Об Security Update 2006-003

В этом документе описывается Security Update 2006-003, которое можно загрузить и установить, выбрав Обновление программ в настройках или посетив раздел «Загрузки Apple» сайта компании Apple.

В целях защиты своих пользователей компания Apple не разглашает и не подтверждает информацию о проблемах безопасности, а также не участвует в их обсуждении до тех пор, пока не будет полностью завершено изучение проблемы и не будут выпущены все необходимые исправления и обновления. Дополнительную информацию об обеспечении безопасности продуктов Apple см. на веб-странице Обеспечение безопасности продуктов Apple.

Дополнительную информацию об обеспечении безопасности продуктов Apple с помощью ключа PGP см. в статье «Использование PGP-ключа для защиты продуктов Apple».

Там, где это возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.

Дополнительную информацию о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.

Security Update 2006-003

  • Инфраструктура AppKit

    Идентификатор CVE: CVE-2006-1439

    Доступно для Mac OS X 10.4.6, Mac OS X Server 10.4.6

    Уязвимость: символы, введенные в защищенном текстовом поле, могут быть считаны другими программами, запущенными в том же сеансе работы в окне

    Описание: в некоторых случаях при переключении между текстовыми полями ввода NSSecureTextField может не восстановить режим защищенного ввода. Из-за этого другие программы, запущенные в том же сеансе работы в окне, могут считывать некоторые вводимые символы и регистрировать нажатые клавиши. Данное обновление позволяет устранить эту уязвимость путем обеспечения надлежащей работы режима защищенного ввода. Эта проблема не затрагивает системы, предшествующие Mac OS X 10.4.

  • AppKit, ImageIO

    Идентификатор CVE: CVE-2006-1982, CVE-2006-1983, CVE-2006-1984

    Доступно для Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.6, Mac OS X Server 10.4.6

    Уязвимость: просмотр вредоносных изображений формата GIF или TIFF может привести к выполнению произвольного кода

    Описание: при обработке вредоносного изображения формата GIF или TIFF, например при его анализе, может быть выполнен произвольный код. Эта уязвимость имеется в программах, в которых изображения считываются с помощью инфраструктуры ImageIO (Mac OS X 10.4 Tiger) или AppKit (Mac OS X 10.3 Panther). Данное обновление позволяет устранить эту уязвимость путем выполнения дополнительной проверки изображений GIF и TIFF.

  • BOM

    Идентификатор CVE: CVE-2006-1985

    Доступно для Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.6, Mac OS X Server 10.4.6

    Уязвимость: при извлечении данных из архива может выполняться произвольный код

    Описание: злоумышленник может разработать архив (например, Zip-архив) с длинными именами путей так, чтобы инициировать переполнение буфера в динамически распределяемой области в ведомости материалов. Это может привести к выполнению произвольного кода. Ведомость материалов используется для обработки архивов в Finder и других программах. Данное обновление позволяет устранить эту уязвимость путем использования надлежащих предельных условий.

  • BOM

    Идентификатор CVE: CVE-2006-1440

    Доступно для Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.6, Mac OS X Server 10.4.6

    Уязвимость: при извлечении данных из вредоносного архива могут создаваться или перезаписываться произвольные файлы

    Описание: обнаруженная в архивах уязвимость, связанная с обработкой символьных ссылок, которые используются при обходах деревьев каталогов, может привести к созданию или перезаписи файлов ведомостью материалов в произвольных местах, доступных пользователю, который извлекает данные из архива. Ведомость материалов обрабатывает архивы для Finder и других программ. Данное обновление позволяет устранить эту уязвимость, предотвращая размещение извлекаемых файлов вне папки назначения.

  • Сеть CFNetwork

    Идентификатор CVE: CVE-2006-1441

    Доступно для Mac OS X 10.4.6, Mac OS X Server 10.4.6

    Уязвимость: посещение вредоносных веб-сайтов может привести к выполнению произвольного кода

    Описание: целочисленное переполнение при обработке кода, написанного путем кодирования по кускам, может привести к выполнению произвольного кода. CFNetwork используется в Safari и других программах. Данное обновление позволяет устранить эту уязвимость путем выполнения дополнительной проверки. Эта уязвимость отсутствует во всех Mac OS X, вышедших до версии 10.4.

  • ClamAV

    Идентификатор CVE: CVE-2006-1614, CVE-2006-1615, CVE-2006-1630

    Доступно для Mac OS X Server 10.4.6

    Уязвимость: обработка вредоносных электронных писем с помощью ClamAV может привести к выполнению произвольного кода

    Описание: вышла новая версия антивирусной программы ClamAV, в которой реализованы исправления системы безопасности. Программа ClamAV была внедрена в Mac OS X Server 10.4 для антивирусной проверки электронной почты. Самые серьезные из этих уязвимостей могут вызывать выполнение произвольного кода с использованием привилегий ClamAV. Дополнительную информацию см. на веб-сайте проекта http://www.clamav.net.

  • CoreFoundation

    Идентификатор CVE: CVE-2006-1442

    Доступно для Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.6, Mac OS X Server 10.4.6

    Уязвимость: регистрация ненадежного пакета может привести к выполнению произвольного кода

    Описание: в некоторых случаях пакеты скрытно регистрируются программами или системой. Прикладной интерфейс программирования пакета позволяет загружать и исполнять динамические библиотеки при регистрации пакета, даже если программа-клиент не запрашивает эту операцию в явной форме. В результате произвольный код, содержащийся в ненадежном пакете, может быть выполнен без явного согласия пользователя. Данное обновление позволяет устранить эту уязвимость путем загрузки и исполнения библиотек из пакета только в нужное время.

  • CoreFoundation

    Идентификатор CVE: CVE-2006-1443

    Доступно для Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.6, Mac OS X Server 10.4.6

    Уязвимость: преобразование строк в представление файловой системы может привести к выполнению произвольного кода

    Описание: потеря значимости целочисленных при обработке предельного условия в CFStringGetFileSystemRepresentation может привести к выполнению произвольного кода. Программы, использующие этот прикладной интерфейс программирования или один из связанных прикладных интерфейсов программирования, например getFileSystemRepresentation:maxLength:withPath: для NSFileManager, могут быть использованы для выполнения произвольного кода с помощью этой уязвимости. Данное обновление позволяет устранить эту уязвимость путем использования надлежащих предельных условий.

  • CoreGraphics

    Идентификатор CVE: CVE-2006-1444

    Доступно для Mac OS X 10.4.6, Mac OS X Server 10.4.6

    Уязвимость: символы, введенные в защищенном текстовом поле, могут быть считаны другими программами, запущенными в том же сеансе работы в окне

    Описание: Quartz Event Services позволяет программам отслеживать и изменять операции пользовательского ввода низкого уровня. Обычно программы не могут перехватывать операции, когда включен режим защищенного ввода. Однако, если включена функция «Включить доступ для вспомогательных устройств», то Quartz Event Services можно использовать для перехвата операций даже при включенном режиме защищенного ввода. Данное обновление позволяет устранить эту уязвимость путем фильтрации операций, когда включен режим защищенного ввода. Эта уязвимость отсутствует во всех Mac OS X, вышедших до версии 10.4. Благодарим Дамьена Бобийо (Damien Bobillot) за сообщение об этой проблеме.

  • Finder

    Идентификатор CVE: CVE-2006-1448

    Доступно для Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.6, Mac OS X Server 10.4.6

    Уязвимость: при запуске элемента Интернет-адрес может выполняться произвольный код

    Описание: элементы интернет-адреса — это обычные контейнеры URL, в которых могут содержаться ссылки типа http://, ftp:// и file://, а также некоторые другие схемы URL. Эти интернет-адреса можно отличить по внешнему виду, и при запуске в явной форме они не представляют угрозы для безопасности. Однако схема URL может отличаться от типа интернет-адреса. В результате злоумышленник может убедить пользователя запустить якобы безопасный элемент (например, интернет-адрес http://), но на самом деле будет использована совсем другая схема URL. В определенных обстоятельствах это может привести к выполнению произвольного кода. Данное обновление позволяет устранить эту уязвимость путем наложения ограничений на схемы URL в зависимости от типа интернет-адреса.

  • FTPServer

    Идентификатор CVE: CVE-2006-1445

    Доступно для Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.6, Mac OS X Server 10.4.6

    Уязвимость: операции с сервером FTP, совершаемые аутентифицированными пользователями FTP, могут приводить к выполнению произвольного кода

    Описание: несколько уязвимостей в механизме обработки имен путей сервера FTP могут привести к переполнению буфера. Злоумышленники среди аутентифицированных пользователей могут инициировать это переполнение, что в свою очередь позволит им выполнить произвольный код с использованием привилегий сервера FTP. Данное обновление позволяет устранить эту уязвимость путем использования надлежащих предельных условий.

  • Flash Player

    Идентификатор CVE: CVE-2005-2628, CVE-2006-0024

    Доступно для Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.6, Mac OS X Server 10.4.6

    Уязвимость: воспроизведение вредоносного Flash-содержимого может привести к выполнению произвольного кода

    Описание: программа Adobe Flash Player содержит значительные уязвимости, которые могут привести к выполнению произвольного кода при загрузке вредоносных файлов. Дополнительные сведения см. на веб-сайте Adobe по адресу http://www.adobe.com/devnet/security/security_zone/apsb06-03.html. Данное обновление позволяет устранить эту уязвимость путем установки программы Flash Player версии 8.0.24.0.

  • ImageIO

    Идентификатор CVE: CVE-2006-1552

    Доступно для Mac OS X 10.4.6, Mac OS X Server 10.4.6

    Уязвимость: просмотр вредоносных изображений формата JPEG может привести к выполнению произвольного кода

    Описание: целочисленное переполнение при обработке метаданных JPEG может вызвать переполнение буфера в динамически распределяемой области. Злоумышленник может разработать изображение с вредоносными метаданными JPEG так, чтобы при его просмотре выполнялся произвольный код. Данное обновление устраняет проблему путем добавления дополнительной проверки изображений Эта уязвимость отсутствует во всех Mac OS X, вышедших до версии 10.4. Благодарим Брента Симмонса (Brent Simmons) из компании NewsGator Technologies, Inc. за сообщение об этой проблеме.

  • Связка ключей

    Идентификатор CVE: CVE-2006-1446

    Доступно для Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.6, Mac OS X Server 10.4.6

    Уязвимость: программа может использовать элементы Связки ключей, когда она заблокирована.

    Описание: когда Связка ключей заблокирована, программы не могут получить доступ к ее элементам, сначала не запросив разблокировку Связки ключей. Однако программа, получившая ссылку на элемент Связки ключей до того, как она была заблокирована, может в определенных обстоятельствах продолжать использование этого элемента независимо от того, заблокирована Связка ключей или нет. Данное обновление позволяет устранить эту уязвимость путем отклонения запросов на использование элементов Связки ключей, когда она заблокирована. Благодарим Тобиаса Хана (Tobias Hahn) из Берлинского университета им. Гумбольдта за сообщение об этой проблеме.

  • LaunchServices

    Идентификатор CVE: CVE-2006-1447

    Доступно для Mac OS X 10.4.6, Mac OS X Server 10.4.6

    Уязвимость: просмотр вредоносного веб-сайта может привести к выполнению произвольного кода

    Описание: из-за длинных расширений имен файлов функция проверки загружаемых данных может неправильно определить, с помощью какой программы допускается открытие того или иного файла. В результате злоумышленник может обойти контроль, который осуществляет функция проверки загружаемых данных, и сделать так, чтобы в Safari автоматически открылась веб-страница с опасным содержимым, если включена функция «Открывать "безопасные" файлы после загрузки» и не установлены определенные программы. Данное обновление позволяет устранить эту уязвимость за счет усовершенствованной проверки расширений имен файлов. Эта проблема не затрагивает системы, предшествующие Mac OS X 10.4.

  • libcurl

    Идентификатор CVE: CVE-2005-4077

    Доступно для Mac OS X 10.4.6, Mac OS X Server 10.4.6

    Уязвимость: обработка URL-адресов в libcurl может привести к выполнению произвольного кода

    Описание: в библиотеке libcurl (библиотека HTTP с открытым исходным кодом) присутствуют уязвимости, которые могут быть использованы для переполнения буфера при обработке URL-адресов. Программы, использующие язык Curl для обработки URL-адресов, могут быть использованы для выполнения произвольного кода с помощью этой уязвимости. Данное обновление позволяет устранить эту уязвимость путем установки библиотеки libcurl версии 7.15.1. Эта уязвимость отсутствует во всех Mac OS X, вышедших до версии 10.4.

  • Mail

    Идентификатор CVE: CVE-2006-1449

    Доступно для Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.6, Mac OS X Server 10.4.6

    Уязвимость: просмотр вредоносного электронного письма может привести к выполнению произвольного кода

    Описание: злоумышленник может вызвать целочисленное переполнение с помощью специального электронного письма с инкапсулированными вложениями MacMIME. Это может привести к выполнению произвольного кода с использованием привилегий пользователя Mail. Данное обновление позволяет устранить эту уязвимость путем выполнения дополнительной проверки сообщений.

  • Mail

    Идентификатор CVE: CVE-2006-1450

    Доступно для Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.6, Mac OS X Server 10.4.6

    Уязвимость: просмотр вредоносного электронного письма может привести к выполнению произвольного кода

    Описание: обработка недопустимой цветовой информации в электронных письмах с текстом расширенного формата может привести к выделению и инициализации произвольных классов. Это может привести к выполнению произвольного кода с использованием привилегий пользователя Mail. Данное обновление позволяет устранить эту уязвимость путем надлежащей обработки вредоносного текста расширенного формата.

  • MySQL Manager

    Идентификатор CVE: CVE-2006-1451

    Доступно для Mac OS X Server 10.4.6

    Уязвимость: доступ к базе данных MySQL можно получить с помощью пустого пароля

    Описание: во время первой настройки сервер базы данных MySQL с помощью MySQL Manager может отобразиться запрос на ввод: «Новый пароль root для MySQL» . Однако этот пароль на самом деле не используется. В итоге, пароль root для MySQL остается пустым. Локальный пользователь может получить доступ к базе данных MySQL с полными привилегиями. Данное обновление позволяет устранить эту уязвимость, обеспечив сохранение введенного пароля. Эта уязвимость отсутствует во всех Mac OS X Server, вышедших до версии 10.4. Благодарим Бена Лоу (Ben Low) из Университета Нового Южного Уэльса за сообщение об этой проблеме.

  • Программа «Просмотр»

    Идентификатор CVE: CVE-2006-1452

    Доступно для Mac OS X 10.4.6, Mac OS X Server 10.4.6

    Уязвимость: навигация по разработанной злоумышленником иерархии каталогов может привести к выполнению произвольного кода

    Описание: при навигации по каталогам высокого уровня в программе «Просмотр» может быть инициировано переполнение буфера в стеке. Злоумышленник может разработать такую иерархию каталогов, чтобы обеспечить выполнение произвольного кода при открытии каталогов в программе «Просмотр». Эта проблема не затрагивает системы, предшествующие Mac OS X 10.4.

  • QuickDraw

    Идентификатор CVE: CVE-2006-1453, CVE-2006-1454

    Доступно для Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.6, Mac OS X Server 10.4.6

    Уязвимость: просмотр вредоносных изображений формата PICT может привести к выполнению произвольного кода

    Описание: две уязвимости оказывают влияние на QuickDraw во время обработки изображений PICT. Вредоносные данные шрифтов могут вызвать переполнение буфера в стеке, а вредоносные данные изображений могут вызвать переполнение буфера в динамически распределяемой области. Злоумышленник может разработать вредоносное изображение PICT так, чтобы при его просмотре выполнялся произвольный код. Данное обновление устраняет проблему путем добавления дополнительной проверки изображений PICT. Благодарим Майка Прайса (Mike Price) из лаборатории McAfee AVERT за сообщение об этой проблеме.

  • QuickTime Streaming Server

    Идентификатор CVE: CVE-2006-1455

    Доступно для Mac OS X Server 10.3.9, Mac OS X Server 10.4.6

    Уязвимость: вредоносный фильм QuickTime может вызвать отказ сервера QuickTime Streaming Server

    Описание: фильм QuickTime, в котором отсутствует дорожка, может вызвать разыменование нулевого указателя, что приведет к аварийному завершению процесса сервера. При этом также будут разорваны активные соединения с клиентами. Тем не менее, сервер автоматически перезапустится. Данное обновление позволяет устранить эту уязвимость за счет отображения сообщения об ошибке при обнаружении вредоносных фильмов.

  • QuickTime Streaming Server

    Идентификатор CVE: CVE-2006-1456

    Доступно для Mac OS X Server 10.3.9, Mac OS X Server 10.4.6

    Уязвимость: вредоносные запросы RTSP могут приводить к отказам или выполнению произвольного кода

    Описание: злоумышленник может разработать запрос RTSP так, чтобы инициировать переполнение буфера во время регистрации сообщений в журнале. Это может привести к выполнению произвольного кода с использованием привилегий QuickTime Streaming Server. Данное обновление позволяет устранить эту уязвимость путем использования надлежащих предельных условий. Благодарим исследовательскую группу Mu Security за сообщение об этой проблеме.

  • Ruby

    Идентификатор CVE: CVE-2005-2337

    Доступно для Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.6, Mac OS X Server 10.4.6

    Уязвимость: ограничения системы безопасности Ruby можно обойти

    Описание: в языке сценариев Ruby предусмотрена технология под названием «безопасные уровни», которая используется для ограничения определенных операций. Эта технология чаще всего применяется при запуске привилегированных программ Ruby или сетевых программ Ruby. В определенных обстоятельствах злоумышленник может обойти ограничения в таких программах. Это не относится к программам, которые не используют технологию безопасных уровней. Данное обновление позволяет устранить эту уязвимость путем предотвращения возможности обхода безопасных уровней.

  • Safari

    Идентификатор CVE: CVE-2006-1457

    Доступно для Mac OS X 10.4.6, Mac OS X Server 10.4.6

    Уязвимость: посещение вредоносных веб-сайтов может привести к манипуляциям с файлами или выполнению произвольного кода

    Описание: если в Safari включена функция «Открывать "безопасные" файлы после загрузки», архивы будут автоматически распаковываться. Если в архиве содержится символьная ссылка, целевая символьная ссылка может быть помещена на рабочий стол пользователя и запущена. Данное обновление позволяет устранить эту уязвимость, предотвращая разрешение загруженных символьных ссылок. Эта проблема не затрагивает системы, предшествующие Mac OS X 10.4.

Дата публикации: