Информация о содержимом безопасности, включенном в обновление безопасности 2008-004 и ОС Mac OS X 10.5.4

В этом документе описывается содержимое безопасности, включенное в обновление безопасности 2008-004 и ОС Mac OS X 10.5.4, которое можно загрузить и установить, выбрав параметр «Обновление ПО» в настройках или посетив раздел «Загрузить» веб-сайта компании Apple.

В целях защиты своих пользователей компания Apple не разглашает и не подтверждает информацию о проблемах безопасности, а также не участвует в ее обсуждении, до тех пор пока не будет полностью завершено изучение проблемы и не будут выпущены все необходимые обновления и выпуски. Дополнительную информацию об обеспечении безопасности продуктов Apple см. на веб-странице «Безопасность продуктов Apple».

Дополнительную информацию об обеспечении безопасности продуктов Apple с помощью ключа PGP см. в статье «Использование PGP-ключа для защиты продуктов Apple».

Там, где это возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.

Дополнительную информацию о других обновлениях системы безопасности см. в статье Apple Security Updates («Обновления системы безопасности Apple»).

 

Данная статья была помещена в архив и больше не обновлялась.

Обновление безопасности 2008-004 и Mac OS X 10.5.4

  • Менеджер псевдонимов

    Идентификатор CVE: CVE-2008-2308

    Применимо к: Mac OS X 10.4.11, Mac OS X Server 10.4.11

    Воздействие. Разрешение псевдонима, содержащего вредоносную информацию о подключении тома, может привести к неожиданному завершению работы приложения или выполнению произвольного кода

    Описание. В способе обработки информации о подключении тома AFP в структуре данных псевдонима существует уязвимость, приводящая к повреждению памяти. Разрешение псевдонима, содержащего вредоносную информацию о подключении тома, может привести к неожиданному завершению работы приложения или выполнению произвольного кода. Это обновление устраняет описанную проблему, выполняя дополнительную проверку структур данных псевдонима. Данная проблема затрагивает только компьютеры с процессором Intel, работающие под управлением ОС Mac OS X 10.5.1 или более ранней версии.

  • CoreTypes

    Идентификатор CVE: CVE-2008-2309

    Применимо к: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5-10.5.3, Mac OS X Server 10.5-10.5.3

    Воздействие. Перед открытием потенциально опасных типов содержимого пользователи не получают соответствующие уведомления

    Описание. Это обновление добавляет файлы с расширениями XHT и XHTM в системный список типов содержимого, которые будут отмечаться как потенциально опасные при определенных обстоятельствах, например при загрузке с веб-страницы. Эти типы содержимого не запускаются автоматически, но если их открыть вручную, это может привести к выполнению вредоносного содержимого. Это обновление улучшает способ уведомления пользователей перед открытием XHT- и XHTM-файлов. В ОС Mac OS X 10.4 такая функциональность осуществляется функцией проверки загрузки (Download Validation). В ОС Mac OS X 10.5 такая функциональность осуществляется функцией карантина (Quarantine). Благодарим Брайана Мастенбрука (Brian Mastenbrook) за сообщение об этой проблеме.

  • Утилита c++filt

    Идентификатор CVE: CVE-2008-2310

    Применимо к: Mac OS X 10.5-10.5.3, Mac OS X Server 10.5-10.5.3

    Воздействие. Передача утилите c++filt вредоносной строки может привести к неожиданному завершению работы приложения или выполнению произвольного кода

    Описание. В утилите c++filt, используемой для отладки символов языков C++ и Java, существует уязвимость строки форматирования. Передача утилите c++filt вредоносной строки может привести к неожиданному завершению работы приложения или выполнению произвольного кода. Это обновление устраняет проблему, улучшая обработку строк форматирования. Данная проблема не затрагивает версии ОС, более ранние чем Mac OS X 10.5.

  • Службы запуска

    Идентификатор CVE: CVE-2008-2311

    Применимо к: Mac OS X 10.4.11, Mac OS X Server 10.4.11

    Воздействие. Посещение вредоносного веб-сайта может привести к выполнению произвольного кода

    Описание. В способе проверки загрузки символьных ссылок, при котором за короткий промежуток времени в окне проверки изменяется объект ссылки, существует уязвимость, приводящая к возникновению конфликта. Если в настройках браузера Safari включен параметр «Открывать безопасные файлы», при посещении вредоносного веб-сайта в системе пользователя может быть открыт файл, что сделает возможным запуск произвольного кода. Это обновление устраняет проблему, выполняя дополнительную проверку загружаемых файлов. Данная проблема не затрагивает системы Mac OS X версии 10.5 или более поздней.

  • Net-SNMP

    Идентификатор CVE: CVE-2008-0960

    Применимо к: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5-10.5.3, Mac OS X Server 10.5-10.5.3

    Воздействие. Удаленный злоумышленник может подделать пакет SNMPv3, прошедший проверку подлинности.

    Описание. В способе проверки подлинности SNMPv3 модулем Net-SNMP существует уязвимость, при которой вредоносные пакеты могут обойти проверку подлинности. Это обновление устраняет проблему, выполняя дополнительную проверку SNMPv3-пакетов. Дополнительную информацию см. на веб-сайте http://www.kb.cert.org/vuls/id/878044

  • Сценарий Ruby

    Идентификатор CVE: CVE-2008-2662, CVE-2008-2663, CVE-2008-2664, CVE-2008-2725, CVE-2008-2726

    Применимо к: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5-10.5.3, Mac OS X Server 10.5-10.5.3

    Воздействие. Выполнение сценария Ruby, который для доступа к строкам или массивам использует ненадежные входные данные, может привести к неожиданному завершению работы приложения или выполнению произвольного кода

    Описание. В способе обработки сценарием Ruby строк и массивов существует несколько уязвимостей повреждения памяти. Самая серьезная из них делает возможным произвольное выполнение кода. Это обновление устраняет проблему, выполняя дополнительную проверку строк и массивов.

  • Сценарий Ruby

    Идентификатор CVE: CVE-2008-1145

    Применимо к: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5-10.5.3, Mac OS X Server 10.5-10.5.3

    Воздействие. Если запущен компонент WEBRick, удаленный злоумышленник может получить доступ к файлам, защищенным параметром WEBRick :NondisclosureName

    Описание. Параметр :NondisclosureName из набора средств Ruby WEBrick предназначен для ограничения доступа к файлам. Запрос имени файла, в котором вместо строчных символов используются прописные, может привести к обходу ограничения, заданного параметром :NondisclosureName. Это обновление устраняет проблему, выполняя дополнительную проверку имен файлов. Дополнительную информацию см. на веб-сайте http://www.ruby-lang.org/en/news/2008/03/03/webrick-file-access-vulnerability/. Описанная в рекомендательной документации проблема, связанная с обходом каталогов, не оказывает влияния на ОС Mac OS X.

  • Файловый сервер SMB

    Идентификатор CVE: CVE-2008-1105

    Применимо к: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5-10.5.3, Mac OS X Server 10.5-10.5.3

    Воздействие. Удаленный злоумышленник может вызвать неожиданное завершение работы приложения или выполнить произвольный код

    Описание. В способе обработки SMB-пакетов существует уязвимость, приводящая к переполнению буфера кучи. Отправка на SMB-сервер вредоносных SMB-пакетов или подключение к вредоносному SMB-серверу может привести к неожиданному завершению работы приложения или выполнению произвольного кода. Это обновление устраняет проблему, улучшая пограничную проверку длины получаемых SMB-пакетов. Благодарим Алина Рад Поп из компании Secunia Research за сообщение об этой проблеме.

  • Конфигурация системы

    Идентификатор CVE: CVE-2008-2313

    Применимо к: Mac OS X 10.4.11, Mac OS X Server 10.4.11

    Воздействие. Пользователь, вошедший в систему на локальном компьютере, может выполнить произвольный код с правами новых пользователей

    Описание. Пользователь, вошедший в систему на локальном компьютере, может заполнить каталог пользовательских шаблонов файлами, которые при создании новой учетной записи станут частью главного каталога. Это делает возможным выполнение произвольного кода с правами нового пользователя. Это обновление устраняет проблему, применяя дополнительные ограничения для доступа к каталогу пользовательских шаблонов. Данная проблема не затрагивает системы Mac OS X версии 10.5 или более поздней. Благодарим Эндрю Мортенсена из университета штата Мичиган за сообщение об этой проблеме.

  • Программа Tomcat

    Идентификатор CVE: CVE-2005-3164, CVE-2007-1355, CVE-2007-2449, CVE-2007-2450, CVE-2007-3382, CVE-2007-3383, CVE-2007-5333, CVE-2007-3385, CVE-2007-5461

    Применимо к: Mac OS X 10.4.11, Mac OS X Server 10.4.11

    Воздействие. В программе Tomcat версии 4.1.36 существует ряд уязвимостей

    Описание. Программа Tomcat 4.х входит в состав Mac OS X 10.4.11. Программа Tomcat, входящая в состав Mac OS X 10.4.11, обновлена до версии 4.1.37, что позволяет устранить несколько уязвимостей, самые опасные из которых могут привести к атаке с использованием межузловых сценариев. Дополнительную информацию см. на веб-сайте программы Tomcat по адресу http://tomcat.apache.org/. Программа Tomcat 6.x входит в состав Mac OS X 10.5.

  • VPN

    Идентификатор CVE: CVE-2007-6276

    Применимо к: Mac OS X 10.5-10.5.3, Mac OS X Server 10.5-10.5.3

    Воздействие. Удаленные злоумышленники могут вызвать неожиданное завершение работы приложения

    Описание. В способе обработки информации о балансировке нагрузки подпрограммой виртуальной частной сети существует уязвимость, связанная с делением на ноль. При обработке вредоносных UDP-пакетов может произойти неожиданное завершение работы приложения. Эта проблема не приводит к выполнению произвольного кода. Обновление устраняет проблему, выполняя дополнительную проверку информации о балансировке нагрузки. Эта проблема не затрагивает версии ОС, более ранние чем Mac OS X 10.5.

  • Компонент WebKit

    Идентификатор CVE: CVE-2008-2307

    Применимо к: Mac OS X 10.5—10.5.3, Mac OS X Server 10.5—10.5.3

    Воздействие. Посещение вредоносного веб-сайта может привести к неожиданному завершению работы приложения или выполнению произвольного кода

    Описание. В способе обработки компонентом Webkit массивов JavaScript существует уязвимость, приводящая к повреждению памяти. Посещение вредоносного веб-сайта может привести к неожиданному завершению работы приложения или выполнению произвольного кода. Это обновление устраняет описанную проблему, улучшая способ проверки границ. Помимо предоставления исправления, браузер Safari для ОС Mac OS X 10.5.4 обновлен до версии 3.1.2. В Mac OS X 10.4.11, Windows XP и Windows Vista эта проблема устранена в браузере Safari 3.1.2, предназначенном для этих систем. Благодарим Джеймса Уркварта за сообщение об этой проблеме.

Важно: Сторонние веб-сайты и продукты упомянуты исключительно в информационных целях. Упоминания о них не следует рассматривать в качестве рекламы или рекомендаций. Компания Apple не гарантирует достоверности информации и работоспособности продуктов, представленных на сторонних веб-сайтах, а также возможности их использования. Эта информация предназначена только для поддержки пользователей и не проверялась компанией Apple на точность и достоверность. Использование любых продуктов или информации, загруженных из Интернета, сопряжено с риском. Компания Apple не несет ответственности за возможные последствия такого использования. Помните, что сторонний веб-сайт независим от компании Apple, поэтому она не может контролировать его содержимое. Для того чтобы получить дополнительную информацию, свяжитесь с поставщиком.

Дата публикации: