Сведения о проблемах безопасности, устраняемых в ОС OS X Lion 10.7.4 и обновлением системы безопасности 2012-002

В этом документе описываются проблемы безопасности, устраняемые в ОС OS X Lion 10.7.4 и обновлении системы безопасности 2012-002.

ОС OS X Lion 10.7.4 и обновление системы безопасности 2012-002 можно загрузить и установить с помощью функции Обновление ПО или со страницы загрузок Apple.

В целях защиты клиентов компания Apple не разглашает информацию о проблемах в системе безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на странице Безопасность продуктов Apple.

Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.

Там, где это возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.

Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.
 

ОС OS X Lion 10.7.4 и обновление системы безопасности 2012-002

  • Окно входа

    Подвержены уязвимости: ОС OS X Lion 10.7.3, ОС OS X Lion Server 10.7.3

    Воздействие. Удаленные администраторы и лица, имеющие физический доступ к системе, могут получать информацию об учетной записи.

    Описание. В способе обработки учетных данных сетевых учетных записей существовала проблема. В процессе входа конфиденциальная информация записывалась в системный журнал, из которого ее могли прочитать другие пользователи системы. Конфиденциальная информация может оставаться в сохраненных журналах после установки данного обновления. Этой проблеме подвержены только системы OS X Lion 10.7.3, в которых существуют пользователи с сетевыми папками пользователей и/или применяющие устаревшее шифрование File Vault. Сведения о безопасном удалении оставшихся записей см. в этой статье.

    Идентификатор CVE

    CVE-2012-0652: Терри Ривз (Terry Reeves) и Тим Виннинхэм (Tim Winningham) из Университета штата Огайо, Маркус «Яронеко» Рэти (Markus 'Jaroneko' Räty) из Финской академии изобразительных искусств, Яакко Перо (Jaakko Pero) из Университета Аалто, Марк Кохен (Mark Cohen) из Университета штата Орегон, Пол Нельсон (Paul Nelson)

  • Bluetooth

    Подвержены уязвимости: ОС OS X Lion 10.7–10.7.3, ОС OS X Lion Server 10.7–10.7.3

    Воздействие. Локальный пользователь может выполнять произвольный код с системными правами.

    Описание. В подпрограмме инициализации blued существовало условие состязания за временный файл.

    Идентификатор CVE

    CVE-2012-0649: Аарон Сигел (Aaron Sigel), vtty.com

  • curl

    Подвержены уязвимости: ОС Mac OS X 10.6.8, ОС Mac OS X Server 10.6.8, ОС OS X Lion 10.7–10.7.3, ОС OS X Lion Server 10.7–10.7.3

    Воздействие. Злоумышленник может расшифровать данные, защищенные SSL.

    Описание. Существует ряд атак на конфиденциальность SSL 3.0 и TLS 1.0, при которых комплект шифров использует блочный шифр в режиме CBC. Мера противодействия «пустой фрагмент», направленная на защиту от этих атак, была отключена модулем curl. Проблема решена путем включения пустых фрагментов.

    Идентификатор CVE

    CVE-2011-3389: Apple

  • curl

    Подвержены уязвимости: ОС OS X Lion 10.7–10.7.3, ОС OS X Lion Server 10.7–10.7.3

    Воздействие. Использование модуля curl или libcurl с вредоносным URL-адресом может привести к атакам путем внедрения характерных для протокола данных.

    Описание. Проблема, связанная с внедрением данных, существовала в способе обработки URL-адресов модулем curl. Проблема решена путем улучшенной проверки URL-адресов. Эта проблема не возникает в системах, предшествующих ОС OS X Lion.

    Идентификатор CVE

    CVE-2012-0036

  • Служба каталогов

    Подвержены уязвимости: ОС Mac OS X 10.6.8, ОС Mac OS X Server 10.6.8

    Воздействие. Удаленный злоумышленник может получить конфиденциальную информацию.

    Описание. Существовал ряд проблем в способе обработки сервером каталогов сообщений из сети. Путем отправки вредоносного сообщения удаленный злоумышленник мог вызвать раскрытие сервером каталогов содержимого памяти в своем адресном пространстве, при котором возможно раскрытие идентификационных данных учетной записи или другой конфиденциальной информации. Эта проблема не возникает в ОС OS X Lion. Сервер каталогов по умолчанию отключен в установках ОС OS X, в которых не используется сервер.

    Идентификатор CVE

    CVE-2012-0651: Августин Азубел (Agustin Azubel)

  • HFS

    Подвержены уязвимости: ОС OS X Lion 10.7–10.7.3, ОС OS X Lion Server 10.7–10.7.3

    Воздействие. Подключение вредоносного образа диска может привести к отключению системы или выполнению произвольного кода.

    Описание. В обработчике файлов каталогов HFS существовала проблема исчезновения значащих разрядов целых чисел.

    Идентификатор CVE

    CVE-2012-0642: pod2g

  • ImageIO

    Подвержены уязвимости: ОС Mac OS X 10.6.8, ОС Mac OS X Server 10.6.8

    Воздействие. Просмотр вредоносного файла TIFF может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. В обработчике файлов TIFF формата CCITT Group 4 в библиотеке ImageIO существовала проблема переполнения буфера. Эта проблема не возникает в ОС OS X Lion.

    Идентификатор CVE

    CVE-2011-0241: Сирил Катье (Cyril Cattiaux), компания Tessi Technologies

  • ImageIO

    Подвержены уязвимости: ОС Mac OS X 10.6.8, ОС Mac OS X Server 10.6.8

    Воздействие. Ряд уязвимостей в библиотеке libpng.

    Описание. Библиотека libpng обновлена до версии 1.5.5 с целью устранения ряда уязвимостей, наиболее опасная из которых может привести к раскрытию информации. Дополнительную информацию см. на веб-сайте libpng по адресу http://www.libpng.org/pub/png/libpng.html

    Идентификатор CVE

    CVE-2011-2692

    CVE-2011-3328

  • ImageIO

    Подвержены уязвимости: ОС Mac OS X 10.6.8, ОС Mac OS X Server 10.6.8

    Воздействие. Просмотр вредоносного файла TIFF может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. При обработке изображений TIFF формата ThunderScan в библиотеке libtiff существовала проблема переполнения буфера. Проблема устранена путем обновления libtiff до версии 3.9.5.

    Идентификатор CVE

    CVE-2011-1167

  • Ядро

    Подвержены уязвимости: ОС OS X Lion 10.7–10.7.3, ОС OS X Lion Server 10.7–10.7.3

    Воздействие. При использовании шифрования FileVault диск может содержать незашифрованные данные пользователя.

    Описание. В способе обработки ядром образа режима сна, используемого для гибернации, существует проблема, связанная с тем, что на диске некоторые данные остаются незашифрованными, даже если включено шифрование FileVault. Эта проблема устранена путем улучшенной обработки образа режима сна и перезаписи существующего образа режима сна при обновлении ОС OS X до версии 10.7.4. Эта проблема не возникает в системах, предшествующих ОС OS X Lion.

    Идентификатор CVE

    CVE-2011-3212: Феликс Гроеберт (Felix Groebert), подразделение Google Security Team

  • libarchive

    Подвержены уязвимости: ОС Mac OS X 10.6.8, ОС Mac OS X Server 10.6.8, ОС OS X Lion 10.7–10.7.3, ОС OS X Lion Server 10.7–10.7.3

    Воздействие. Извлечение вредоносного архива может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. Ряд проблем, связанных с переполнением буфера, существовал при обработке архивов tar и файлов iso9660.

    Идентификатор CVE

    CVE-2011-1777

    CVE-2011-1778

  • libsecurity

    Подвержены уязвимости: ОС Mac OS X 10.6.8, ОС Mac OS X Server 10.6.8, ОС OS X Lion 10.7–10.7.3, ОС OS X Lion Server 10.7–10.7.3

    Воздействие. Проверка вредоносного сертификата X.509, например при посещении вредоносного веб-сайта, может привести к непредвиденному завершению работы программы или выполнению произвольного кода.

    Описание. При обработке сертификатов X.509 возникала проблема доступа к неинициализированной памяти.

    Идентификатор CVE

    CVE-2012-0654: Дирк-Виллем ван Гулик (Dirk-Willem van Gulik) из WebWeaving.org, Гильерме Прадо (Guilherme Prado) из Conselho da Justiça Federal, Райан Сливи (Ryan Sleevi) из Google

  • libsecurity

    Подвержены уязвимости: ОС Mac OS X 10.6.8, ОС Mac OS X Server 10.6.8, ОС OS X Lion 10.7–10.7.3, ОС OS X Lion Server 10.7–10.7.3

    Воздействие. Поддержка сертификатов X.509 с ключами RSA небезопасной длины открывает возможности для спуфинга и раскрытия информации пользователей.

    Описание. Сертификаты, подписанные с использованием ключей RSA небезопасной длины, принимались модулем libsecurity. Проблема устранена путем отклонения сертификатов, содержащих ключи RSA длиной менее 1024 бит.

    Идентификатор CVE

    CVE-2012-0655

  • libxml

    Подвержены уязвимости: ОС Mac OS X 10.6.8, ОС Mac OS X Server 10.6.8, ОС OS X Lion 10.7–10.7.3, ОС OS X Lion Server 10.7–10.7.3

    Воздействие. Просмотр вредоносной веб-страницы может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. Ряд уязвимостей, самые серьезные из которых могут привести к неожиданному завершению работы программы или выполнению произвольного кода, существовал в модуле libxml. Проблемы устранены путем применения соответствующих исправлений.

    Идентификатор CVE

    CVE-2011-1944: Крис Эванс (Chris Evans), подразделение Google Chrome Security Team

    CVE-2011-2821: Ян Диннин (Yang Dingning), NCNIPC, Высшая школа Китайской академии наук

    CVE-2011-2834: Ян Диннин (Yang Dingning), NCNIPC, Высшая школа Китайской академии наук

    CVE-2011-3919: Юри Аедла (Jüri Aedla)

  • LoginUIFramework

    Подвержены уязвимости: ОС OS X Lion 10.7–10.7.3, ОС OS X Lion Server 10.7–10.7.3

    Воздействие. Если включен пользователь-гость, пользователь, имеющий физический доступ к компьютеру, может выполнять вход с правами пользователя, отличного от пользователя-гостя, без ввода пароля.

    Описание. Условие состязания существовало при обработке учетных данных пользователя-гостя. Эта проблема не возникает в системах, предшествующих ОС OS X Lion.

    Идентификатор CVE

    CVE-2012-0656: Франциско Гомез (Francisco Gómez) (espectalll123)

  • Язык PHP

    Подвержены уязвимости: ОС OS X Lion 10.7–10.7.3, ОС OS X Lion Server 10.7–10.7.3

    Воздействие. Ряд уязвимостей в коде на PHP.

    Описание. Обновление PHP до версии 5.3.10 с целью устранения ряда уязвимостей, наиболее опасная из которых может привести к выполнению произвольного кода. Дополнительную информацию см. на веб-сайте PHP по адресу http://php.net/

    Идентификатор CVE

    CVE-2011-4566

    CVE-2011-4885

    CVE-2012-0830

  • Quartz Composer

    Подвержены уязвимости: ОС Mac OS X 10.6.8, ОС Mac OS X Server 10.6.8, ОС OS X Lion 10.7–10.7.3, ОС OS X Lion Server 10.7–10.7.3

    Воздействие. Пользователь, имеющий физический доступ к компьютеру, может инициировать запуск Safari, если экран заблокирован и используется экранная заставка RSS Visualizer.

    Описание. Проблема управления доступом существовала в способе обработки экранных заставок модулем Quartz Composer. Проблема устранена путем улучшенной проверки наличия блокировки экрана.

    Идентификатор CVE

    CVE-2012-0657: Аарон Сигел (Aaron Sigel), vtty.com

  • Компонент QuickTime

    Подвержены уязвимости: ОС Mac OS X 10.6.8, ОС Mac OS X Server 10.6.8, ОС OS X Lion 10.7–10.7.3, ОС OS X Lion Server 10.7–10.7.3

    Воздействие. Просмотр вредоносного видеофайла во время последовательной загрузки может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. При обработке файлов таблиц дискретизации звука возникала проблема, которая могла приводить к переполнению буфера.

    Идентификатор CVE

    CVE-2012-0658: Луиджи Аурьемма (Luigi Auriemma), сотрудничающий с компанией HP по программе Zero Day Initiative

  • Компонент QuickTime

    Подвержены уязвимости: ОС Mac OS X 10.6.8, ОС Mac OS X Server 10.6.8, ОС OS X Lion 10.7–10.7.3, ОС OS X Lion Server 10.7–10.7.3

    Воздействие. Просмотр вредоносного файла MPEG может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. При обработке файлов MPEG существовала проблема целочисленного переполнения.

    Идентификатор CVE

    CVE-2012-0659: анонимный исследователь, сотрудничающий с компанией HP по программе Zero Day Initiative

  • Компонент QuickTime

    Подвержены уязвимости: ОС Mac OS X 10.6.8, ОС Mac OS X Server 10.6.8, ОС OS X Lion 10.7–10.7.3, ОС OS X Lion Server 10.7–10.7.3

    Воздействие. Просмотр вредоносного файла MPEG может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. При обработке файлов MPEG существовала проблема недостаточного наполнения буфера.

    Идентификатор CVE

    CVE-2012-0660: Джастин Ким (Justin Kim), компания Microsoft в рамках программы Microsoft Vulnerability Research

  • Компонент QuickTime

    Подвержены уязвимости: ОС OS X Lion 10.7–10.7.3, ОС OS X Lion Server 10.7–10.7.3

    Воздействие. Просмотр вредоносного видеофайла может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. При обработке видеофайлов формата JPEG2000 существовала проблема использования памяти после ее освобождения. Эта проблема не возникает в системах, предшествующих ОС OS X Lion.

    Идентификатор CVE

    CVE-2012-0661: Дэмиен Пут (Damian Put), сотрудничающий с компанией HP по программе Zero Day Initiative

  • Ruby

    Подвержены уязвимости: ОС Mac OS X 10.6.8, ОС Mac OS X Server 10.6.8, ОС OS X Lion 10.7–10.7.3, ОС OS X Lion Server 10.7–10.7.3

    Воздействие. Ряд уязвимостей в среде Ruby.

    Описание. Среда Ruby обновлена до версии 1.8.7-p357 с целью устранения ряда уязвимостей.

    Идентификатор CVE

    CVE-2011-1004

    CVE-2011-1005

    CVE-2011-4815

  • Samba

    Подвержены уязвимости: ОС Mac OS X 10.6.8, ОС Mac OS X Server 10.6.8

    Воздействие. Если включен общий доступ к файлам по протоколу SMB, не прошедший аутентификацию удаленный злоумышленник может вызвать отказ в обслуживании или выполнение произвольного кода с системными правами.

    Описание. Ряд проблем, связанных с переполнением буфера, существовал при обработке пакетом Samba удаленных вызовов процедур. Путем отправки вредоносного пакета не прошедший аутентификацию удаленный злоумышленник мог вызвать отказ в обслуживании или выполнение произвольного кода с системными правами. Эти проблемы не возникают в системах OS X Lion.

    Идентификатор CVE

    CVE-2012-0870: Энди Дэвис (Andy Davis), компания NGS Secure

    CVE-2012-1182: анонимный исследователь, сотрудничающий с компанией HP по программе Zero Day Initiative

  • Система безопасности

    Подвержены уязвимости: ОС Mac OS X 10.6.8, ОС Mac OS X Server 10.6.8, ОС OS X Lion 10.7–10.7.3, ОС OS X Lion Server 10.7–10.7.3

    Воздействие. Удаленный злоумышленник может выполнить произвольный код или вызвать неожиданное завершение работы программы

    Описание. В системе безопасности существовали проблемы целочисленного переполнения. Обработка входных данных из недоверенного источника в системе безопасности могла приводить к повреждению данных памяти. Этой проблеме не подвержены 32-разрядные процессы.

    Идентификатор CVE

    CVE-2012-0662: пользователь aazubel, сотрудничающий с компанией HP по программе Zero Day Initiative

  • Time Machine

    Подвержены уязвимости: ОС OS X Lion 10.7–10.7.3, ОС OS X Lion Server 10.7–10.7.3

    Воздействие. Удаленный злоумышленник может получать доступ к пользовательским учетным данным для резервного копирования Time Machine.

    Описание. Пользователь может назначить Time Capsule или удаленный том AFP, присоединенный к базовой станции AirPort, для использования резервными копиями Time Machine. Установка обновления прошивки версии 7.6 или более поздней для базовой станции AirPort и устройства Time Capsule обеспечивает поддержку механизма безопасной аутентификации на основе SRP по протоколу AFP. Однако программе Time Machine не требовалось использовать механизм аутентификации на основе SRP для последующих операций резервного копирования, даже если программа Time Machine была первоначально настроена с использованием устройства Time Capsule или базовой станции, поддерживающими этот механизм, или устанавливала с ними связь. Злоумышленник, имеющий возможность подделать удаленный том, может получить доступ к пользовательским учетным данным Time Capsule (но не к данным резервного копирования), отправленным системой пользователя. Проблема решена путем обязательного использования механизма аутентификации на основе SRP, если целевое устройство резервного копирования когда-либо поддерживало его.

    Идентификатор CVE

    CVE-2012-0675: Ренауд Дерайсон (Renaud Deraison), компания Tenable Network Security, Inc.

  • X11

    Подвержены уязвимости: ОС OS X Lion 10.7–10.7.3, ОС OS X Lion Server 10.7–10.7.3

    Воздействие. Программы, использующие libXfont для обработки данных, сжатых по алгоритму LZW, могут неожиданно завершать работу или выполнять произвольный код.

    Описание. При обработке модулем libXfont данных, сжатых по алгоритму LZW, существовало переполнение буфера. Проблема устранена путем обновления libXfont до версии 1.4.4.

    Идентификатор CVE

    CVE-2011-2895: Томас Хогер (Tomas Hoger), подразделение Red Hat
     

Примечание. Кроме того, это обновление обеспечивает фильтрацию переменных среды системы динамических связей в списке настроенных свойств среды в папке пользователя при их наличии.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного характера и не рекламируются компанией. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Помните, что использование любых сведений или продуктов, размещенных в Интернете, сопровождается риском. За дополнительной информацией обращайтесь к поставщику. Другие названия компаний или продуктов могут быть товарными знаками соответствующих владельцев.

Дата публикации: