Tento článok bol archivovaný a spoločnosť Apple ho už neaktualizuje.

Obsah zabezpečenia v systéme Mac OS X 10.4.11 a aktualizácii zabezpečenia 2007-008

V tomto dokumente sa opisuje obsah zabezpečenia v systéme Mac OS X 10.4.11 a aktualizácii zabezpečenia 2007-008, ktoré je možné stiahnuť a nainštalovať prostredníctvom nastavení Aktualizácie softvéru alebo zo stránky Súbory na stiahnutie spoločnosti Apple.

Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy úplne nepreskúmajú a nie sú k dispozícii potrebné opravy alebo vydania. Ďalšie informácie o zabezpečení produktov spoločnosti Apple nájdete na webovej stránke týkajúcej sa zabezpečenia produktov spoločnosti Apple.

Ďalšie informácie o kľúči PGP zabezpečenia produktov spoločnosti Apple nájdete v článku Používanie kľúča PGP zabezpečenia produktov spoločnosti Apple.

Ak je to možné, ako odkazy na ďalšie informácie o príslušných rizikách sa používajú identifikátory CVE.

Informácie o ďalších aktualizáciách zabezpečenia nájdete v článku Aktualizácie zabezpečenia Apple.

Mac OS X 10.4.11 a aktualizácia zabezpečenia 2007-008

Flash Player Plug-in

CVE-ID: CVE-2007-3456

Dostupné pre: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10

Dopad: Otvorenie obsahu vo formáte Flash so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu.

Opis: V plugine Adobe Flash Player dochádzalo k problému s overovaním vstupu. Nalákaním používateľa na otvorenie obsahu Flash so škodlivým kódom mohol útočník spôsobiť spustenie ľubovoľného kódu. Táto aktualizácia rieši tento problém aktualizáciou pluginu Adobe Flash Player na verziu 9.0.47.0. Ďalšie informácie sú k dispozícii na webovej stránke spoločnosti Adobe na adrese http://www.adobe.com/support/security/bulletins/apsb07-12.html

AppleRAID

CVE-ID: CVE-2007-4678

Dostupné pre: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10

Dopad: Otvorenie obrazu disku so škodlivým kódom môže viesť k neočakávanému vypnutiu systému.

Opis: Pri pripájaní obrazu prekladaného disku sa mohol aktivovať problém s dereferenciou smerníka s hodnotou NULL v systéme AppleRAID. Mohlo to viesť k neočakávanému vypnutiu systému. Upozorňujeme, že Safari automaticky pripája obrazy disku, keď je zapnutá možnosť Otvoriť „bezpečné“ súbory po stiahnutí. Táto aktualizácia rieši tento problém dodatočným overovaním obrazov diskov. Poďakovanie za nahlásenie tohto problému si zaslúžia Mark Tull (SSAM1, University of Hertfordshire) a Joel Vink (Zetera Corporation).

BIND

CVE-ID: CVE-2007-2926

Dostupné pre: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10

Dopad: Útočník môže byť schopný ovládať obsah poskytovaný DNS serverom.

Opis: Súčasť ISC BIND 9 až 9.5.0a5 používala slabý generátor náhodných čísel pri vytváraní identifikátorov dotazov DNS, keď odpovedala na požiadavky na preklad adries alebo odosielala správy NOTIFY podradeným názvovým serverom. Vzdialeným útočníkom to uľahčovalo uhádnutie identifikátora ďalšieho dotazu a vykonanie útoku typu cache poisoning na DNS. Táto aktualizácia rieši tento problém vylepšením generátora náhodných čísel.

bzip2

CVE-ID: CVE-2005-0953, CVE-2005-1260

Dostupné pre: Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10

Dopad: Viacero nedostatočne zabezpečených miest v súčasti bzip2

Opis: Súčasť bzip2 bola aktualizovaná na verziu 1.0.4 s cieľom vyriešiť vzdialené odmietnutie služby a problém s postupnosťou vykonania procesov, ku ktorému dochádzalo pri úprave povolení súborov. Ďalšie informácie sú k dispozícii na webovej stránke súčasti bzip2 na adrese http://bzip.org/.

CFFTP

CVE-ID: CVE-2007-4679

Dostupné pre: Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10

Dopad: FTP klient používateľa sa dá na diaľku ovládať tak, aby sa pripájal k iným hostiteľom.

Opis: V časti týkajúcej sa protokolu FTP (File Transfer Protocol) v knižnici CFNetwork dochádzalo k problému s implementáciou. Odoslaním odpovedí na príkazy FTP PASV (pasívne pripojenie) so škodlivým kódom mohli FTP servery spôsobiť, že sa klienti mohli pripájať k iným hostiteľom. Táto aktualizácia rieši tento problém dodatočným overovaním IP adries. Tento problém sa netýka systémov používajúcich staršie verzie ako Mac OS X 10.4. Poďakovanie za nahlásenie tohto problému si zaslúži Dr Bob Lopez PhD.

CFNetwork

CVE-ID: CVE-2007-4680

Dostupné pre: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10

Dopad: Vzdialený útočník môže byť schopný spôsobiť, že nedôveryhodný certifikát vyzerá ako dôveryhodný.

Opis: Pri overovaní certifikátov dochádzalo k problému. Útočník využívajúci útok typu „man-in-the-middle“ mohol byť schopný nasmerovať používateľa na legitímnu stránku s platným certifikátom SSL a potom ho presmerovať na sfalšovanú webovú stránku, ktorá vyzerala ako dôveryhodná. Mohlo to umožniť zhromažďovanie prihlasovacích údajov alebo iných informácií používateľa. Táto aktualizácia rieši tento problém vylepšením overovania certifikátov. Poďakovanie za nahlásenie tohto problému si zaslúžia Marko Karppinen, Petteri Kamppuri a Nikita Zhuk (MK&C).

CFNetwork

CVE-ID: CVE-2007-0464

Dostupné pre: Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10

Dopad: Analýza odpovedí HTTP používajúca framework CFNetwork môže viesť k neočakávanému ukončeniu aplikácie.

Opis: Vo frameworku CFNetwork dochádzalo k problému s dereferenciou smerníka s hodnotou NULL. Nalákaním používateľa na pripojenie k serveru so škodlivým kódom pomocou nedostatočne zabezpečenej aplikácie mohol útočník spôsobiť neočakávané ukončenie aplikácie. Nie sú známe žiadne zraniteľné aplikácie. Tento problém nevedie k spusteniu ľubovoľného kódu. Tento problém bol opísaný na webovej stránke Month of Apple Bugs (MOAB-25-01-2007). Táto aktualizácia rieši tento problém dodatočným overovaním odpovedí HTTP. Tento problém sa netýka systémov používajúcich staršie verzie ako Mac OS X 10.4.

CoreFoundation

CVE-ID: CVE-2007-4681

Dostupné pre: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10

Dopad: Čítanie hierarchie adresárov môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu.

Opis: Pri vytváraní obsahu adresára mohlo v súčasti CoreFoundation dochádzať k pretečenie medzipamäte o jeden bajt. Nalákaním používateľa na čítanie hierarchie adresára so škodlivým kódom mohol útočník spôsobiť neočakávané ukončenie aplikácie alebo spustenie ľubovoľného kódu. Táto aktualizácia rieši tento problém tým, že zaisťuje, aby mala cieľová medzipamäť veľkosť zodpovedajúcu dátam.

CoreText

CVE-ID: CVE-2007-4682

Dostupné pre: Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10

Dopad: Zobrazenie textového obsahu so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu.

Opis: Pri spracovávaní textového obsahu existovalo nedostatočne zabezpečené miesto súvisiace s neinicializovaným smerníkom objektu. Nalákaním používateľa na zobrazenie textového obsahu so škodlivým kódom mohol útočník spôsobiť neočakávané ukončenie aplikácie alebo spustenie ľubovoľného kódu. Táto aktualizácia rieši tento problém dodatočným overovaním smerníkov objektov. Poďakovanie za nahlásenie tohto problému si zaslúži Will Dormann (CERT/CC).

Kerberos

CVE-ID: CVE-2007-3999, CVE-2007-4743

Dostupné pre: Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10

Dopad: Vzdialený útočník môže byť schopný spôsobiť odmietnutie služby alebo spustenie ľubovoľného kódu, ak je zapnutý démon správy Kerberos.

Opis: V démonovi MIT Kerberos (kadmind) dochádzalo k pretečeniu medzipamäte zásobníka, ktoré mohlo viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu so systémovými oprávneniami. Ďalšie informácie sú k dispozícii na webovej stránke súčasti MIT Kerberos na adrese http://web.mit.edu/Kerberos/. Tento problém sa netýka systémov používajúcich staršie verzie ako Mac OS X 10.4.

Kernel

CVE-ID: CVE-2007-3749

Dostupné pre: Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10

Dopad: Lokálny používateľ môže byť schopný spustiť ľubovoľný kód so systémovými oprávneniami.

Opis: Pri spustení privilegovaného binárneho súboru jadro neresetovalo aktuálny port vlákien Mach ani port výnimiek vlákien. Lokálny používateľ tak mohol byť schopný zapisovať ľubovoľné dáta do priestoru adries procesu spusteného ako systém, čo mohlo viesť k spusteniu ľubovoľného kódu so systémovými oprávneniami. Táto aktualizácia rieši tento problém resetovaním všetkých špeciálnych portov, ktoré je potrebné resetovať. Poďakovanie za nahlásenie tohto problému si zaslúži anonymný výskumník spolupracujúci s projektom iDefense VCP spoločnosti VeriSign.

Kernel

CVE-ID: CVE-2007-4683

Dostupné pre: Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10

Dopad: Procesy obmedzené prostredníctvom systémového volania chroot môžu mať prístup k ľubovoľným súborom.

Opis: Mechanizmus chroot má obmedzovať sadu súborov, ku ktorým môže proces získať prístup. Zmenou pracovného adresára pomocou relatívnej cesty mohol útočník toto obmedzenie obísť. Táto aktualizácia rieši tento problém vylepšením kontrol prístupu. Poďakovanie za nahlásenie tohto problému si zaslúžia Johan Henselmans a Jesper Skov.

Kernel

CVE-ID: CVE-2007-4684

Dostupné pre: Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10

Dopad: Lokálny používateľ môže získať systémové oprávnenia.

Opis: V systémovom volaní i386_set_ldt dochádzalo k pretečeniu celočíselných hodnôt, čo mohlo lokálnemu používateľovi umožniť spustenie ľubovoľného kódu s oprávneniami vyššej úrovne. Táto aktualizácia rieši tento problém vylepšením overovania vstupných argumentov. Poďakovanie za nahlásenie tohto problému si zaslúži spoločnosť RISE Security.

Kernel

CVE-ID: CVE-2007-4685

Dostupné pre: Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10

Dopad: Lokálny používateľ môže získať systémové oprávnenia.

Opis: Pri spracovávaní štandardných deskriptorov súborov počas vykonávania programov setuid a setgid dochádzalo k problému. Lokálnemu používateľovi to mohlo umožniť získať systémové oprávnenia spustením programov setuid so štandardnými deskriptormi súborov v neočakávanom stave. Táto aktualizácia rieši tento problém inicializáciou štandardných deskriptorov súborov do známeho stavu pri vykonávaní programov setuid a setgid. Poďakovanie za nahlásenie tohto problému si zaslúži Ilja van Sprundel (v minulosti zo spoločnosti Suresec Inc.).

Kernel

CVE-ID: CVE-2006-6127

Dostupné pre: Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10

Dopad: Lokálny používateľ môže byť schopný spôsobiť neočakávané vypnutie systému.

Opis: Pri registrácii udalosti jadra NOTE_TRACK vo fronte udalostí jadra vytvorenom nadradeným procesom dochádzalo k problému vo funkcii kevent(). Lokálnemu používateľovi to mohlo umožňovať spôsobiť neočakávané vypnutie systému. Tento problém bol opísaný na webovej stránke Month of Kernel Bugs (MOKB-24-11-2006). Táto aktualizácia rieši tento problém odstránením podpory udalosti NOTE_TRACK.

Kernel

CVE-ID: CVE-2007-4686

Dostupné pre: Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10

Dopad: Požiadavky ioctl so škodlivým kódom môžu viesť k neočakávanému vypnutiu systému alebo spusteniu ľubovoľného kódu so systémovými oprávneniami.

Opis: Pri spracovávaní požiadavky ioctl dochádzalo k pretečeniu celočíselných hodnôt. Odoslaním požiadavky ioctl so škodlivým kódom mohol lokálny používateľ spôsobiť neočakávané vypnutie systému alebo spustenie ľubovoľného kódu so systémovými oprávneniami. Táto aktualizácia rieši tento problém dodatočným overovaním požiadaviek ioctl. Poďakovanie za nahlásenie tohto problému si zaslúži Tobias Klein (www.trapkit.de).

remote_cmds

CVE-ID: CVE-2007-4687

Dostupné pre: Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10

Dopad: Ak je zapnutá funkcia tftpd, predvolená konfigurácia umožňuje klientom získať prístup k ľubovoľnej ceste v systéme.

Opis: V predvolenom nastavení obsahuje adresár /private/tftpboot/private symbolický odkaz na koreňový adresár, ktorý umožňuje klientom získať prístup k ľubovoľnej ceste v systéme. Táto aktualizácia rieši tento problém odstránením adresára /private/tftpboot/private. Poďakovanie za nahlásenie tohto problému si zaslúži James P. Javery (Stratus Data Systems, Inc.).

Networking

CVE-ID: CVE-2007-4688

Dostupné pre: Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10

Dopad: Vzdialený používateľ môže získať všetky adresy hostiteľa.

Opis: V mechanizme Node Information Query dochádzalo k problému s implementáciou, ktorý mohol vzdialenému používateľovi umožniť odosielať dotazy na všetky adresy hostiteľa vrátane adries link-local. Táto aktualizácia rieši tento problém zrušením dotazov na informácie o uzloch zo systémov, ktoré nie sú v lokálnej sieti. Poďakovanie za nahlásenie tohto problému Arnaud Ebalard (EADS Innovation Works).

Networking

CVE-ID: CVE-2007-4269

Dostupné pre: Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10

Dopad: Ak je zapnutá funkcia AppleTalk, lokálny používateľ môže spôsobiť neočakávané vypnutie systému alebo spustenie ľubovoľného kódu so systémovými oprávneniami.

Opis: Pri spracovávaní správ ASP pomocou funkcie AppleTalk dochádzalo k pretečeniu celočíselných hodnôt. Odoslaním správy ASP so škodlivým kódom cez socket AppleTalk mohol lokálny používateľ spôsobiť neočakávané vypnutie systému alebo spustenie ľubovoľného kódu so systémovými oprávneniami. Táto aktualizácia rieši tento problém dodatočným overovaním správ ASP. Poďakovanie za nahlásenie tohto problému si zaslúži Sean Larsson (VeriSign iDefense Labs).

Networking

CVE-ID: CVE-2007-4689

Dostupné pre: Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10

Dopad: Určité pakety IPV6 môžu spôsobiť neočakávané vypnutie systému alebo spustenie ľubovoľného kódu.

Opis: Pri spracovávaní určitých paketov IPV6 dochádzalo k problému s dvojitým uvoľnením, ktorý mohol viesť k neočakávanému vypnutiu systému alebo spusteniu ľubovoľného kódu so systémovými oprávneniami. Táto aktualizácia rieši tento problém vylepšením spracovania paketov IPV6. Tento problém sa netýka systémov s procesormi Intel. Poďakovanie za nahlásenie tohto problému si zaslúžia Bhavesh Davda (VMWare) a Brian „chort“ Keefer (Tumbleweed Communications).

Networking

CVE-ID: CVE-2007-4267

Dostupné pre: Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10

Dopad: Ak je zapnutá funkcia AppleTalk a je v režime smerovania, lokálny používateľ môže spôsobiť neočakávané vypnutie systému alebo spustenie ľubovoľného kódu.

Opis: Pridanie novej zóny AppleTalk môže spôsobiť problém s pretečením medzipamäte zásobníka. Odoslaním požiadavky ioctl so škodlivým kódom do socketu AppleTalk mohol lokálny používateľ spôsobiť neočakávané vypnutie systému alebo spustenie ľubovoľného kódu so systémovými oprávneniami. Táto aktualizácia rieši tento problém vo funkcii AppleTalk vylepšenou kontrolou rozsahu požiadaviek ioctl. Poďakovanie za nahlásenie tohto problému si zaslúži anonymný výskumník spolupracujúci s projektom iDefense VCP spoločnosti VeriSign.

Networking

CVE-ID: CVE-2007-4268

Dostupné pre: Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10

Dopad: Ak je zapnutá funkcia AppleTalk, lokálny používateľ môže spôsobiť neočakávané vypnutie systému alebo spustenie ľubovoľného kódu so systémovými oprávneniami.

Opis: Pri spracovávaní pridelenej pamäte existovala vo funkcii AppleTalk aritmetická chyba, ktorá mohla viesť k pretečeniu medzipamäte haldy. Odoslaním správy AppleTalk so škodlivým kódom mohol lokálny používateľ spôsobiť neočakávané vypnutie systému alebo spustenie ľubovoľného kódu so systémovými oprávneniami. Táto aktualizácia rieši tento problém vylepšenou kontrolou rozsahu správ AppleTalk. Poďakovanie za nahlásenie tohto problému si zaslúži Sean Larsson (VeriSign iDefense Labs).

NFS

CVE-ID: CVE-2007-4690

Dostupné pre: Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10

Dopad: RPC volanie AUTH_UNIX so škodlivým kódom môže viesť k neočakávanému vypnutiu systému alebo spusteniu ľubovoľného kódu.

Opis: Pri spracovávaní RPC volaní AUTH_UNIX mohlo v systéme NFS dochádzať k problému s dvojitým uvoľnením. Odoslaním RPC volania AUTH_UNIX so škodlivým kódom prostredníctvom protokolu TCP alebo UDP mohol vzdialený útočník spôsobiť neočakávané vypnutie systému alebo spustenie ľubovoľného kódu. Táto aktualizácia rieši tento problém vylepšením overovania RPC paketov AUTH_UNIX. Poďakovanie za nahlásenie tohto problému si zaslúžia Alan Newson (NGSSoftware) a Renaud Deraison (Tenable Network Security, Inc.).

NSURL

CVE-ID: CVE-2007-4691

Dostupné pre: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10

Dopad: Návšteva webovej stránky so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu.

Opis: Pri určovaní, či URL adresa odkazuje na lokálny súborový systém, dochádzalo k problému s rozlišovaním malých a veľkých písmeno v adresách NSURL. Mohlo to spôsobiť, že volajúci z rozhrania API urobil nesprávne bezpečnostné rozhodnutia, čo mohlo viesť k spusteniu súborov v lokálnom systéme alebo sieťových oddieloch bez zobrazenia príslušných upozornení. Táto aktualizácia rieši tento problém používaním porovnania, ktoré nerozlišuje malé a veľké písmená.

Safari

CVE-ID: CVE-2007-0646

Dostupné pre: Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10

Dopad: Otvorenie súboru .download s názvom so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu.

Opis: V Safari existoval nedostatočne zabezpečený formátovací reťazec. Nalákaním používateľa na otvorenie súboru .download s názvom so škodlivým kódom mohol útočník spôsobiť neočakávané ukončenie aplikácie alebo spustenie ľubovoľného kódu. Tento problém bol opísaný na webovej stránke Month of Apple Bugs (MOAB-30-01-2007). Táto aktualizácia rieši tento problém vylepšením spracovania formátovacích reťazcov.

Safari

CVE-ID: CVE-2007-4692

Dostupné pre: Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10

Dopad: Problém pri prehliadaní webu na taboch v Safari môže viesť k úniku prihlasovacích údajov používateľa.

Opis: V Safari dochádzalo k problému s implementáciou vo funkcii prehliadania webu na taboch. Ak stránka načítavaná na inom ako aktívnom tabe používala autentifikáciu HTTP, mohol sa zobraziť hárok autentifikácie, aj keď tab a príslušná stránka neboli viditeľné. Používateľ mohol tento hárok považovať za hárok pochádzajúci z aktívnej stránky, čo mohlo viesť k úniku jeho prihlasovacích údajov. Táto aktualizácia rieši tento problém vylepšením spracovania hárkov autentifikácie. Poďakovanie za nahlásenie tohto problému si zaslúži Michael Roitzsch (Technická univerzita v Drážďanoch).

SecurityAgent

CVE-ID: CVE-2007-4693

Dostupné pre: Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10

Dopad: Osoba s fyzickým prístupom k systému môže byť schopná obísť dialógové okno autentifikácie šetriča obrazovky.

Opis: Pri zobudení počítača zo spánku alebo šetriča obrazovky mohla byť osoba s fyzickým prístupom schopná odoslať stlačenia klávesov do procesu spusteného za dialógovým oknom autentifikácie šetriča obrazovky. Táto aktualizácia rieši tento problém vylepšením aktivácie kurzora klávesnice medzi zabezpečenými textovými poľami. Poďakovanie za nahlásenie tohto problému si zaslúži Faisal N. Jawdat.

WebCore

CVE-ID: CVE-2007-4694

Dostupné pre: Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10

Dopad: Lokálne súbory možno načítať zo vzdialeného obsahu.

Opis: Prehliadač Safari neblokoval pri načítavaní prostriedkov URL adresy file://. Nalákaním používateľa na návštevu webovej stránky so škodlivým kódom mohol vzdialený útočník zobraziť obsah lokálnych súborov, čo mohlo viesť k úniku citlivých informácií. Táto aktualizácia rieši tento problém tým, že zabraňuje načítavaniu lokálnych súborov zo vzdialeného obsahu. Poďakovanie za nahlásenie tohto problému si zaslúži lixlpixel.

WebCore

CVE-ID: CVE-2007-4695

Dostupné pre: Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10

Dopad: Nahratie súboru so škodlivým kódom môže umožniť úpravu údajov formulára.

Opis: Pri spracovávaní formulárov HTML dochádzalo k problému s overovaním vstupu. Nalákaním používateľa na nahratie súboru so škodlivým kódom mohol útočník zmeniť hodnoty polí formulára, čo mohlo viesť k neočakávanému správaniu pri spracovávaní formulára serverom. Táto aktualizácia rieši tento problém vylepšením spracovania nahrávania súborov. Poďakovanie za nahlásenie tohto problému si zaslúži Bodo Ruskamp (Itchigo Communications GmbH).

WebCore

CVE-ID: CVE-2007-4696

Dostupné pre: Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10

Dopad: Návšteva webovej stránky so škodlivým kódom môže viesť k úniku citlivých informácií.

Opis: Pri spracovávaní prechodov medzi stránkami v prehliadači Safari dochádzalo k problému s postupnosťou vykonania procesov. Nalákaním používateľa na návštevu webovej stránky so škodlivým kódom mohol byť útočník schopný získať informácie zadané vo formulároch na iných webových stránkach, čo mohlo viesť k úniku citlivých informácií. Táto aktualizácia rieši tento problém správnym vymazaním dát formulárov počas prechodov medzi stránkami. Poďakovanie za nahlásenie tohto problému si zaslúži Ryan Grisso (NetSuite).

WebCore

CVE-ID: CVE-2007-4697

Dostupné pre: Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10

Dopad: Návšteva webovej stránky so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu.

Opis: Pri spracovávaní histórie prehliadača dochádzalo k problému s poškodením pamäte. Nalákaním používateľa na návštevu webovej stránky so škodlivým kódom mohol útočník spôsobiť neočakávané ukončenie aplikácie alebo spustenie ľubovoľného kódu. Poďakovanie za nahlásenie tohto problému si zaslúži David Bloom.

WebCore

CVE-ID: CVE-2007-4698

Dostupné pre: Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10

Dopad: Návšteva webovej stránky so škodlivým kódom môže viesť k skriptovaniu medzi lokalitami.

Opis: Prehliadač Safari umožňoval priradenie udalostí JavaScriptu k nesprávnemu rámcu. Nalákaním používateľa na návštevu webovej stránky so škodlivým kódom mohol útočník spôsobiť spustenie JavaScriptu v kontexte inej stránky. Táto aktualizácia rieši tento problém priraďovaním udalostí JavaScriptu k správnemu zdrojovému rámcu.

WebCore

CVE-ID: CVE-2007-3758

Dostupné pre: Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10

Dopad: Návšteva webovej stránky so škodlivým kódom môže viesť k skriptovaniu medzi lokalitami.

Opis: Problém so skriptovaním medzi lokalitami v Safari umožňoval webovým stránkam so škodlivým kódom nastaviť vlastnosti okien JavaScriptu webových stránok z inej domény. Nalákaním používateľa na návštevu webovej stránky so škodlivým kódom mohol byť útočník schopný získať alebo nastaviť stav a umiestnenie okna stránok z iných webov. Táto aktualizácia rieši tento problém poskytovaním vylepšených ovládacích prvkov prístupu k týmto vlastnostiam. Poďakovanie za nahlásenie tohto problému si zaslúži Michal Zalewski (Google Inc.).

WebCore

CVE-ID: CVE-2007-3760

Dostupné pre: Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10

Dopad: Návšteva webovej stránky so škodlivým kódom môže viesť k skriptovaniu medzi lokalitami.

Opis: Problém so skriptovaním medzi lokalitami v Safari umožňoval webovým stránkam so škodlivým kódom obísť mechanizmus SOP (Same Origin Policy) tým, že hostil vložené objekty s URL adresami obsahujúcimi JavaScript. Nalákaním používateľa na návštevu webovej stránky so škodlivým kódom mohol útočník spôsobiť spustenie JavaScriptu v kontexte inej stránky. Táto aktualizácia rieši tento problém obmedzením používania schémy URL adries s JavaScriptom a dodatočným overovaním pôvodu týchto URL adries. Poďakovanie za nahlásenie tohto problému si zaslúžia Michal Zalewski (Google Inc.) a spoločnosť Secunia Research.

WebCore

CVE-ID: CVE-2007-4671

Dostupné pre: Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10

Dopad: JavaScript na webových stránkach môže mať prístup k obsahu dokumentov poskytovaných cez protokol HTTPS alebo s ním môže manipulovať.

Opis: Problém v Safari umožňoval obsahu poskytovanému cez protokol HTTP pristupovať k obsahu poskytovanému cez protokol HTTPS v tej istej doméne alebo ho upravovať. Nalákaním používateľa na návštevu webovej stránky so škodlivým kódom mohol útočník spôsobiť spustenie JavaScriptu v kontexte webových stránok HTTPS v danej doméne. Táto aktualizácia rieši tento problém tým, že zabraňuje prístupu JavaScriptu z rámcov HTTP k rámcom HTTPS. Poďakovanie za nahlásenie tohto problému si zaslúži Keigo Yamazaki (LAC Co., Ltd. (Little eArth Corporation Co., Ltd.)).

WebCore

CVE-ID: CVE-2007-3756

Dostupné pre: Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10

Dopad: Návšteva webovej stránky so škodlivým kódom môže viesť k úniku obsahu URL adresy.

Opis: Prehliadač Safari mohol webovým stránkam umožňovať čítať URL adresu zobrazovanú v nadradenom okne. Nalákaním používateľa na návštevu webovej stránky so škodlivým kódom mohol byť útočník schopný získať URL adresu nesúvisiacej stránky. Táto aktualizácia rieši tento problém vylepšením kontroly zabezpečenia medzi doménami. Poďakovanie za nahlásenie tohto problému si zaslúžia Michal Zalewski (Google Inc.) a spoločnosť Secunia Research.

WebKit

CVE-ID: CVE-2007-4699

Dostupné pre: Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10

Dopad: Neoprávnené aplikácie môžu mať prístup k súkromným kľúčom pridaným do kľúčenky prehliadačom Safari.

Opis: Keď Safari pridá do kľúčenky súkromný kľúč, v predvolenom nastavení k nemu umožňuje prístup všetkým aplikáciám bez zobrazovania upozornenia. Táto aktualizácia rieši tento problém tým, že používateľa požiada o povolenie v prípade, že sa kľúč pokúsia použiť iné aplikácie ako Safari.

WebKit

CVE-ID: CVE-2007-4700

Dostupné pre: Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10

Dopad: Webová stránka so škodlivým kódom môže byť schopná spôsobiť, že Safari odošle dáta určené na diaľku do ľubovoľných portov TCP.

Opis: Safari môže webovým stránkam so škodlivým kódom umožniť odoslať dáta určené na diaľku do ľubovoľných portov TCP. Táto aktualizácia rieši tento problém zablokovaním prístupu k určitým portom. Poďakovanie za nahlásenie tohto problému si zaslúžia Kostas G. Anagnostakis (Institute for Infocomm Research, Singapur) a Spiros Antonatos (FORTH-ICS, Grécko).

WebKit

CVE-ID: CVE-2007-4701

Dostupné pre: Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10

Dopad: Lokálny používateľ môže byť schopný čítať obsah otvorených PDF súborov.

Opis: WebKit/Safari vytvára pri zobrazovaní náhľadu PDF súborov dočasné súbory nezabezpečeným spôsobom, čo môže lokálnemu používateľovi umožniť získať prístup k ich obsahu. Môže to viesť k úniku citlivých informácií. Táto aktualizácia rieši tento problém používaním obmedzujúcejších povolení pre dočasné súbory počas zobrazovania náhľadu PDF súborov. Poďakovanie za nahlásenie tohto problému si zaslúžia Jean-Luc Giraud a Moritz Borgmann (ETH Zurich).

Dôležité: Uvedenie webových stránok a produktov tretích strán slúži len na informačné účely a nepredstavuje podporu ani odporúčanie. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním informácií alebo produktov, ktoré sa nachádzajú na webových stránkach tretích strán. Spoločnosť Apple ich poskytuje len pre pohodlie používateľov. Spoločnosť Apple netestovala informácie uvedené na týchto stránkach a neposkytuje žiadne vyhlásenia týkajúce sa ich presnosti alebo spoľahlivosti. S používaním akýchkoľvek informácií alebo produktov uvedených na internete sú spojené riziká a spoločnosť Apple v tejto súvislosti nenesie žiadnu zodpovednosť. Webové stránky tretích strán sú nezávislé od spoločnosti Apple a spoločnosť Apple nemá žiadnu kontrolu nad ich obsahom. Ak potrebujete ďalšie informácie, kontaktujte príslušného dodávateľa.

Dátum zverejnenia: