Данная статья была помещена в архив и больше не обновлялась.

Обновления системы безопасности (до августа 2003 г. включительно)

В этом документе описаны обновления системы безопасности для продуктов Apple. Примечание. В целях защиты клиентов компания Apple не разглашает, не обсуждает и не подтверждает информацию о проблемах безопасности до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски.

Важно! В этом документе описываются обновления и выпуски, вышедшие в августе 2003 г. (08.2003 г.) и ранее, в частности Mac OS X 10.1, 10.2, 10.2.6, а также обновление системы безопасности от 14.08.2003 г. Информацию о более поздних обновлениях см. в одном из приведенных ниже документов.

Приобретение Mac OS X

Информацию о получении Mac OS X можно найти на веб-сайте Mac OS X (http://www.apple.com/ru/macosx/).

Информацию о получении Mac OS X Server можно найти на веб-сайте Mac OS X Server (http://www.apple.com/ru/macosx/server/).

Информация об обеспечении безопасности продуктов Apple с помощью PGP-ключа опубликована в техническом документе 25314: использование PGP-ключа безопасности продуктов Apple.

Обновления программного обеспечения можно получить следующим образом:

Обновления системы безопасности: август 2003 г. и ранее

Обновления системы безопасности перечислены ниже в зависимости от версии программного обеспечения, в которой они впервые появились. Если возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE (http://cve.mitre.org/cve/).

Информация о более поздних обновлениях системы безопасности опубликована в техническом документе 61798: обновления системы безопасности Apple.

Обновление системы безопасности 14.08.2003 г.

  • fb_realpath(): исправление CAN-2003-0466. В функции fb_realpath(), в частности в проектах FTPServer и Libc, была потенциальная уязвимость, которая позволяла локальному или удаленному пользователю получить несанкционированные привилегии пользователя root в системе.

Обновление системы безопасности 23.07.2003 г.

  • Исправление CAN-2003-0601. Повышение безопасности системы путем присвоения новой учетной записи, созданной Менеджером рабочих групп, пароля «disabled» до ее первого сохранения. Благодаря этому неавторизованный пользователь не сможет получить доступ к новой учетной записи.

Обновление системы безопасности 14.07.2003 г.

  • Пароль для экранной заставки: исправление CAN-2003-0518. Злоумышленник мог воспользоваться требованием ввода пароля после пробуждения при использовании экранной заставки, чтобы получить доступ к рабочему столу пользователя, вошедшего в систему. Благодарим пользователя Denis Ahrens за сообщение об этой проблеме.

Обновление системы безопасности 12.06.2003 г. (только Mac OS X Server)

  • Apache 2.0: исправление CAN-2003-0245. Обновление Apache 2.0.45 до версии 2.0.46 устраняет уязвимость безопасности в модуле mod_dav, позволявшую удаленно вызвать сбой процесса веб-сервера Apache. Версия Apache 1.3 не затронута и является основным веб-сервером на Mac OS X Server. Версия Apache 2.0 устанавливается вместе с Mac OS X Server, но по умолчанию неактивна.

  • dsimportexport: исправление CAN-2003-0420. Вошедший в систему пользователь потенциально мог видеть имя и пароль учетной записи, из которой запущен инструмент dsimportexport

Обновление безопасности 09.06.2003 г. (версия 2.0)

  • AFP: исправление CAN-2003-0379. Когда служба файлов Apple (AFP Server) в Mac OS X Server предоставляет доступ к файлам на томе UFS или общем томе NFS, существует потенциальная уязвимость, позволяющая удаленному пользователю перезаписывать произвольные файлы.

  • Directory Services: исправление CAN-2003-0378. Если вход на сервер LDAPv3 осуществлялся через Kerberos, пароль учетной записи мог отправляться в открытом виде, когда функция Login Window пыталась выполнить простую привязку к серверу.

Safari 1.0 Beta 2 (v74)

Mac OS X 10.2.6

  • IPSec: исправление CAN-2003-0242. Входящие политики безопасности, соответствующие порту, не соответствовали нужному трафику.

Mac OS X 10.2.5

  • Apache 2.0: исправление CAN-2003-0132. Уязвимость отказа в обслуживании в версиях Apache 2.0–2.0.44. Версия Apache 2.0 распространяется только в комплекте с Mac OS X Server и неактивна по умолчанию.

  • Directory Services: исправление CAN-2003-0171. Эскалация привилегий DirectoryServices и атака DoS. Служба DirectoryServices входит в состав подсистемы служб информации Mac OS X и Mac OS X Server. Она запускается во время начальной загрузки с флагом setuid root и устанавливается по умолчанию. Злоумышленник мог локально изменить переменную среды, чтобы выполнить произвольный код с правами пользователя root. Благодарим Dave G. из @stake, Inc. за обнаружение этой уязвимости.

  • File Sharing/Service: исправление CAN-2003-0198. Возможно раскрытие содержимого папки DropBox, доступной только для записи. Если включена функция «Общий доступ к файлам» в Mac OS X или функция Apple File Service в Mac OS X Server, то по умолчанию доступна папка DropBox, в которой пользователи могут сохранять файлы. Это обновление отключает возможность изменения разрешений для папки DropBox гостем.

  • OpenSSL: исправление CAN-2003-0131. Атака Klima-Pokorny-Rosa на заполнение PKCS #1 v1.5. К Mac OS X и Mac OS X Server применяется исправление от команды OpenSSL, устраняющее эту уязвимость.

  • Samba: исправление CAN-2003-0201. При переполнении буфера анонимный пользователь мог удаленно получить права пользователя root. Встроенная служба обмена файлами Windows основана на открытой технологии Samba. В Mac OS X эта служба по умолчанию выключена.

  • sendmail: исправление CAN-2003-0161. В коде синтаксического разбора адреса в функции sendmail неправильно проверялась длина адресов электронной почты. К актуальной версии sendmail в Mac OS X и Mac OS X Server применяется только исправление от команды sendmail.

QuickTime 6.1 для Windows

  • Исправление CAN-2003-0168. В QuickTime Player для Windows была потенциальная уязвимость, позволявшая злоумышленнику удаленно проникнуть в целевую систему. Это было возможно только если он мог убедить пользователя перейти по специально сфабрикованному URL-адресу QuickTime. После этого злоумышленник мог выполнить любой код с правами пользователя QuickTime.

Обновление системы безопасности 24.03.2003 г.

  • Samba: исправления CAN-2003-0085 и CAN-2003-0086. Эти ошибки давали возможность несанкционированного удаленного доступа к хост-системе. Встроенная в Windows служба общего доступа к файлам основана на открытой технологии Samba. В Mac OS X эта технология по умолчанию выключена. Это обновление применяет исправления системы безопасности к актуальной версии Samba 2.2.3 в Mac OS X 10.2.4. В остальном версия Samba остается без изменений.

  • OpenSSL: исправление CAN-2003-0147. Это исправление устраняет возможность компрометации закрытых ключей RSA при передаче по локальным сетям, Internet2/Abilene и между процессами в локальной системе.

Обновление системы безопасности 03.03.2003 г.

  • Sendmail: исправление CAN-2002-1337. Злоумышленник мог удаленно получить повышенные привилегии на затронутых хостах. По умолчанию служба sendmail в Mac OS X выключена, поэтому уязвимыми становились только системы, в которых она была намеренно включена. Однако это обновление рекомендуется применить всем пользователям Mac OS X. Исправление sendmail входит в обновление системы безопасности от 03.03.2003 г.

  • OpenSSL: исправление CAN-2003-0078. Эта уязвимость в теории позволяла посторонним извлекать исходный неформатированный текст из зашифрованных сообщений, пересылаемых по сети. Это исправление применяется при установке обновления системы безопасности от 03.03.2003 г. для Mac OS X 10.2.4. Пользователи более ранних версий Mac OS X могут загрузить последнюю версию openssl с официального веб-сайта OpenSSL http://www.openssl.org/

Mac OS X 10.2.4 (клиент)

  • Sendmail: исправление CAN-2002-0906. Если для запроса текстовых записей в версиях Sendmail до 8.12.5 была настроена пользовательская карта DNS, то могла возникнуть ситуация переполнения буфера, которая открывала возможность для атаки отказа в обслуживании и выполнения произвольного кода. В Mac OS X 10.2.4 входит версия Sendmail 8.12.6 с исправлением SMRSH, которое также устраняет уязвимость CAN-2002-1165.

  • AFP: исправление CAN-2003-0049. «Права входа в систему AFP для системного администратора». Предоставляет возможность разрешить или запретить администратору входить со своим паролем как обычный пользователь. Ранее администраторы всегда могли входить в систему как пользователи с паролем администратора.

  • Classic: исправление CAN-2003-0088. Злоумышленник мог изменить переменную среды, чтобы создать произвольные файлы или заменить существующие с целью получения повышенных привилегий. Благодарим Dave G. из @stake, Inc. за обнаружение этой проблемы.

  • Samba. В предыдущих выпусках Mac OS X нет уязвимости CAN-2002-1318 — проблемы с проверкой длины измененных зашифрованных паролей в Samba. В настоящее время в Mac OS X аутентификация осуществляется через Directory Services, что исключает вызов уязвимой функции Samba. Однако во избежание потенциального злонамеренного использования этой функции в будущем было применено исправление из Samba 2.2.7, причем версия Samba в этом выпуске обновления не изменилась. Более подробная информация опубликована на веб-сайте http://samba.org/

Mac OS X 10.2.4 Server

  • QuickTime Streaming Server: исправление CAN-2003-0050, устраняющее возможность выполнения произвольного кода в QTSS. В QuickTime Streaming Administration Server для аутентификации пользователя и взаимодействия с ним применяется приложение parse_xml.cgi. Это приложение CGI может передавать непроверенные данные. Злоумышленник может воспользоваться этим, чтобы удаленно запустить произвольный кода на севере и получить привилегии пользователя root. Благодарим Dave G. из @stake, Inc. за обнаружение этой уязвимости.

  • QuickTime Streaming Server: исправление CAN-2003-0051, устраняющее возможность определения физического пути к QTSS. В QuickTime Streaming Administration Server для аутентификации пользователя и взаимодействия с ним применяется приложение parse_xml.cgi. Этим приложением CGI можно воспользоваться для определения физического пути к установочному каталогу серверов администрирования Darwin/Quicktime. Благодарим @stake, Inc. за обнаружение этой уязвимости.

  • QuickTime Streaming Server: исправление CAN-2003-0052, касающееся списка каталогов QTSS. В QuickTime Streaming Administration Server для аутентификации пользователя и взаимодействия с ним применяется приложение parse_xml.cgi. Этим приложением CGI можно было воспользоваться для вывода произвольного списка каталогов из-за отсутствия проверки введенных пользователем данных в приложении. Благодарим Ollie Whitehouse из @stake, Inc. за обнаружение этой уязвимости.

  • QuickTime Streaming Server: исправление CAN-2003-0053, касающееся учетных данных для входа в систему QTSS. В QuickTime Streaming Administration Server для аутентификации пользователя и взаимодействия с ним применяется приложение parse_xml.cgi. Уязвимость в процессе обработки сообщений об ошибках из этого приложения CGI могла привести к атаке с использованием межсайтовых скриптов, в результате которой злоумышленник мог получить действительные учетные данные для входа в систему. Благодарим Ollie Whitehouse из @stake, Inc. за обнаружение этой уязвимости.

  • QuickTime Streaming Server: исправление CAN-2003-0054. При просмотре журналов QTSS была возможность выполнения произвольного кода. Если пользователь QuickTime Streaming Server, не прошедший аутентификацию, делает запрос к порту потоковой передачи, этот запрос записывается в файл журнала. Запрос можно было составить таким образом, чтобы выполнялся произвольный код, когда администратор системы просматривает журналы в браузере. Благодарим Ollie Whitehouse из @stake, Inc. за обнаружение этой уязвимости.

  • QuickTime Streaming Server: исправление CAN-2003-0055. Переполнение буфера в приложении трансляции MP3. В автономном приложении MP3Broadcaster могла возникнуть ситуация переполнения буфера. Она могла быть вызвана получением файла MP3 с именем длиннее 256 байт. За счет этого пользователи, обращающиеся к серверу локально или по ftp, могли получить повышенные привилегии. Благодарим Ollie Whitehouse из @stake, Inc. за обнаружение этой уязвимости.

  • Sendmail: исправление CAN-2002-0906. Если для запроса текстовых записей в версиях Sendmail до 8.12.5 была настроена пользовательская карта DNS, то могла возникнуть ситуация переполнения буфера, которая открывала возможность для атаки отказа в обслуживании и выполнения произвольного кода. В Mac OS X 10.2.4 входит версия Sendmail 8.12.6 с исправлением SMRSH, которое также устраняет уязвимость CAN-2002-1165.

  • AFP: исправление CAN-2003-0049. «Права входа в систему AFP для системного администратора». Предоставляет возможность разрешить или запретить администратору входить со своим паролем как обычный пользователь. Ранее администраторы всегда могли входить в систему как пользователи с паролем администратора.

  • Classic: исправление CAN-2003-0088. Злоумышленник мог изменить переменную среды, чтобы создать произвольные файлы или заменить существующие с целью получения повышенных привилегий. Благодарим Dave G. из @stake, Inc. за обнаружение этой проблемы.

  • Samba. В предыдущих выпусках Mac OS X нет уязвимости CAN-2002-1318 — проблемы с проверкой длины измененных зашифрованных паролей в Samba. В настоящее время в Mac OS X аутентификация осуществляется через Directory Services, что исключает вызов уязвимой функции Samba. Однако во избежание потенциального злонамеренного использования этой функции в будущем было применено исправление из Samba 2.2.7, причем версия Samba в этом выпуске обновления не изменилась. Более подробная информация опубликована на веб-сайте http://samba.org/

  • Integrated WebDAV Digest Authentication. Для более простого включения дайджест-аутентификации существующей области WebDAV добавлен модуль Apache mod_digest_apple. Это избавляет от необходимости вести отдельный файл дайджеста со списком авторизованных пользователей, паролей и областей. Для аутентификации пользователей модуль mod_digest_apple работает в связке с Open Directory. Для получения более подробной информации после установки Mac OS X Server версии 10.2.4 откройте приложение Help Viewer, выберите в меню справку по Mac OS X Server и выполните поиск по фразе «New: Enabling Integrated WebDAV Digest Authentication» (Новое: включение интегрированной дайджест-аутентификации WebDAV).

Mac OS X 10.2.3

  • fetchmail: исправления CAN-2002-1174 и CAN-2002-1175. Эти уязвимости могли привести к атаке отказа в обслуживании при использовании инструмента командной строки fetchmail. Инструмент fetchmail обновлен до версии 6.1.2+IMAP-GSS+SSL+INET6.

  • CUPS. Содержит исправления следующих потенциальных уязвимостей, которыми можно было удаленно воспользоваться при предоставлении общего доступа к принтеру. По умолчанию общий доступ к принтеру в Mac OS X и Mac OS X Server не предоставляется.

  • CAN-2002-1383. Несколько ошибок целочисленного переполнения

  • CAN-2002-1366. Условие состязания /etc/cups/certs/

  • CAN-2002-1367. Добавление принтеров с пакетами UDP

  • CAN-2002-1368. Вызовы Memcpy() с отрицательной длиной

  • CAN-2002-1384. Целочисленное переполнение в фильтре pdftops и Xpdf

  • CAN-2002-1369. Небезопасный вызов функции Strncat в jobs.c

  • CAN-2002-1370. Дефект корневого сертификата

  • CAN-2002-1371. Изображения с нулевой шириной в filters/image-gif.c

  • CAN-2002-1372. Утечки дескрипторов файлов

Обновление системы безопасности 21.11.2002 г.

BIND: обновление службы, входящей в состав Mac OS X и Mac OS X Server, до версии 8.3.4 устраняет потенциальные уязвимости в библиотеке сервера и клиента домена из Internet Software Consortium (ISC). По умолчанию служба BIND в Mac OS X и Mac OS X Server не включена.

Идентификаторы CVE: CAN-2002-1219, CAN-2002-1220, CAN-2002-1221, CAN-2002-0029

Более подробные сведения опубликованы в следующих статьях:http://www.cert.org/advisories/CA-2002-31.htmlhttp://www.kb.cert.org/vuls/id/457875

Mac OS X 10.2.2. Это обновление устраняет следующие потенциальные проблемы безопасности.

  • CAN-2002-1266. Повышение привилегий локального пользователя с помощью файла образа диска. Если локальный пользователь откроет файл образа диска, созданный на другом компьютере с привилегиями уровня администратора, он может получить повышенные привилегии в системе.

  • CAN-2002-0830. Это потенциальная уязвимость FreeBSD-SA-02:36.nfs в сетевой файловой системе (NFS), которой можно воспользоваться для атаки отказа в обслуживании.

  • IP Firewall. В некоторых случаях брандмауэр ipfw, встроенный в Mac OS X, может блокировать пакеты, явным образом разрешенные в его правилах. Эта ситуация не подходит под формальные критерии уязвимости системы безопасности и потому не имеет идентификатора CVE.

  • CAN-2002-1267. Возможность удаленного доступа к службе веб-администрирования печати CUPS. Злоумышленник мог получить доступ к порту для выполнения утилиты веб-администрирования печати CUPS. Это, в свою очередь, могло спровоцировать атаку отказа в обслуживании для принтера.

  • CAN-2002-1268. Повышение привилегий пользователя путем подключения компакт-диска стандарта ISO 9600. Если пользователь входил в систему, в которой для файловой системы был доступен компакт-диск стандарта ISO 9600, этот пользователь мог получить повышенные привилегии.

  • CAN-2002-1269. Приложение NetInfo Manager могло разрешать доступ к файловой системе. Злонамеренный пользователь мог получить доступ к файловой системе, воспользовавшись уязвимостью системы безопасности в приложении NetInfo Manager.

  • CAN-2002-1270. Системный вызов функции map_fd() Mach может разрешить чтение файла. Системный вызов функции map_fd() Mach может разрешить инициатору вызова чтение файла, доступного только для записи.

  • CAN-2002-1265. Проблема с TCP в RPC. Реализация libc на базе RPC могла неправильно читать данные,поступающие по протоколу TCP. В результате злоумышленник мог удаленно вызвать отказ в обслуживании для системных демонов. Более подробную информацию см. в CERT VU#266817 по адресу http://www.kb.cert.org/vuls/id/266817

  • CAN-2002-0839, CAN-2002-0840, CAN-2002-0843: Apache. Обновление Apache до версии 1.3.27 исправляет ряд ошибок.

Mac OS X Server 10.2.2

  • Включает в себя все исправления системы безопасности в Mac OS X 10.2.2, а также CAN-2002-0661, CAN-2002-0654, CAN-2002-0654: Apache 2. Версия Apache 2 поставляется вместе с Mac OS X Server, но по умолчанию не включена. Версия обновлена до Apache 2.0.42 с целью исправления ряда ошибок.

Stuffit Expander: обновление системы безопасности 15.02.2002 г.

  • Stuffit Expander: CAN-2002-0370. Это обновление устраняет потенциальную уязвимость системы безопасности в версиях Stuffit Expander 6.5.2 и более ранних. Более подробную информацию см. в статье http://www.kb.cert.org/vuls/id/383779.

Обновление системы безопасности 20.09.2002 г.

  • Terminal. Это обновление устраняет потенциальную уязвимость, появившуюся в приложении Terminal версии 1.3 (v81), идущей в комплекте с Mac OS X 10.2. Эта уязвимость давала злоумышленнику возможность удаленно выполнять произвольный код в системе пользователя. Это обновление безопасности обновляет приложение Terminal до версии 1.3.1 (v82).

Обновление системы безопасности 23.08.2002 г.

  • Это обновление системы безопасности предназначено для Mac OS X 10.2 и устанавливает исправления, вошедшие в обновление от 02.08.2002 г. для Mac OS X 10.1.5.

Обновление системы безопасности 20.08.2002 г.

  • Secure Transport. Это обновление дополняет проверку сертификатов в OS X и на данный момент полностью соответствует стандартам Internet X.509 Public Key Infrastructure Certificate и CRL Profile (RFC2459).

Обновление системы безопасности 02.08.2002 г.

Это обновление устраняет следующие уязвимости системы безопасности, затрагивающие текущие версии Mac OS X Server. По умолчанию в клиентской версии Mac OS X эти службы не включены, однако их включение приводит к возникновению уязвимостей. Пользователям клиентской версии Mac OS X также рекомендуется установить это обновление.

Обновление системы безопасности 18.07.2002 г. (18.07.2022 г.)

  • Software Update. Содержит клиентскую версию приложения «Обновление ПО» 1.4.7, которая добавляет проверку криптографической подписи в инструмент командной строки softwareupdate. Это дополнительное средство для безопасного обновления программного обеспечения наряду с имеющейся функцией «Обновление ПО» в настройках системы.

Обновление системы безопасности 12.07.2002 г. (12.07.2002 г.)

  • Software Update. Исправление ошибки CVE ID CAN-2002-0676 для повышения безопасности процесса обновления ПО для систем с клиентской версией приложения «Обновление ПО» 1.4.5 или более ранней. Пакеты, которые распаковываются с помощью механизма «Обновление ПО», теперь снабжены криптографическими подписями, и новая клиентская версия приложения «Обновление ПО» 1.4.6 перед установкой пакетов проверяет действительность этих подписей.

Обновление системы безопасности, июль 2002 г. (07.2002 г.)

  • Apache. Исправление ошибки CVE ID CAN-2002-0392, позволяющей злоумышленникам удаленно вызвать отказ в обслуживании и потенциально выполнить произвольный код. Более подробные сведения см. в статье http://www.cert.org/advisories/CA-2002-17.html

  • OpenSSH. Исправление двух уязвимостей: CAN-2002-0639 и CAN-2002-0640, позволяющих злоумышленнику удаленно проникнуть в локальную систему и выполнить произвольный код. Более подробные сведения см. в статье http://www.cert.org/advisories/CA-2002-18.html

Mac OS X 10.1.5

  • sudo. Исправление уязвимости CAN-2002-0184. Переполнение динамической памяти может позволить локальным пользователям получить привилегии root с помощью команды sudo с аргументом -p (prompt), в который добавлены специальные символы.

  • sendmail. Исправление уязвимости CVE-2001-0653. Ошибка проверки входящих данных в отладочных функциях Sendmail могла привести к компрометации системы.

Internet Explorer 5.1: обновление системы безопасности (04.2002 г.)

  • Устраняет уязвимость, которая могла позволить злоумышленнику получить контроль над компьютером пользователя. Так как компания Microsoft уже прекратила поддержку и развитие Internet Explorer для Mac, пользователям рекомендуется перейти на Safari.

Mac OS X 10.1.4

  • Трансляция TCP/IP. Устранение уязвимости CAN-2002-0381. Теперь при соединении по TCP/IP проверяется и блокируется трансляция IP-адресов назначения. Более подробную информацию см. в статье http://www.FreeBSD.org/cgi/query-pr.cgi?pr=35022

Обновление системы безопасности, апрель 2002 г. (04.2002 г.)

  • Apache. Обновление до версии 1.3.23 включает в себя исправление безопасности mod_ssl.

  • Apache Mod_SSL. Обновление до версии 2.8.7-1.3.23 устраняет уязвимость переполнения буфера CAN-2002-0082, которая потенциально могла применяться для выполнения произвольного кода. Более подробную информацию см. в статье http://archives.neohapsis.com/archives/bugtraq/2002-02/0313.html

  • groff. Обновление до версии 1.17.2 устраняет уязвимость CAN-2002-0003, позволявшую злоумышленнику удаленно получить права пользователя lp. Более подробную информацию см. в статье http://online.securityfocus.com/advisories/3859

  • mail_cmds. Обновление устраняет уязвимость, позволявшую добавить пользователя в почтовую группу.

  • OpenSSH. Обновление до версии 3.1p1 устраняет уязвимость CAN-2002-0083, позволявшую злоумышленнику изменять содержимое памяти. Более подробную информацию см. в статье http://www.pine.nl/advisories/pine-cert-20020301.html

  • PHP. Обновление до версии 4.1.2 устраняет уязвимость CAN-2002-0081, позволявшую злоумышленнику проникнуть в систему и выполнить произвольный код с правами веб-сервера. Более подробную информацию см. в статье http://www.cert.org/advisories/CA-2002-05.html

  • rsync. Обновление до версии 2.5.2 устраняет уязвимость CAN-2002-0048, которая могла привести к повреждению стека и к возможности выполнения произвольного кода с правами пользователя root. Более подробную информацию см. в статье ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:10.rsync.asc

  • sudo. Обновление до версии 1.6.5p2 устраняет уязвимость CAN-2002-0043, с помощью которой локальный пользователь мог получить привилегии суперпользователя. Более подробную информацию см. в статье ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:06.sudo.asc

Mac OS X 10.1.3

  • openssh. Обновление до версии 3.0.2p1 устраняет ряд уязвимостей предыдущей версии. Более подробную информацию см. в статье http://www.openssh.com/security.html

  • WebDAV. Расширенный режим дайджест-аутентификации позволяет работать с дополнительными серверами.

Mac OS X 10.1: обновление системы безопасности 19.10.2001 г. (19.10.2001 г.)

Internet Explorer 5.1.1

Mac OS X 10.1

  • crontab. Устраняет уязвимость, описанную в документе FreeBSD-SA-01:09 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:09.crontab.v1.1.asc). Локальные пользователи могли читать произвольные локальные файлы, формат которых соответствовал правильному синтаксису файла crontab.

  • fetchmail

  • Устранена уязвимость при переполнении буфера, описанная в документе FreeBSD-SA-01:43 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:43.fetchmail.asc).

  • Устранена проблема с большими заголовками, описанная в документе BugTraq MDKSA-2001:063: fetchmail (http://www.securityfocus.com/advisories/3426).

  • Устранена уязвимость перезаписи памяти, описанная в документе BugTraq ESA-20010816-01: fetchmail-ssl (http://www.securityfocus.com/advisories/3502).

  • ipfw. Устранена уязвимость, описанная в документе FreeBSD-SA-01:08.ipfw (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:08.ipfw.asc). Существовала возможность удаленной атаки с помощью пакетов TCP с установленным флагом ECE.

  • java. Устранена уязвимость, описанная в документе http://sunsolve.Sun.COM/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/216&type=0&nav=sec.sbl&ttl=sec.sbl. Ненадежный апплет мог отслеживать запросы к прокси-серверу HTTP и его ответы.

  • open() syscall. Устранена уязвимость, описанная в документе FreeBSD-SA-97:05.open (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/old/FreeBSD-SA-97:05.open.asc). Другой пользователь системы мог выполнять несанкционированные команды ввода-вывода.

  • OpenSSL. Включает версию 0.9.6b, содержащую ряд исправлений ошибок предыдущих версий. Более подробную информацию см. на веб-сайте http://www.openssl.org/.

  • procmail. Устранены уязвимости, описанные в документе Red Hat RHSA-2001:093-03 (http://www.redhat.com/support/errata/RHSA-2001-093.html) и касающиеся неправильной обработки сигналов.

  • rwhod. Устранена уязвимость, описанная в документе FreeBSD-SA-01:29.rwhod (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:29.rwhod.asc). Удаленные пользователи могли аварийно завершить работу демона rwhod и спровоцировать отказ в обслуживании для клиентов.

  • setlocale() string overflow. Устранена уязвимость, описанная в документе FreeBSD-SA-97:01.setlocale (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/old/FreeBSD-SA-97:01.setlocale). Вызов setlocale() содержал ряд потенциальных уязвимостей из-за строкового переполнения при расширении переменных среды.

  • sort. Устранена уязвимость, описанная в документе CERT Vulnerability Note VU#417216 (http://www.kb.cert.org/vuls/id/417216). Злоумышленник мог заблокировать работу программ администрирования системы, вызвав сбой утилиты sort.

  • system clipboard / J2SE. Устранена проблема безопасности, которая допускала несанкционированный доступ апплетов к системному буферу обмена.

  • tcpdump. Устранена уязвимость, описанная в документе FreeBSD-SA-01:48 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:48.tcpdump.asc). Удаленные пользователи могли аварийно завершить локальный процесс tcpdump и выполнить произвольный код.

  • TCP Initial Sequence Numbers. Устранена потенциальная уязвимость, описанная в документе FreeBSD-SA-00:52 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-00:52.tcp-iss.asc). Алгоритм генерации случайного числа, которое система будет использовать для следующего входящего соединения TCP, обеспечивал недостаточную рандомизацию.

  • tcsh '>>' operator. Устранена уязвимость, описанная в документе FreeBSD-SA-00:76 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-00:76.tcsh-csh.asc). Во время вызова оператора '<<' в tcsh (например, из сценария оболочки) другим пользователем локальные пользователи без привилегий могли перезаписать произвольный файл.

  • telnetd. Устранена уязвимость, описанная в документе FreeBSD-SA-01:49 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:49.telnetd.v1.1.asc). Удаленные пользователи могли вызвать выполнение произвольного кода от имени пользователя, запускающего telnetd.

  • timed. Устранена уязвимость, описанная в документе FreeBSD-SA-01:28 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:28.timed.asc). Удаленные пользователи могли аварийно завершить работу демона timed, спровоцировав отказ в обслуживании для клиентов.

Mac OS X Server 10.1

  • MySQL 3.23.42. Содержит ряд исправлений ошибок предыдущей версии. Более подробную информацию см. в разделе 3.23.42 на веб-сайте MySQL (http://www.mysql.com/downloads/mysql-3.23.html).

  • Tomcat 3.2.3. Содержит ряд исправлений ошибок предыдущей версии. Более подробную информацию см. на веб-сайте Tomcat (http://jakarta.apache.org/tomcat/).

  • Apache. Устранена уязвимость файла .DS_Store, описанная в документе http://securityfocus.com/bid/3324

  • Apache. Устранена потенциальная уязвимость, из-за которой файл .htaccess, созданный на томах HFS+, мог стать видимым для веб-браузеров. Директива files в файле http.conf была изменена таким образом, чтобы скрыть от веб-браузеров файлы, имена которых начинаются с .ht (в любом регистре).

Обновление 1.0 службы общего веб-доступа Mac OS X

  • Apache 1.3.19. Устранены проблемы безопасности, возникающие при использовании сайтами модуля массового создания виртуальных хостов mod_vhost_alias или модуля mod_rewrite.

  • mod_hfs_apple. Устранены проблемы игнорирования регистра в Apache на томах Mac OS Extended (HFS+).

  • OpenSSH 2.9p2. Устранена уязвимость SSH1, описанная в документе http://www.openwall.com/advisories/OW-003-ssh-traffic-analysis.txt.

  • sudo. Устранена уязвимость переполнения буфера, описанная в документе FreeBSD-SA-01:38 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:38.sudo.asc).

Обновление Mac OS X 10.0.4 Server

  • Samba 2.0.9. Устранена уязвимость макросов, описанная в документе us1.samba.org/samba/whatsnew/macroexploit.html

  • sudo. Устранена уязвимость переполнения буфера, описанная в документе FreeBSD-SA-01:38 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:38.sudo.asc).

Mac OS X 10.0.2

Mac OS X 10.0.1

  • OpenSSH-2.3.0p1. Службы SSH включаются в панели «Общий доступ» в приложении «Системные настройки»

Mac OS Runtime for Java (MRJ) 2.2.5

  • MRJ 2.2.5. Устранена проблема безопасности, которая допускала несанкционированный доступ апплетов к системному буферу обмена.

Дата публикации: