Обновления системы безопасности (до августа 2003 г. включительно)
В этом документе описаны обновления системы безопасности для продуктов Apple. Примечание. В целях защиты клиентов компания Apple не разглашает, не обсуждает и не подтверждает информацию о проблемах безопасности до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски.
Важно! В этом документе описываются обновления и выпуски, вышедшие в августе 2003 г. (08.2003 г.) и ранее, в частности Mac OS X 10.1, 10.2, 10.2.6, а также обновление системы безопасности от 14.08.2003 г. Информацию о более поздних обновлениях см. в одном из приведенных ниже документов.
Обновления системы безопасности Apple (25 января 2005 г. и позднее)
Обновления системы безопасности Apple (с 3 октября 2003 г. по 11 января 2005 г.)
Приобретение Mac OS X
Информацию о получении Mac OS X можно найти на веб-сайте Mac OS X (http://www.apple.com/ru/macosx/).
Информацию о получении Mac OS X Server можно найти на веб-сайте Mac OS X Server (http://www.apple.com/ru/macosx/server/).
Информация об обеспечении безопасности продуктов Apple с помощью PGP-ключа опубликована в техническом документе 25314: использование PGP-ключа безопасности продуктов Apple.
Обновления программного обеспечения можно получить следующим образом:
с помощью функции «Обновление ПО»;
на странице «Загрузки» веб-сайта Apple (http://www.apple.com/ru/swupdates/)
Обновления системы безопасности: август 2003 г. и ранее
Обновления системы безопасности перечислены ниже в зависимости от версии программного обеспечения, в которой они впервые появились. Если возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE (http://cve.mitre.org/cve/).
Информация о более поздних обновлениях системы безопасности опубликована в техническом документе 61798: обновления системы безопасности Apple.
Обновление системы безопасности 14.08.2003 г.
fb_realpath(): исправление CAN-2003-0466. В функции fb_realpath(), в частности в проектах FTPServer и Libc, была потенциальная уязвимость, которая позволяла локальному или удаленному пользователю получить несанкционированные привилегии пользователя root в системе.
Обновление системы безопасности 23.07.2003 г.
Исправление CAN-2003-0601. Повышение безопасности системы путем присвоения новой учетной записи, созданной Менеджером рабочих групп, пароля «disabled» до ее первого сохранения. Благодаря этому неавторизованный пользователь не сможет получить доступ к новой учетной записи.
Обновление системы безопасности 14.07.2003 г.
Пароль для экранной заставки: исправление CAN-2003-0518. Злоумышленник мог воспользоваться требованием ввода пароля после пробуждения при использовании экранной заставки, чтобы получить доступ к рабочему столу пользователя, вошедшего в систему. Благодарим пользователя Denis Ahrens за сообщение об этой проблеме.
Обновление системы безопасности 12.06.2003 г. (только Mac OS X Server)
Apache 2.0: исправление CAN-2003-0245. Обновление Apache 2.0.45 до версии 2.0.46 устраняет уязвимость безопасности в модуле mod_dav, позволявшую удаленно вызвать сбой процесса веб-сервера Apache. Версия Apache 1.3 не затронута и является основным веб-сервером на Mac OS X Server. Версия Apache 2.0 устанавливается вместе с Mac OS X Server, но по умолчанию неактивна.
dsimportexport: исправление CAN-2003-0420. Вошедший в систему пользователь потенциально мог видеть имя и пароль учетной записи, из которой запущен инструмент dsimportexport
Обновление безопасности 09.06.2003 г. (версия 2.0)
AFP: исправление CAN-2003-0379. Когда служба файлов Apple (AFP Server) в Mac OS X Server предоставляет доступ к файлам на томе UFS или общем томе NFS, существует потенциальная уязвимость, позволяющая удаленному пользователю перезаписывать произвольные файлы.
Directory Services: исправление CAN-2003-0378. Если вход на сервер LDAPv3 осуществлялся через Kerberos, пароль учетной записи мог отправляться в открытом виде, когда функция Login Window пыталась выполнить простую привязку к серверу.
Safari 1.0 Beta 2 (v74)
Исправление CAN-2003-0355. Safari не проверяет поле Common Name («Общее имя») в сертификатах X.509. Подробные сведения см. в статье http://www.securityfocus.com/archive/1/320707.
Последняя версия Safari доступна на веб-сайте http://www.apple.com/ru/safari/.
Mac OS X 10.2.6
IPSec: исправление CAN-2003-0242. Входящие политики безопасности, соответствующие порту, не соответствовали нужному трафику.
Mac OS X 10.2.5
Apache 2.0: исправление CAN-2003-0132. Уязвимость отказа в обслуживании в версиях Apache 2.0–2.0.44. Версия Apache 2.0 распространяется только в комплекте с Mac OS X Server и неактивна по умолчанию.
Directory Services: исправление CAN-2003-0171. Эскалация привилегий DirectoryServices и атака DoS. Служба DirectoryServices входит в состав подсистемы служб информации Mac OS X и Mac OS X Server. Она запускается во время начальной загрузки с флагом setuid root и устанавливается по умолчанию. Злоумышленник мог локально изменить переменную среды, чтобы выполнить произвольный код с правами пользователя root. Благодарим Dave G. из @stake, Inc. за обнаружение этой уязвимости.
File Sharing/Service: исправление CAN-2003-0198. Возможно раскрытие содержимого папки DropBox, доступной только для записи. Если включена функция «Общий доступ к файлам» в Mac OS X или функция Apple File Service в Mac OS X Server, то по умолчанию доступна папка DropBox, в которой пользователи могут сохранять файлы. Это обновление отключает возможность изменения разрешений для папки DropBox гостем.
OpenSSL: исправление CAN-2003-0131. Атака Klima-Pokorny-Rosa на заполнение PKCS #1 v1.5. К Mac OS X и Mac OS X Server применяется исправление от команды OpenSSL, устраняющее эту уязвимость.
Samba: исправление CAN-2003-0201. При переполнении буфера анонимный пользователь мог удаленно получить права пользователя root. Встроенная служба обмена файлами Windows основана на открытой технологии Samba. В Mac OS X эта служба по умолчанию выключена.
sendmail: исправление CAN-2003-0161. В коде синтаксического разбора адреса в функции sendmail неправильно проверялась длина адресов электронной почты. К актуальной версии sendmail в Mac OS X и Mac OS X Server применяется только исправление от команды sendmail.
QuickTime 6.1 для Windows
Исправление CAN-2003-0168. В QuickTime Player для Windows была потенциальная уязвимость, позволявшая злоумышленнику удаленно проникнуть в целевую систему. Это было возможно только если он мог убедить пользователя перейти по специально сфабрикованному URL-адресу QuickTime. После этого злоумышленник мог выполнить любой код с правами пользователя QuickTime.
Обновление системы безопасности 24.03.2003 г.
Samba: исправления CAN-2003-0085 и CAN-2003-0086. Эти ошибки давали возможность несанкционированного удаленного доступа к хост-системе. Встроенная в Windows служба общего доступа к файлам основана на открытой технологии Samba. В Mac OS X эта технология по умолчанию выключена. Это обновление применяет исправления системы безопасности к актуальной версии Samba 2.2.3 в Mac OS X 10.2.4. В остальном версия Samba остается без изменений.
OpenSSL: исправление CAN-2003-0147. Это исправление устраняет возможность компрометации закрытых ключей RSA при передаче по локальным сетям, Internet2/Abilene и между процессами в локальной системе.
Обновление системы безопасности 03.03.2003 г.
Sendmail: исправление CAN-2002-1337. Злоумышленник мог удаленно получить повышенные привилегии на затронутых хостах. По умолчанию служба sendmail в Mac OS X выключена, поэтому уязвимыми становились только системы, в которых она была намеренно включена. Однако это обновление рекомендуется применить всем пользователям Mac OS X. Исправление sendmail входит в обновление системы безопасности от 03.03.2003 г.
OpenSSL: исправление CAN-2003-0078. Эта уязвимость в теории позволяла посторонним извлекать исходный неформатированный текст из зашифрованных сообщений, пересылаемых по сети. Это исправление применяется при установке обновления системы безопасности от 03.03.2003 г. для Mac OS X 10.2.4. Пользователи более ранних версий Mac OS X могут загрузить последнюю версию openssl с официального веб-сайта OpenSSL http://www.openssl.org/
Mac OS X 10.2.4 (клиент)
Sendmail: исправление CAN-2002-0906. Если для запроса текстовых записей в версиях Sendmail до 8.12.5 была настроена пользовательская карта DNS, то могла возникнуть ситуация переполнения буфера, которая открывала возможность для атаки отказа в обслуживании и выполнения произвольного кода. В Mac OS X 10.2.4 входит версия Sendmail 8.12.6 с исправлением SMRSH, которое также устраняет уязвимость CAN-2002-1165.
AFP: исправление CAN-2003-0049. «Права входа в систему AFP для системного администратора». Предоставляет возможность разрешить или запретить администратору входить со своим паролем как обычный пользователь. Ранее администраторы всегда могли входить в систему как пользователи с паролем администратора.
Classic: исправление CAN-2003-0088. Злоумышленник мог изменить переменную среды, чтобы создать произвольные файлы или заменить существующие с целью получения повышенных привилегий. Благодарим Dave G. из @stake, Inc. за обнаружение этой проблемы.
Samba. В предыдущих выпусках Mac OS X нет уязвимости CAN-2002-1318 — проблемы с проверкой длины измененных зашифрованных паролей в Samba. В настоящее время в Mac OS X аутентификация осуществляется через Directory Services, что исключает вызов уязвимой функции Samba. Однако во избежание потенциального злонамеренного использования этой функции в будущем было применено исправление из Samba 2.2.7, причем версия Samba в этом выпуске обновления не изменилась. Более подробная информация опубликована на веб-сайте http://samba.org/
Mac OS X 10.2.4 Server
QuickTime Streaming Server: исправление CAN-2003-0050, устраняющее возможность выполнения произвольного кода в QTSS. В QuickTime Streaming Administration Server для аутентификации пользователя и взаимодействия с ним применяется приложение parse_xml.cgi. Это приложение CGI может передавать непроверенные данные. Злоумышленник может воспользоваться этим, чтобы удаленно запустить произвольный кода на севере и получить привилегии пользователя root. Благодарим Dave G. из @stake, Inc. за обнаружение этой уязвимости.
QuickTime Streaming Server: исправление CAN-2003-0051, устраняющее возможность определения физического пути к QTSS. В QuickTime Streaming Administration Server для аутентификации пользователя и взаимодействия с ним применяется приложение parse_xml.cgi. Этим приложением CGI можно воспользоваться для определения физического пути к установочному каталогу серверов администрирования Darwin/Quicktime. Благодарим @stake, Inc. за обнаружение этой уязвимости.
QuickTime Streaming Server: исправление CAN-2003-0052, касающееся списка каталогов QTSS. В QuickTime Streaming Administration Server для аутентификации пользователя и взаимодействия с ним применяется приложение parse_xml.cgi. Этим приложением CGI можно было воспользоваться для вывода произвольного списка каталогов из-за отсутствия проверки введенных пользователем данных в приложении. Благодарим Ollie Whitehouse из @stake, Inc. за обнаружение этой уязвимости.
QuickTime Streaming Server: исправление CAN-2003-0053, касающееся учетных данных для входа в систему QTSS. В QuickTime Streaming Administration Server для аутентификации пользователя и взаимодействия с ним применяется приложение parse_xml.cgi. Уязвимость в процессе обработки сообщений об ошибках из этого приложения CGI могла привести к атаке с использованием межсайтовых скриптов, в результате которой злоумышленник мог получить действительные учетные данные для входа в систему. Благодарим Ollie Whitehouse из @stake, Inc. за обнаружение этой уязвимости.
QuickTime Streaming Server: исправление CAN-2003-0054. При просмотре журналов QTSS была возможность выполнения произвольного кода. Если пользователь QuickTime Streaming Server, не прошедший аутентификацию, делает запрос к порту потоковой передачи, этот запрос записывается в файл журнала. Запрос можно было составить таким образом, чтобы выполнялся произвольный код, когда администратор системы просматривает журналы в браузере. Благодарим Ollie Whitehouse из @stake, Inc. за обнаружение этой уязвимости.
QuickTime Streaming Server: исправление CAN-2003-0055. Переполнение буфера в приложении трансляции MP3. В автономном приложении MP3Broadcaster могла возникнуть ситуация переполнения буфера. Она могла быть вызвана получением файла MP3 с именем длиннее 256 байт. За счет этого пользователи, обращающиеся к серверу локально или по ftp, могли получить повышенные привилегии. Благодарим Ollie Whitehouse из @stake, Inc. за обнаружение этой уязвимости.
Sendmail: исправление CAN-2002-0906. Если для запроса текстовых записей в версиях Sendmail до 8.12.5 была настроена пользовательская карта DNS, то могла возникнуть ситуация переполнения буфера, которая открывала возможность для атаки отказа в обслуживании и выполнения произвольного кода. В Mac OS X 10.2.4 входит версия Sendmail 8.12.6 с исправлением SMRSH, которое также устраняет уязвимость CAN-2002-1165.
AFP: исправление CAN-2003-0049. «Права входа в систему AFP для системного администратора». Предоставляет возможность разрешить или запретить администратору входить со своим паролем как обычный пользователь. Ранее администраторы всегда могли входить в систему как пользователи с паролем администратора.
Classic: исправление CAN-2003-0088. Злоумышленник мог изменить переменную среды, чтобы создать произвольные файлы или заменить существующие с целью получения повышенных привилегий. Благодарим Dave G. из @stake, Inc. за обнаружение этой проблемы.
Samba. В предыдущих выпусках Mac OS X нет уязвимости CAN-2002-1318 — проблемы с проверкой длины измененных зашифрованных паролей в Samba. В настоящее время в Mac OS X аутентификация осуществляется через Directory Services, что исключает вызов уязвимой функции Samba. Однако во избежание потенциального злонамеренного использования этой функции в будущем было применено исправление из Samba 2.2.7, причем версия Samba в этом выпуске обновления не изменилась. Более подробная информация опубликована на веб-сайте http://samba.org/
Integrated WebDAV Digest Authentication. Для более простого включения дайджест-аутентификации существующей области WebDAV добавлен модуль Apache mod_digest_apple. Это избавляет от необходимости вести отдельный файл дайджеста со списком авторизованных пользователей, паролей и областей. Для аутентификации пользователей модуль mod_digest_apple работает в связке с Open Directory. Для получения более подробной информации после установки Mac OS X Server версии 10.2.4 откройте приложение Help Viewer, выберите в меню справку по Mac OS X Server и выполните поиск по фразе «New: Enabling Integrated WebDAV Digest Authentication» (Новое: включение интегрированной дайджест-аутентификации WebDAV).
Mac OS X 10.2.3
fetchmail: исправления CAN-2002-1174 и CAN-2002-1175. Эти уязвимости могли привести к атаке отказа в обслуживании при использовании инструмента командной строки fetchmail. Инструмент fetchmail обновлен до версии 6.1.2+IMAP-GSS+SSL+INET6.
CUPS. Содержит исправления следующих потенциальных уязвимостей, которыми можно было удаленно воспользоваться при предоставлении общего доступа к принтеру. По умолчанию общий доступ к принтеру в Mac OS X и Mac OS X Server не предоставляется.
CAN-2002-1383. Несколько ошибок целочисленного переполнения
CAN-2002-1366. Условие состязания /etc/cups/certs/
CAN-2002-1367. Добавление принтеров с пакетами UDP
CAN-2002-1368. Вызовы Memcpy() с отрицательной длиной
CAN-2002-1384. Целочисленное переполнение в фильтре pdftops и Xpdf
CAN-2002-1369. Небезопасный вызов функции Strncat в jobs.c
CAN-2002-1370. Дефект корневого сертификата
CAN-2002-1371. Изображения с нулевой шириной в filters/image-gif.c
CAN-2002-1372. Утечки дескрипторов файлов
Обновление системы безопасности 21.11.2002 г.
BIND: обновление службы, входящей в состав Mac OS X и Mac OS X Server, до версии 8.3.4 устраняет потенциальные уязвимости в библиотеке сервера и клиента домена из Internet Software Consortium (ISC). По умолчанию служба BIND в Mac OS X и Mac OS X Server не включена.
Идентификаторы CVE: CAN-2002-1219, CAN-2002-1220, CAN-2002-1221, CAN-2002-0029
Более подробные сведения опубликованы в следующих статьях:http://www.cert.org/advisories/CA-2002-31.htmlhttp://www.kb.cert.org/vuls/id/457875
Mac OS X 10.2.2. Это обновление устраняет следующие потенциальные проблемы безопасности.
CAN-2002-1266. Повышение привилегий локального пользователя с помощью файла образа диска. Если локальный пользователь откроет файл образа диска, созданный на другом компьютере с привилегиями уровня администратора, он может получить повышенные привилегии в системе.
CAN-2002-0830. Это потенциальная уязвимость FreeBSD-SA-02:36.nfs в сетевой файловой системе (NFS), которой можно воспользоваться для атаки отказа в обслуживании.
IP Firewall. В некоторых случаях брандмауэр ipfw, встроенный в Mac OS X, может блокировать пакеты, явным образом разрешенные в его правилах. Эта ситуация не подходит под формальные критерии уязвимости системы безопасности и потому не имеет идентификатора CVE.
CAN-2002-1267. Возможность удаленного доступа к службе веб-администрирования печати CUPS. Злоумышленник мог получить доступ к порту для выполнения утилиты веб-администрирования печати CUPS. Это, в свою очередь, могло спровоцировать атаку отказа в обслуживании для принтера.
CAN-2002-1268. Повышение привилегий пользователя путем подключения компакт-диска стандарта ISO 9600. Если пользователь входил в систему, в которой для файловой системы был доступен компакт-диск стандарта ISO 9600, этот пользователь мог получить повышенные привилегии.
CAN-2002-1269. Приложение NetInfo Manager могло разрешать доступ к файловой системе. Злонамеренный пользователь мог получить доступ к файловой системе, воспользовавшись уязвимостью системы безопасности в приложении NetInfo Manager.
CAN-2002-1270. Системный вызов функции map_fd() Mach может разрешить чтение файла. Системный вызов функции map_fd() Mach может разрешить инициатору вызова чтение файла, доступного только для записи.
CAN-2002-1265. Проблема с TCP в RPC. Реализация libc на базе RPC могла неправильно читать данные,поступающие по протоколу TCP. В результате злоумышленник мог удаленно вызвать отказ в обслуживании для системных демонов. Более подробную информацию см. в CERT VU#266817 по адресу http://www.kb.cert.org/vuls/id/266817
CAN-2002-0839, CAN-2002-0840, CAN-2002-0843: Apache. Обновление Apache до версии 1.3.27 исправляет ряд ошибок.
Mac OS X Server 10.2.2
Включает в себя все исправления системы безопасности в Mac OS X 10.2.2, а также CAN-2002-0661, CAN-2002-0654, CAN-2002-0654: Apache 2. Версия Apache 2 поставляется вместе с Mac OS X Server, но по умолчанию не включена. Версия обновлена до Apache 2.0.42 с целью исправления ряда ошибок.
Stuffit Expander: обновление системы безопасности 15.02.2002 г.
Stuffit Expander: CAN-2002-0370. Это обновление устраняет потенциальную уязвимость системы безопасности в версиях Stuffit Expander 6.5.2 и более ранних. Более подробную информацию см. в статье http://www.kb.cert.org/vuls/id/383779.
Обновление системы безопасности 20.09.2002 г.
Terminal. Это обновление устраняет потенциальную уязвимость, появившуюся в приложении Terminal версии 1.3 (v81), идущей в комплекте с Mac OS X 10.2. Эта уязвимость давала злоумышленнику возможность удаленно выполнять произвольный код в системе пользователя. Это обновление безопасности обновляет приложение Terminal до версии 1.3.1 (v82).
Обновление системы безопасности 23.08.2002 г.
Это обновление системы безопасности предназначено для Mac OS X 10.2 и устанавливает исправления, вошедшие в обновление от 02.08.2002 г. для Mac OS X 10.1.5.
Обновление системы безопасности 20.08.2002 г.
Secure Transport. Это обновление дополняет проверку сертификатов в OS X и на данный момент полностью соответствует стандартам Internet X.509 Public Key Infrastructure Certificate и CRL Profile (RFC2459).
Обновление системы безопасности 02.08.2002 г.
Это обновление устраняет следующие уязвимости системы безопасности, затрагивающие текущие версии Mac OS X Server. По умолчанию в клиентской версии Mac OS X эти службы не включены, однако их включение приводит к возникновению уязвимостей. Пользователям клиентской версии Mac OS X также рекомендуется установить это обновление.
OpenSSL. Устранение уязвимостей безопасности CAN-2002-0656, CAN-2002-0657, CAN-2002-0655 и CAN-2002-0659. Более подробную информацию см. в статье http://www.cert.org/advisories/CA-2002-23.html
mod_ssl. Исправление переполнения буфера на единицу CAN-2002-0653 в модуле Apache mod_ssl. Более подробную информацию см. в статье http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0653
Sun RPC. Исправление ошибки переполнения буфера CAN-2002-039 в декодере XDR Sun RPC. Более подробную информацию см. в статье http://bvlive01.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=20823
Обновление системы безопасности 18.07.2002 г. (18.07.2022 г.)
Software Update. Содержит клиентскую версию приложения «Обновление ПО» 1.4.7, которая добавляет проверку криптографической подписи в инструмент командной строки softwareupdate. Это дополнительное средство для безопасного обновления программного обеспечения наряду с имеющейся функцией «Обновление ПО» в настройках системы.
Обновление системы безопасности 12.07.2002 г. (12.07.2002 г.)
Software Update. Исправление ошибки CVE ID CAN-2002-0676 для повышения безопасности процесса обновления ПО для систем с клиентской версией приложения «Обновление ПО» 1.4.5 или более ранней. Пакеты, которые распаковываются с помощью механизма «Обновление ПО», теперь снабжены криптографическими подписями, и новая клиентская версия приложения «Обновление ПО» 1.4.6 перед установкой пакетов проверяет действительность этих подписей.
Обновление системы безопасности, июль 2002 г. (07.2002 г.)
Apache. Исправление ошибки CVE ID CAN-2002-0392, позволяющей злоумышленникам удаленно вызвать отказ в обслуживании и потенциально выполнить произвольный код. Более подробные сведения см. в статье http://www.cert.org/advisories/CA-2002-17.html
OpenSSH. Исправление двух уязвимостей: CAN-2002-0639 и CAN-2002-0640, позволяющих злоумышленнику удаленно проникнуть в локальную систему и выполнить произвольный код. Более подробные сведения см. в статье http://www.cert.org/advisories/CA-2002-18.html
Mac OS X 10.1.5
sudo. Исправление уязвимости CAN-2002-0184. Переполнение динамической памяти может позволить локальным пользователям получить привилегии root с помощью команды sudo с аргументом -p (prompt), в который добавлены специальные символы.
sendmail. Исправление уязвимости CVE-2001-0653. Ошибка проверки входящих данных в отладочных функциях Sendmail могла привести к компрометации системы.
Internet Explorer 5.1: обновление системы безопасности (04.2002 г.)
Устраняет уязвимость, которая могла позволить злоумышленнику получить контроль над компьютером пользователя. Так как компания Microsoft уже прекратила поддержку и развитие Internet Explorer для Mac, пользователям рекомендуется перейти на Safari.
Mac OS X 10.1.4
Трансляция TCP/IP. Устранение уязвимости CAN-2002-0381. Теперь при соединении по TCP/IP проверяется и блокируется трансляция IP-адресов назначения. Более подробную информацию см. в статье http://www.FreeBSD.org/cgi/query-pr.cgi?pr=35022
Обновление системы безопасности, апрель 2002 г. (04.2002 г.)
Apache. Обновление до версии 1.3.23 включает в себя исправление безопасности mod_ssl.
Apache Mod_SSL. Обновление до версии 2.8.7-1.3.23 устраняет уязвимость переполнения буфера CAN-2002-0082, которая потенциально могла применяться для выполнения произвольного кода. Более подробную информацию см. в статье http://archives.neohapsis.com/archives/bugtraq/2002-02/0313.html
groff. Обновление до версии 1.17.2 устраняет уязвимость CAN-2002-0003, позволявшую злоумышленнику удаленно получить права пользователя lp. Более подробную информацию см. в статье http://online.securityfocus.com/advisories/3859
mail_cmds. Обновление устраняет уязвимость, позволявшую добавить пользователя в почтовую группу.
OpenSSH. Обновление до версии 3.1p1 устраняет уязвимость CAN-2002-0083, позволявшую злоумышленнику изменять содержимое памяти. Более подробную информацию см. в статье http://www.pine.nl/advisories/pine-cert-20020301.html
PHP. Обновление до версии 4.1.2 устраняет уязвимость CAN-2002-0081, позволявшую злоумышленнику проникнуть в систему и выполнить произвольный код с правами веб-сервера. Более подробную информацию см. в статье http://www.cert.org/advisories/CA-2002-05.html
rsync. Обновление до версии 2.5.2 устраняет уязвимость CAN-2002-0048, которая могла привести к повреждению стека и к возможности выполнения произвольного кода с правами пользователя root. Более подробную информацию см. в статье ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:10.rsync.asc
sudo. Обновление до версии 1.6.5p2 устраняет уязвимость CAN-2002-0043, с помощью которой локальный пользователь мог получить привилегии суперпользователя. Более подробную информацию см. в статье ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:06.sudo.asc
Mac OS X 10.1.3
openssh. Обновление до версии 3.0.2p1 устраняет ряд уязвимостей предыдущей версии. Более подробную информацию см. в статье http://www.openssh.com/security.html
WebDAV. Расширенный режим дайджест-аутентификации позволяет работать с дополнительными серверами.
Mac OS X 10.1: обновление системы безопасности 19.10.2001 г. (19.10.2001 г.)
Устраняет уязвимости, описанные в документе http://www.stepwise.com/Articles/Admin/2001-10-15.01.html. Приложение могло получить права доступа пользователя root.
Internet Explorer 5.1.1
IE 5.1.1. Устранена проблема с IE 5.1 в связке с Mac OS X v10.1. Браузер Internet Explorer автоматически выполнял загруженное программное обеспечение, что могло привести к утечке данных или нанести ущерб иного рода. Более подробная информация опубликована в техническом документе 106503: Mac OS X 10.1: Internet Explorer автоматически выполняет загруженное программное обеспечение.
Mac OS X 10.1
crontab. Устраняет уязвимость, описанную в документе FreeBSD-SA-01:09 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:09.crontab.v1.1.asc). Локальные пользователи могли читать произвольные локальные файлы, формат которых соответствовал правильному синтаксису файла crontab.
fetchmail
Устранена уязвимость при переполнении буфера, описанная в документе FreeBSD-SA-01:43 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:43.fetchmail.asc).
Устранена проблема с большими заголовками, описанная в документе BugTraq MDKSA-2001:063: fetchmail (http://www.securityfocus.com/advisories/3426).
Устранена уязвимость перезаписи памяти, описанная в документе BugTraq ESA-20010816-01: fetchmail-ssl (http://www.securityfocus.com/advisories/3502).
ipfw. Устранена уязвимость, описанная в документе FreeBSD-SA-01:08.ipfw (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:08.ipfw.asc). Существовала возможность удаленной атаки с помощью пакетов TCP с установленным флагом ECE.
java. Устранена уязвимость, описанная в документе http://sunsolve.Sun.COM/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/216&type=0&nav=sec.sbl&ttl=sec.sbl. Ненадежный апплет мог отслеживать запросы к прокси-серверу HTTP и его ответы.
open() syscall. Устранена уязвимость, описанная в документе FreeBSD-SA-97:05.open (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/old/FreeBSD-SA-97:05.open.asc). Другой пользователь системы мог выполнять несанкционированные команды ввода-вывода.
OpenSSL. Включает версию 0.9.6b, содержащую ряд исправлений ошибок предыдущих версий. Более подробную информацию см. на веб-сайте http://www.openssl.org/.
procmail. Устранены уязвимости, описанные в документе Red Hat RHSA-2001:093-03 (http://www.redhat.com/support/errata/RHSA-2001-093.html) и касающиеся неправильной обработки сигналов.
rwhod. Устранена уязвимость, описанная в документе FreeBSD-SA-01:29.rwhod (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:29.rwhod.asc). Удаленные пользователи могли аварийно завершить работу демона rwhod и спровоцировать отказ в обслуживании для клиентов.
setlocale() string overflow. Устранена уязвимость, описанная в документе FreeBSD-SA-97:01.setlocale (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/old/FreeBSD-SA-97:01.setlocale). Вызов setlocale() содержал ряд потенциальных уязвимостей из-за строкового переполнения при расширении переменных среды.
sort. Устранена уязвимость, описанная в документе CERT Vulnerability Note VU#417216 (http://www.kb.cert.org/vuls/id/417216). Злоумышленник мог заблокировать работу программ администрирования системы, вызвав сбой утилиты sort.
system clipboard / J2SE. Устранена проблема безопасности, которая допускала несанкционированный доступ апплетов к системному буферу обмена.
tcpdump. Устранена уязвимость, описанная в документе FreeBSD-SA-01:48 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:48.tcpdump.asc). Удаленные пользователи могли аварийно завершить локальный процесс tcpdump и выполнить произвольный код.
TCP Initial Sequence Numbers. Устранена потенциальная уязвимость, описанная в документе FreeBSD-SA-00:52 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-00:52.tcp-iss.asc). Алгоритм генерации случайного числа, которое система будет использовать для следующего входящего соединения TCP, обеспечивал недостаточную рандомизацию.
tcsh '>>' operator. Устранена уязвимость, описанная в документе FreeBSD-SA-00:76 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-00:76.tcsh-csh.asc). Во время вызова оператора '<<' в tcsh (например, из сценария оболочки) другим пользователем локальные пользователи без привилегий могли перезаписать произвольный файл.
telnetd. Устранена уязвимость, описанная в документе FreeBSD-SA-01:49 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:49.telnetd.v1.1.asc). Удаленные пользователи могли вызвать выполнение произвольного кода от имени пользователя, запускающего telnetd.
timed. Устранена уязвимость, описанная в документе FreeBSD-SA-01:28 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:28.timed.asc). Удаленные пользователи могли аварийно завершить работу демона timed, спровоцировав отказ в обслуживании для клиентов.
Mac OS X Server 10.1
MySQL 3.23.42. Содержит ряд исправлений ошибок предыдущей версии. Более подробную информацию см. в разделе 3.23.42 на веб-сайте MySQL (http://www.mysql.com/downloads/mysql-3.23.html).
Tomcat 3.2.3. Содержит ряд исправлений ошибок предыдущей версии. Более подробную информацию см. на веб-сайте Tomcat (http://jakarta.apache.org/tomcat/).
Apache. Устранена уязвимость файла .DS_Store, описанная в документе http://securityfocus.com/bid/3324
Apache. Устранена потенциальная уязвимость, из-за которой файл .htaccess, созданный на томах HFS+, мог стать видимым для веб-браузеров. Директива files в файле http.conf была изменена таким образом, чтобы скрыть от веб-браузеров файлы, имена которых начинаются с .ht (в любом регистре).
Обновление 1.0 службы общего веб-доступа Mac OS X
Apache 1.3.19. Устранены проблемы безопасности, возникающие при использовании сайтами модуля массового создания виртуальных хостов mod_vhost_alias или модуля mod_rewrite.
mod_hfs_apple. Устранены проблемы игнорирования регистра в Apache на томах Mac OS Extended (HFS+).
OpenSSH 2.9p2. Устранена уязвимость SSH1, описанная в документе http://www.openwall.com/advisories/OW-003-ssh-traffic-analysis.txt.
sudo. Устранена уязвимость переполнения буфера, описанная в документе FreeBSD-SA-01:38 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:38.sudo.asc).
Обновление Mac OS X 10.0.4 Server
Samba 2.0.9. Устранена уязвимость макросов, описанная в документе us1.samba.org/samba/whatsnew/macroexploit.html
sudo. Устранена уязвимость переполнения буфера, описанная в документе FreeBSD-SA-01:38 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:38.sudo.asc).
Mac OS X 10.0.2
FTP. Устранена уязвимость подстановки имен файлов, описанная в документе CERT(R) Advisory CA-2001-07 (http://www.cert.org/advisories/CA-2001-07.html)
NTP. Устранена уязвимость переполнения буфера, описанная в документе FreeBSD-SA-01:31 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:31.ntpd.asc)
Mac OS X 10.0.1
OpenSSH-2.3.0p1. Службы SSH включаются в панели «Общий доступ» в приложении «Системные настройки»
Mac OS Runtime for Java (MRJ) 2.2.5
MRJ 2.2.5. Устранена проблема безопасности, которая допускала несанкционированный доступ апплетов к системному буферу обмена.