проблеме Michael Kisor из OrganicOrb.com.

  • Сервер AFP

    CVE-ID: CVE-2010-0057

    Целевые продукты: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Воздействие. Если гостевой доступ отключен, удаленный пользователь может иметь возможность монтировать общие ресурсы AFP в качестве гостя

    Описание. Проблема контроля доступа к серверу AFP может позволить удаленному пользователю монтировать общие ресурсы AFP в качестве гостя, даже если гостевой доступ отключен. Проблема устранена путем улучшенной проверки управления доступом. Выражаем благодарность компании Apple.

  • Сервер AFP

    CVE-ID: CVE-2010-0533

    Целевые продукты: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Воздействие. Удаленный пользователь с гостевым доступом к ресурсу AFP может получить доступ к содержимому всемирно доступных для чтения файлов за пределами общего ресурса

    Описание. Проблема обхода каталога возникает при проверке путей к общим ресурсам AFP. Удаленный пользователь может перечислить родительский каталог корневого ресурса и прочитать или записать файлы в этом каталоге, доступные пользователю 'nobody'. Проблема устранена путем улучшенной обработки путей к файлам. Благодарим за сообщение об этой проблеме Patrik Karlsson из cqure.net.

  • Apache

    CVE-ID: CVE-2009-3095

    Целевые продукты: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Воздействие. Удаленный злоумышленник может получить возможность обойти ограничения контроля доступа

    Описание. В Apache существует проблема проверки ввода при обработке проксированных FTP-запросов. Удаленный злоумышленник, имеющий возможность отправлять запросы через прокси-сервер, может обойти ограничения контроля доступа, указанные в конфигурации Apache. Проблема устранена путем обновления Apache до версии 2.7.14.

  • ClamAV

    CVE-ID: CVE-2010-0058

    Целевые продукты: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Воздействие. Модули определения вирусов ClamAV могут не получать обновления

    Описание. Проблема конфигурации, представленная в обновлении системы безопасности 2009-005, не позволяет запустить freshclam. Это может помешать обновлению определений вирусов. Проблема устранена путем обновления значений ключа ProgramArguments в startd plist freshclam. Эта проблема не возникает в Mac OS X 10.6. Благодарим Bayard Bell и Wil Shipley из Delicious Monster и David Ferrero из Zion Software, LLC за сообщение об этой проблеме.

  • CoreAudio

    CVE-ID: CVE-2010-0059

    Целевые продукты: Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Воздействие. Воспроизведение вредоносного аудиоконтента может привести к неожиданному завершению работы приложения или выполнению произвольного кода

    Описание. Существует проблема повреждения памяти при обработке аудиоконтента в кодировке QDM2. Воспроизведение вредоносного аудиосодержимого может привести к неожиданному завершению работы приложения или выполнению произвольного кода. Эта проблема устраняется путем улучшенной проверки границ памяти. Благодарим за сообщение об этой проблеме анонимного исследователя, сотрудничающего с компанией TippingPoint в рамках программы Zero Day Initiative.

  • CoreAudio

    CVE-ID: CVE-2010-0060

    Целевые продукты: Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Воздействие. Воспроизведение вредоносного аудиоконтента может привести к неожиданному завершению работы приложения или выполнению произвольного кода

    Описание. Существует проблема повреждения памяти при обработке аудиоконтента в кодировке QDMC. Воспроизведение вредоносного аудиосодержимого может привести к неожиданному завершению работы приложения или выполнению произвольного кода. Эта проблема устраняется путем улучшенной проверки границ памяти. Благодарим за сообщение об этой проблеме анонимного исследователя, сотрудничающего с компанией TippingPoint в рамках программы Zero Day Initiative.

  • CoreMedia

    CVE-ID: CVE-2010-0062

    Целевые продукты: Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Воздействие. Просмотр вредоносного файла фильма может привести к неожиданному завершению работы приложения или выполнению произвольного кода

    Описание. При обработке файлов фильмов в формате H.263 возникает переполнение буфера динамической памяти. Просмотр вредоносного видеофайла может привести к неожиданному завершению работы приложения или выполнению произвольного кода. Эта проблема устраняется путем дополнительной проверки файлов фильмов в формате H.263. Благодарим за сообщение об этой проблеме Damian Put и анонимного исследователя, сотрудничающего с компанией TippingPoint в рамках программы Zero Day Initiative.

  • CoreTypes

    CVE-ID: CVE-2010-0063

    Целевые продукты: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Воздействие. Пользователи не предупреждаются перед открытием некоторых потенциально опасных типов содержимого

    Описание. Это обновление добавляет .ibplugin и .url в список типов содержимого системы, которые будут отмечены как потенциально опасные при определенных обстоятельствах, например, при загрузке с веб-страницы. Эти типы содержимого не запускаются автоматически, но при открытии вручную они могут привести к выполнению выполнению вредоносного кода JavaScript или произвольному выполнению кода. Обновление улучшает способность системы уведомлять пользователей перед обработкой типов контента, которые использует Safari. Выражаем благодарность Clint Ruoho из Laconic Security за сообщение об этой проблеме.

  • CUPS

    CVE-ID: CVE-2010-0393

    Целевые продукты: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Воздействие. Локальный пользователь может получить системные привилегии

    Описание. В утилите lppasswd CUPS существует проблема со строкой формата. Это может позволить локальному пользователю получить системные привилегии. Системы Mac OS X 10.6 затронуты только в том случае, если в двоичном файле установлен бит setuid. Эта проблема устранена путем использования каталогов по умолчанию при запуске от имени процесса setuid. Благодарим пользователя Ronald Volgers за сообщение об этой проблеме.

  • curl

    CVE-ID: CVE-2009-2417

    Целевые продукты: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Воздействие. При атаке посредника злоумышленник может выдать себя за доверенный сервер

    Описание. Проблема канонизации существует при обработке curl символов NULL в поле Common Name (CN) субъекта сертификатов X.509. Это может привести к атакам посредника на пользователей инструмента командной строки curl или приложений, использующих libcurl. Проблема устранена путем улучшенной обработки символов NULL.

  • curl

    CVE-ID: CVE-2009-0037

    Целевые продукты: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Воздействие. Использование curl с опцией -L может позволить удаленному злоумышленнику читать или записывать локальные файлы

    Описание. curl будет следовать перенаправлениям HTTP и HTTPS при использовании с опцией -L. Когда curl следует за перенаправлением, разрешаются URL-адреса file://. Это может позволить удаленному злоумышленнику получить доступ к локальным файлам. Эта проблема устраняется путем улучшенной проверки перенаправлений. Эта проблема не возникает в Mac OS X 10.6. Благодарим Daniel Stenberg из Haxx AB за сообщение об этой проблеме.

  • Cyrus IMAP

    CVE-ID: CVE-2009-2632

    Целевые продукты: Mac OS X Server 10.5.8

    Воздействие. Локальный пользователь может получить привилегии пользователя Cyrus

    Описание. Переполнение буфера существует при обработке скриптов sieve. Запустив вредоносный скрипт sieve, локальный пользователь может получить привилегии пользователя Cyrus. Эта проблема устраняется путем улучшенной проверки границ памяти. Эта проблема не возникает в Mac OS X 10.6.

  • Cyrus SASL

    CVE-ID: CVE-2009-0688

    Целевые продукты: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Воздействие. Неавторизованный удаленный злоумышленник может вызвать неожиданное завершение работы приложения или выполнение произвольного кода

    Описание. В модуле аутентификации Cyrus SASL существует переполнение буфера. Использование аутентификации Cyrus SASL может привести к неожиданному завершению работы приложения или выполнению произвольного кода. Эта проблема устраняется путем улучшенной проверки границ памяти. Эта проблема не возникает в Mac OS X 10.6.

  • DesktopServices

    CVE-ID: CVE-2010-0064

    Целевые продукты: Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Воздействие. Элементам, скопированным в Finder, может быть назначен неожиданный владелец файла

    Описание. При выполнении аутентифицированного копирования в Finder может произойти неожиданное копирование исходного владельца файла. Это обновление устраняет проблему, гарантируя, что копируемые файлы принадлежат пользователю, выполняющему копирование. Эта проблема не затрагивает системы, предшествующие Mac OS X 10.6. Благодарим Gerrit DeWitt из Обернского университета (Оберн, AL) за сообщение об этой проблеме.

  • DesktopServices

    CVE-ID: CVE-2010-0537

    Целевые продукты: Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Воздействие. Удаленный злоумышленник может получить доступ к данным пользователя с помощью многоступенчатой атаки

    Описание. Проблема разрешения путей в DesktopServices опасна многоступенчатой атакой. Удаленный злоумышленник должен сначала заставить пользователя смонтировать произвольно названный ресурс, что может быть сделано с помощью схемы URL. При сохранении файла с помощью стандартной панели сохранения в любом приложении, а также при использовании функции перехода в папку или перетаскивании папок на панель сохранения данные могут быть неожиданно сохранены на вредоносный ресурс. Проблема устранена путем улучшенной проверки путей. Эта проблема не затрагивает системы, предшествующие Mac OS X 10.6. Благодарим Sidney San Martin из DeepTech, Inc. за сообщение об этой проблеме.

  • Disk Images

    CVE-ID: CVE-2009-0149

    Целевые продукты: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Воздействие. Монтирование вредоносного образа диска может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

    Описание. При обработке образов дисков, сжатых в формате bzip2, возникает проблема, связанная с повреждением памяти. Монтирование вредоносного образа диска может привести к неожиданному завершению работы приложения или выполнению произвольного кода. Эта проблема устраняется путем улучшенной проверки границ памяти. Выражаем благодарность компании Apple.

  • Образы дисков

    CVE-ID: CVE-2010-0497

    Целевые продукты: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Воздействие. Монтирование вредоносного образа диска может привести к выполнению произвольного кода

    Описание. Существует проблема, связанная с обработкой образов дисков, подключенных к интернету. При монтировании образа диска, подключенного к интернету и содержащего тип файла пакета, он будет открыт, а не отображен в Finder. Функция карантина файлов позволяет снизить вероятность возникновения этой проблемы, предоставляя диалоговое окно с предупреждением о небезопасных типах файлов. Проблема устранена путем улучшенной обработки типов файлов пакетов на образах дисков, подключенных к интернету. Благодарим за информацию об этой проблеме Brian Mastenbrook из компании TippingPoint по программе Zero Day Initiative.

  • Службы каталогов

    CVE-ID: CVE-2010-0498

    Целевые продукты: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Воздействие. Локальный пользователь может получить системные привилегии

    Описание. Проблема авторизации при обработке службами каталогов имен записей может позволить локальному пользователю получить системные привилегии. Проблема устранена путем улучшенной проверки авторизации. Выражаем благодарность компании Apple.

  • Dovecot

    CVE-ID: CVE-2010-0535

    Целевые продукты: Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Воздействие. Аутентифицированный пользователь может иметь возможность отправлять и получать почту, даже если он не входит в список SACL-пользователей, которым это разрешено

    Описание. В Dovecot существует проблема контроля доступа при включенной аутентификации Kerberos. Это может позволить аутентифицированному пользователю отправлять и получать почту, даже если он не входит в список контроля доступа к сервисам (SACL) пользователей, которым разрешено это делать. Проблема устранена путем улучшенной проверки управления доступом. Эта проблема не возникает в операционных системах, предшествующих ОС Mac OS X 10.6.

  • Мониторинг событий

    CVE-ID: CVE-2010-0500

    Целевые продукты: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Воздействие. Удаленный злоумышленник может вызвать добавление произвольных систем в черный список брандмауэра

    Описание. Для удаленных ssh-клиентов, не прошедших аутентификацию, выполняется обратный поиск DNS. При работе с разрешенными DNS-именами существует проблема внедрения в plist. Это может позволить удаленному злоумышленнику добавить произвольные системы в черный список брандмауэра. Эта проблема устранена путем правильного экранирования разрешенных DNS-имен. Выражаем благодарность компании Apple.

  • FreeRADIUS

    CVE-ID: CVE-2010-0524

    Целевые продукты: Mac OS X Server 10.5.8, Mac OS X Server 10.6–10.6.2

    Воздействие. Удаленный злоумышленник может получить доступ к сети через аутентификацию RADIUS

    Описание. В стандартной конфигурации сервера FreeRADIUS для Mac OS X существует проблема с проверкой подлинности сертификата. Удаленный злоумышленник может использовать EAP-TLS с произвольным действительным сертификатом для аутентификации и подключения к сети, настроенной на использование FreeRADIUS для аутентификации. Эта проблема устранена путем отключения поддержки EAP-TLS в конфигурации. Вместо этого клиенты RADIUS должны использовать EAP-TTLS. Эта проблема возникает только в операционных системах Mac OS X Server. Благодарим Chris Linstruth из Qnet за сообщение об этой проблеме.

  • FTP-сервер

    CVE-ID: CVE-2010-0501

    Целевые продукты: Mac OS X Server 10.5.8, Mac OS X Server 10.6–10.6.2

    Воздействие. Пользователи могут получить файлы за пределами корневого каталога FTP

    Описание. В сервере FTP существует проблема обхода каталога. Это может позволить пользователю получать файлы за пределами корневого каталога FTP. Проблема устранена путем улучшенной обработки имен файлов. Эта проблема возникает только в операционных системах Mac OS X Server. Выражаем благодарность компании Apple.

  • Сервер iChat

    CVE-ID: CVE-2006-1329

    Целевые продукты: Mac OS X Server 10.5.8, Mac OS X Server 10.6–10.6.2

    Воздействие. Удаленный злоумышленник может вызвать отказ в обслуживании

    Описание. Проблема реализации существует в jabberd при обработке согласования SASL. Удаленный злоумышленник может прервать работу jabberd. Эта проблема устранена путем улучшения обработки согласования SASL. Эта проблема возникает только в операционных системах Mac OS X Server.

  • Сервер iChat

    CVE-ID: CVE-2010-0502

    Целевые продукты: Mac OS X Server 10.5.8, Mac OS X Server 10.6–10.6.2

    Воздействие. Сообщения чата могут не регистрироваться

    Описание. В поддержке сервера iChat настраиваемого протоколирования групповых чатов существует проблема проектирования. Сервер iChat регистрирует только сообщения определенных типов. Это может позволить удаленному пользователю отправить сообщение через сервер, не регистрируя его. Проблема решается путем удаления возможности отключения журналов группового чата и регистрации всех сообщений, которые отправляются через сервер. Эта проблема возникает только в операционных системах Mac OS X Server. Выражаем благодарность компании Apple.

  • Сервер iChat

    CVE-ID: CVE-2010-0503

    Целевые продукты: Mac OS X Server 10.5.8

    Воздействие. Аутентифицированный пользователь может вызвать неожиданное завершение работы приложения или выполнение произвольного кода

    Описание. В сервере iChat существует проблема с использованием данных после освобождения памяти. Аутентифицированный пользователь может вызвать неожиданное завершение работы приложения или выполнение произвольного кода. Эта проблема устраняется путем улучшенного отслеживания обращений к памяти. Эта проблема касается только систем Mac OS X Server и не затрагивает версии 10.6 и более поздние.

  • Сервер iChat

    CVE-ID: CVE-2010-0504

    Целевые продукты: Mac OS X Server 10.5.8, Mac OS X Server 10.6–10.6.2

    Воздействие. Аутентифицированный пользователь может вызвать неожиданное завершение работы приложения или выполнение произвольного кода

    Описание. В сервере iChat существует несколько проблем с переполнением буфера на основе стека. Аутентифицированный пользователь может вызвать неожиданное завершение работы приложения или выполнение произвольного кода. Проблемы устранены путем улучшенного управления памятью. Эти проблемы возникают только в системах Mac OS X Server. Выражаем благодарность компании Apple.

  • ImageIO

    CVE-ID: CVE-2010-0505

    Целевые продукты: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Воздействие. Просмотр вредоносного изображения JP2 может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

    Описание. При обработке изображений JP2 может произойти переполнение буфера в динамически распределяемой области памяти. Просмотр вредоносного изображения JP2 может привести к неожиданному завершению работы приложения или выполнению произвольного кода. Эта проблема устраняется путем улучшенной проверки границ памяти. Благодарим Chris Ries из вычислительной службы университета Карнеги-Меллона и исследователя "85319bb6e6ab398b334509c50afce5259d42756e» из компании TippingPoint по программе Zero Day Initiative за сообщение об этой проблеме.

  • ImageIO

    CVE-ID: CVE-2010-0041

    Целевые продукты: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Воздействие. Посещение вредоносного веб-сайта может привести к отправке данных из памяти Safari на веб-сайт

    Описание. Проблема неинициализированного доступа к памяти существует при работе ImageIO с изображениями BMP. Посещение вредоносного веб-сайта может привести к отправке данных из памяти Safari на этот веб-сайт. Эта проблема устраняется путем улучшенной инициализации памяти и дополнительной проверки изображений BMP. Благодарим за сообщение об этой проблеме Matthew Jurczyk (j00ru) из Hispasec.

  • ImageIO

    CVE-ID: CVE-2010-0042

    Целевые продукты: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Воздействие. Посещение вредоносного веб-сайта может привести к отправке данных из памяти Safari на веб-сайт

    Описание. Проблема неинициализированного доступа к памяти существует при работе ImageIO с изображениями TIFF. Посещение вредоносного веб-сайта может привести к отправке данных из памяти Safari на этот веб-сайт. Эта проблема устраняется путем улучшенной инициализации памяти и дополнительной проверки изображений TIFF. Благодарим за сообщение об этой проблеме Matthew Jurczyk (j00ru) из Hispasec.

  • ImageIO

    CVE-ID: CVE-2010-0043

    Целевые продукты: Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Воздействие. Обработка вредоносного изображения TIFF может привести к неожиданному завершению работы приложения или выполнению произвольного кода

    Описание. При обработке изображений TIFF существует проблема повреждения памяти. Обработка вредоносного изображения TIFF может привести к неожиданному завершению работы приложения или выполнению произвольного кода. Эта проблема устраняется путем улучшенной обработки памяти. Эта проблема не возникает в операционных системах, предшествующих Mac OS X 10.6. Благодарим за сообщение об этой проблеме Gus Mueller из Flying Meat.

  • Image RAW

    CVE-ID: CVE-2010-0506

    Целевые продукты: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Воздействие. Просмотр вредоносного изображения NEF может привести к неожиданному завершению работы приложения или выполнению произвольного кода

    Описание. При обработке изображений NEF в Image RAW возникает переполнение буфера. Просмотр вредоносного файла изображения в формате NEF может привести к неожиданному завершению работы приложения или выполнению произвольного кода. Эта проблема устраняется путем улучшенной проверки границ памяти. Эта проблема не возникает в Mac OS X 10.6. Выражаем благодарность компании Apple.

  • Image RAW

    CVE-ID: CVE-2010-0037

    Целевые продукты: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Воздействие. Просмотр вредоносного изображения PEF может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

    Описание. При обработке изображений PEF в Image RAW возникает переполнение буфера. Просмотр вредоносного файла изображения в формате PEF может привести к неожиданному завершению работы приложения или выполнению произвольного кода. Эта проблема устраняется путем улучшенной проверки границ памяти. Выражаем благодарность Chris Ries из Carnegie Mellon University Computing Services за сообщение об этой проблеме.

  • Libsystem

    CVE-ID: CVE-2009-0689

    Целевые продукты: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Воздействие. Приложения, преобразующие недоверенные данные между двоичными данными с плавающей точкой и текстом, могут быть уязвимы к неожиданному завершению работы приложения или выполнению произвольного кода

    Описание. Во время выполнения кода преобразования двоичных данных с плавающей точкой в текст в Libsystem возникает переполнение буфера. Злоумышленник, способный спровоцировать приложение на преобразование значения с плавающей запятой в длинную строку или на обработку вредоносной строки в качестве значения с плавающей запятой, может вызвать неожиданное завершение работы приложения или выполнение произвольного кода. Эта проблема устраняется путем улучшенной проверки границ памяти. Благодарим пользователя Maksymilian Arciemowicz из SecurityReason.com за сообщение об этой проблеме.

  • Почта

    CVE-ID: CVE-2010-0508

    Целевые продукты: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Воздействие. Правила, связанные с удаленной почтовой учетной записью, остаются в силе

    Описание. При удалении почтовой учетной записи пользовательские правила фильтрации, связанные с этой учетной записью, остаются активными. Это может привести к неожиданным действиям. Проблема устранена путем отключения связанных правил при удалении почтовой учетной записи.

  • Почта

    CVE-ID: CVE-2010-0525

    Целевые продукты: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Воздействие. Почта может использовать более слабый ключ шифрования для исходящей электронной почты

    Описание. В работе Почты с сертификатами шифрования существует логическая проблема. Если в связке ключей существует несколько сертификатов для получателя, Почта может выбрать ключ шифрования, который не предназначен для шифрования. Это может привести к проблемам с безопасностью, если выбранный ключ окажется слабее, чем ожидалось. Эта проблема устранена путем обеспечения того, что расширение использования ключей в сертификатах оценивается при выборе ключа шифрования почты. Благодарим Paul Suh из ps Enable, Inc. за сообщение об этой проблеме.

  • Mailman

    CVE-ID: CVE-2008-0564

    Целевые продукты: Mac OS X Server 10.5.8

    Воздействие. Множественные уязвимости в Mailman 2.1.9

    Описание. В Mailman 2.1.9 существуют многочисленные проблемы межсайтового скриптинга. Эти проблемы устраняются путем обновления Mailman до версии 2.1.13. Дополнительная информация доступна на сайте Mailman по адресу http://mail.python.org/pipermail/mailman-announce/2009-January/000128.html Эти проблемы затрагивают только серверные системы Mac OS X Server и не влияют на версии 10.6 и более поздние.

  • MySQL

    CVE-ID: CVE-2008-4456, CVE-2008-7247, CVE-2009-2446, CVE-2009-4019, CVE-2009-4030

    Целевые продукты: Mac OS X Server 10.6–10.6.2

    Воздействие. Множественные уязвимости в MySQL 5.0.82

    Описание. MySQL обновлен до версии 5.0.88 для устранения многочисленных уязвимостей, наиболее серьезная из которых может привести к выполнению произвольного кода. Эти проблемы возникают только в системах Mac OS X Server. Дополнительную информацию об этой проблеме см. на веб-сайте MySQL по адресу http://dev.mysql.com/doc/refman/5.0/en/news-5-0-88.html

  • Службы ОС

    CVE-ID: CVE-2010-0509

    Целевые продукты: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Воздействие. Локальный пользователь может получить повышенные привилегии

    Описание. В сервере SFL существует проблема повышения привилегий, поскольку он запускается от имени группы 'wheel' и получает доступ к файлам в домашних каталогах пользователей. Проблема устранена путем улучшенного управления привилегий. Благодарим за сообщение об этой проблеме пользователя DigitalMunition из Netragard.

  • Сервер паролей

    CVE-ID: CVE-2010-0510

    Целевые продукты: Mac OS X Server 10.5.8, Mac OS X Server 10.6–10.6.2

    Воздействие. Удаленный злоумышленник может получить возможность войти в систему с устаревшим паролем

    Описание. Проблема реализации в работе сервера паролей с репликацией может привести к тому, что пароли не будут реплицированы. Удаленный злоумышленник может получить возможность войти в систему, используя устаревший пароль. Проблема устранена путем улучшенной обработке репликации паролей. Эта проблема возникает только в операционных системах Mac OS X Server. Благодарим Jack Johnson из школьного округа Анкориджа за сообщение об этой проблеме.

  • perl

    CVE-ID: CVE-2008-5302, CVE-2008-5303

    Целевые продукты: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Воздействие. Локальный пользователь может выполнить удаление произвольных файлов

    Описание. В функции rmtree модуля perl File::Path существует множество проблем, связанных с состоянием гонки. Локальный пользователь, имеющий доступ на запись в удаляемый каталог, может вызвать удаление произвольных файлов с привилегиями процесса perl. Проблема устранена путем улучшенной обработки символических ссылок. Эта проблема не возникает в Mac OS X 10.6.

  • PHP

    CVE-ID: CVE-2009-3557, CVE-2009-3558, CVE-2009-3559, CVE-2009-4017

    Целевые продукты: Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Воздействие. Воздействие. Множественные уязвимости в PHP 5.3.0.

    Описание. PHP обновлен до версии 5.3.1 для устранения многочисленных уязвимостей, наиболее серьезная из которых может привести к выполнению произвольного кода. Дополнительную информацию об этой проблеме см. на веб-сайте PHP http://www.php.net/

  • PHP

    CVE-ID: CVE-2009-3557, CVE-2009-3558, CVE-2009-3559, CVE-2009-4142, CVE-2009-4143

    Целевые продукты: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Воздействие. Множественные уязвимости в PHP 5.2.11.

    Описание. PHP обновлен до версии 5.2.12 для устранения многочисленных уязвимостей, наиболее серьезная из которых может привести приводить к выполнению межсайтового скриптинга. Дополнительную информацию об этой проблеме см. на веб-сайте PHP http://www.php.net/

  • Podcast Producer

    CVE-ID: CVE-2010-0511

    Целевые продукты: Mac OS X Server 10.6–10.6.2

    Воздействие. Неавторизованный пользователь может получить доступ к рабочему процессу Podcast Composer

    Описание. Когда рабочий процесс Podcast Composer перезаписывается, ограничения доступа снимаются. Это может позволить неавторизованному пользователю получить доступ к рабочему процессу Podcast Composer. Проблема устранена путем улучшенной обработки ограничений доступа к рабочему процессу. Внедрение Podcast Composer было осуществлено в Mac OS X Server 10.6.

  • Предпочтения

    CVE-ID: CVE-2010-0512

    Целевые продукты: Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Воздействие. Пользователь сети может получить возможность обойти ограничения на вход в систему

    Описание. Существует проблема реализации при обработке ограничений на вход в систему для сетевых учетных записей. Если сетевые учетные записи, которым разрешено входить в систему в окне входа, определяются только по принадлежности к группе, ограничение не будет действовать, и всем сетевым пользователям будет разрешено входить в систему. Проблема устранена путем улучшенного управления групповыми ограничениями на панели привилегий учетных записей. Эта проблема затрагивает только системы, настроенные на использование сервера сетевых учетных записей, и не влияет на системы, предшествующие Mac OS X 10.6. Благодарим Christopher D. Grieb из Университета Мичигана MSIS за сообщение об этой проблеме.

  • PS Normalizer

    CVE-ID: CVE-2010-0513

    Целевые продукты: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Воздействие. Просмотр вредоносного PostScript-файла может привести к неожиданному завершению работы приложения или выполнению произвольного кода

    Описание. При обработке PostScript-файлов возникает переполнение буфера на основе стека. Просмотр вредоносного файла PostScript может привести к неожиданному завершению работы приложения или выполнению произвольного кода. Эта проблема устранена путем дополнительной проверки файлов PostScript. В системах Mac OS X 10.6 эта проблема устраняется с помощью флага компилятора -fstack-protector. Выражаем благодарность компании Apple.

  • QuickTime

    CVE-ID: CVE-2010-0062

    Целевые продукты: Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Воздействие. Просмотр вредоносного файла фильма может привести к неожиданному завершению работы приложения или выполнению произвольного кода

    Описание. При обработке в QuickTime файлов фильмов в формате H.263 возникает переполнение буфера динамической памяти. Просмотр вредоносного видеофайла может привести к неожиданному завершению работы приложения или выполнению произвольного кода. Эта проблема устраняется путем дополнительной проверки файлов фильмов в формате H.263. Благодарим за сообщение об этой проблеме Damian Put и анонимного исследователя, сотрудничающего с компанией TippingPoint в рамках программы Zero Day Initiative.

  • QuickTime

    CVE-ID: CVE-2010-0514

    Целевые продукты: Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Воздействие. Просмотр вредоносного файла фильма может привести к неожиданному завершению работы приложения или выполнению произвольного кода

    Описание. При обработке файлов фильмов в формате H.261 возникает переполнение буфера динамической памяти. Просмотр вредоносного видеофайла может привести к неожиданному завершению работы приложения или выполнению произвольного кода. Эта проблема устраняется путем дополнительной проверки файлов фильмов в формате H.261. Благодарим за сообщение об этой проблеме Will Dormann из CERT/CC.

  • QuickTime

    CVE-ID: CVE-2010-0515

    Целевые продукты: Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Воздействие. Просмотр вредоносного файла фильма может привести к неожиданному завершению работы приложения или выполнению произвольного кода

    Описание. Происходит повреждение памяти при обработке файлов фильмов в формате H.264. Просмотр вредоносного видеофайла может привести к неожиданному завершению работы приложения или выполнению произвольного кода. Эта проблема устраняется путем дополнительной проверки файлов фильмов в формате H.264. Благодарим за сообщение об этой проблеме анонимного исследователя, сотрудничающего с компанией TippingPoint в рамках программы Zero Day Initiative.

  • QuickTime

    CVE-ID: CVE-2010-0516

    Целевые продукты: Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Воздействие. Просмотр вредоносного файла фильма может привести к неожиданному завершению работы приложения или выполнению произвольного кода

    Описание. При обработке файлов фильмов в формате RLE возникает переполнение буфера динамической памяти. Просмотр вредоносного видеофайла может привести к неожиданному завершению работы приложения или выполнению произвольного кода. Эта проблема устраняется путем дополнительной проверки файлов фильмов в формате RLE. Благодарим за сообщение об этой проблеме анонимного исследователя, сотрудничающего с компанией TippingPoint в рамках программы Zero Day Initiative.

  • QuickTime

    CVE-ID: CVE-2010-0517

    Целевые продукты: Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Воздействие. Просмотр вредоносного файла фильма может привести к неожиданному завершению работы приложения или выполнению произвольного кода

    Описание. При обработке файлов фильмов в формате M-JPEG возникает переполнение буфера динамической памяти. Просмотр вредоносного видеофайла может привести к неожиданному завершению работы приложения или выполнению произвольного кода. Эта проблема устраняется путем дополнительной проверки файлов фильмов в формате M-JPEG. Благодарим за сообщение об этой проблеме Damian Put и анонимного исследователя, сотрудничающего с компанией TippingPoint в рамках программы Zero Day Initiative.

  • QuickTime

    CVE-ID: CVE-2010-0518

    Целевые продукты: Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Воздействие. Просмотр вредоносного файла фильма может привести к неожиданному завершению работы приложения или выполнению произвольного кода

    Описание. Происходит повреждение памяти при обработке файлов фильмов в формате Sorenson. Просмотр вредоносного видеофайла может привести к неожиданному завершению работы приложения или выполнению произвольного кода. Эта проблема устраняется путем дополнительной проверки файлов фильмов в формате Sorenson. Благодарим за сообщение об этой проблеме Will Dormann из CERT/CC.

  • QuickTime

    CVE-ID: CVE-2010-0519

    Целевые продукты: Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Воздействие. Просмотр вредоносного файла фильма может привести к неожиданному завершению работы приложения или выполнению произвольного кода

    Описание. При обработке файлов фильмов в формате FlashPix возникает проблема с целочисленным переполнением. Просмотр вредоносного видеофайла может привести к неожиданному завершению работы приложения или выполнению произвольного кода. Эта проблема устраняется путем улучшенной проверки границ памяти. Благодарим за сообщение об этой проблеме анонимного исследователя, сотрудничающего с компанией TippingPoint в рамках программы Zero Day Initiative.

  • QuickTime

    CVE-ID: CVE-2010-0520

    Целевые продукты: Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Воздействие. Просмотр вредоносного файла фильма может привести к неожиданному завершению работы приложения или выполнению произвольного кода

    Описание. При обработке файлов фильмов в формате FLC возникает переполнение буфера динамической памяти. Просмотр вредоносного видеофайла может привести к неожиданному завершению работы приложения или выполнению произвольного кода. Эта проблема устраняется путем дополнительной проверки файлов фильмов в формате FLC. Благодарим Moritz Jodeit из n.runs AG из компании TippingPoint по программе Zero Day Initiative и Nicolas Joly из VUPEN Security за сообщение об этой проблеме.

  • QuickTime

    CVE-ID: CVE-2010-0526

    Целевые продукты: Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Воздействие. Просмотр вредоносного файла MPEG может привести к неожиданному завершению работы приложения или выполнению произвольного кода

    Описание. При обработке файлов MPEG в формате FLC возникает переполнение буфера динамической памяти. Просмотр вредоносного видеофайла может привести к неожиданному завершению работы приложения или выполнению произвольного кода. Эта проблема устраняется путем дополнительной проверки файлов фильмов в формате MPEG. Благодарим за сообщение об этой проблеме анонимного исследователя, сотрудничающего с компанией TippingPoint в рамках программы Zero Day Initiative.

  • Ruby

    CVE-ID: CVE-2009-2422, CVE-2009-3009, CVE-2009-4214

    Целевые продукты: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Воздействие. Множественные проблемы в Ruby on Rails

    Описание. В Ruby on Rails существуют множественные уязвимости, наиболее серьезная из которых может привести к межсайтовому скриптингу. В системах Mac OS X 10.6 эти проблемы решаются обновлением Ruby on Rails до версии 2.3.5. Системы Mac OS X 10.5 затронуты только CVE-2009-4214, и эта проблема устранена путем улучшенной проверки аргументов для strip_tags.

  • Ruby

    CVE-ID: CVE-2009-1904

    Целевые продукты: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Воздействие. Запуск сценария Ruby, использующего недоверенный ввод для инициализации объекта BigDecimal, может привести к неожиданному завершению работы приложения

    Описание. При обработке в Ruby объектов BigDecimal с очень большими значениями существует проблема исчерпания стека. Запуск сценария Ruby, использующего недоверенный ввод для инициализации объекта BigDecimal, может привести к неожиданному завершению работы приложения. Для систем Mac OS X 10.6 эта проблема устранена путем обновления Ruby до версии 1.8.7-p173. Для систем Mac OS X 10.5 эта проблема устранена путем обновления Ruby до версии 1.8.6-p369.

  • Администратор сервера

    CVE-ID: CVE-2010-0521

    Целевые продукты: Mac OS X Server 10.5.8, Mac OS X Server 10.6–10.6.2

    Воздействие. Удаленный злоумышленник может извлечь информацию из Open Directory

    Описание. Существует проблема в обработке аутентифицированной привязки каталогов. Удаленный злоумышленник может анонимно извлекать информацию из Open Directory, даже если включена опция затребования аутентифицированного связывания между каталогом и клиентами. Проблема решается путем удаления этого параметра конфигурации. Эта проблема возникает только в операционных системах Mac OS X Server. Благодарим Scott Gruby из Gruby Solutions и Mathias Haack из GRAVIS Computervertriebsgesellschaft mbH за сообщение об этой проблеме.

  • Администратор сервера

    CVE-ID: CVE-2010-0522

    Целевые продукты: Mac OS X Server 10.5.8

    Воздействие. Бывший администратор может получить несанкционированный доступ к совместному использованию экрана

    Описание. Пользователь, удаленный из группы 'admin', может по-прежнему подключаться к серверу с помощью общего доступа к экрану. Проблема устранена путем улучшенной обработки привилегий администратора. Эта проблема касается только систем Mac OS X Server и не затрагивает версии 10.6 и более поздние. Выражаем благодарность компании Apple.

  • SMB

    CVE-ID: CVE-2009-2906

    Целевые продукты: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Воздействие. Удаленный злоумышленник может вызвать отказ в обслуживании

    Описание. В Samba существует проблема бесконечного цикла при обработке уведомлений о прерывании SMB 'oplock'. Удаленный злоумышленник может спровоцировать бесконечный цикл в smbd, что приведет к чрезмерному потреблению ресурсов процессора. Проблема путем улучшенной обработки уведомлений о прерывании 'oplock'.

  • Tomcat

    CVE-ID: CVE-2009-0580, CVE-2009-0033, CVE-2009-0783, CVE-2008-5515, CVE-2009-0781, CVE-2009-2901, CVE-2009-2902, CVE-2009-2693

    Целевые продукты: Mac OS X Server 10.5.8, Mac OS X Server 10.6–10.6.2

    Воздействие. Множественные уязвимости в Tomcat 6.0.18

    Описание. Tomcat обновлен до версии 6.0.24 для устранения многочисленных уязвимостей, наиболее серьезная из которых может привести к атаке межсайтового скриптинга. Tomcat доступен только для серверных систем Mac OS X. Дополнительную информацию об этой проблеме см. на веб-сайте Tomcat http://tomcat.apache.org/

  • unzip

    CVE-ID: CVE-2008-0888

    Целевые продукты: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Воздействие. Извлечение вредоносных zip-файлов с помощью командного инструмента unzip может привести к неожиданному завершению работы приложения или выполнению кода

    Описание. При работе с zip-файлами существует проблема неинициализированного указателя. Распаковка вредоносного архива ZIP с помощью инструмента unzip может привести к неожиданному завершению работы программы или выполнению произвольного кода. Эта проблема устранена путем дополнительной проверки zip-файлов. Эта проблема не возникает в Mac OS X 10.6.

  • vim

    CVE-ID: CVE-2008-2712, CVE-2008-4101, CVE-2009-0316

    Целевые продукты: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Воздействие. Множественные уязвимости в vim 7.0

    Описание. В vim 7.0 существуют множественные уязвимости, наиболее серьезная из которых может привести к выполнению произвольного кода при работе с вредоносными файлами. Эти проблемы устраняются обновлением до версии vim 7.2.102. Эти проблемы не затрагивают системы Mac OS X 10.6. Дополнительная информация доступна на веб-сайте vim по адресу http://www.vim.org/.

  • Wiki Server

    CVE-ID: CVE-2010-0523

    Целевые продукты: Mac OS X Server 10.5.8

    Воздействие. Загрузка вредоносного апплета может привести к раскрытию конфиденциальной информации

    Описание. Wiki Server позволяет пользователям загружать активное содержимое, такое как Java-апплеты. Удаленный злоумышленник может получить конфиденциальную информацию, загрузив вредоносно созданный апплет и направив пользователя Wiki Server на его просмотр. Эта проблема устранена с помощью специального одноразового файла cookie для аутентификации, который можно использовать только для загрузки определенного вложения. Эта проблема касается только систем Mac OS X Server и не затрагивает версии 10.6 и более поздние.

  • Wiki Server

    CVE-ID: CVE-2010-0534

    Целевые продукты: Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Воздействие. Аутентифицированный пользователь может обойти ограничения на создание веб-блога

    Описание. Wiki Server поддерживает списки контроля доступа к сервисам (SACL), что позволяет администратору контролировать публикацию контента. Wiki Server не может обратиться к SACL веб-блога во время создания пользовательского веб-блога. Это может позволить аутентифицированному пользователю публиковать содержимое на Wiki Server, даже если публикация должна быть запрещена ACL службы. Эта проблема не возникает в операционных системах, предшествующих ОС Mac OS X 10.6.

  • X11

    CVE-ID: CVE-2009-2042

    Целевые продукты: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Воздействие. Просмотр вредоносного изображения может привести к раскрытию конфиденциальной информации

    Описание. libpng обновлен до версии 1.2.37 для устранения проблемы, которая может привести к раскрытию конфиденциальной информации. Дополнительная информация доступна на веб-сайте libpng по адресу http://www.libpng.org/pub/png/libpng.html

  • X11

    CVE-ID: CVE-2003-0063

    Целевые продукты: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Воздействие. Отображение вредоносных данных в терминале xterm может привести к выполнению произвольного кода

    Описание. Программа xterm поддерживает последовательность команд для изменения заголовка окна и печати заголовка окна на терминал. Возвращенная информация предоставляется терминалу так, как если бы она была введена с клавиатуры пользователем. В терминале xterm отображение вредоносных данных, содержащих такие последовательности, может привести к внедрению команд. Проблема решается путем отключения затронутой последовательности команд.

  • xar

    CVE-ID: CVE-2010-0055

    Целевые продукты: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Воздействие. Модифицированный пакет может выглядеть как корректно подписанный

    Описание. В xar существует проблема, связанная с проверкой подписи пакета. Это может позволить модифицированному пакету выглядеть как правильно подписанный. Проблема устранена путем улучшенной проверки подписи пакета. Эта проблема не возникает в Mac OS X 10.6. Выражаем благодарность компании Apple.

Важно! Сторонние веб-сайты и продукты указаны исключительно в информационных целях. Их упоминание не следует рассматривать в качестве рекламы или рекомендации. Компания Apple не несет никакой ответственности за выбор, функциональность и использование информации или продуктов, представленных на сторонних веб-сайтах. Apple предоставляет эти сведения только для удобства своих пользователей. Компания Apple не проверяла сведения, размещенные на этих сайтах, и не делает никаких заявлений относительно их точности или надежности. Использование любых сведений или продуктов, представленных в Интернете, сопряжено с риском, и Apple не принимает на себя ответственности в этом отношении. Помните о том, что сторонние сайты не зависят от Apple и компания Apple не контролирует их содержимое. Свяжитесь с продавцом для получения дополнительной информации.

Дата публикации: