Obsah zabezpečenia v systéme Mac OS X 10.4.11 a aktualizácii zabezpečenia 2007-008
V tomto dokumente sa opisuje obsah zabezpečenia v systéme Mac OS X 10.4.11 a aktualizácii zabezpečenia 2007-008, ktoré je možné stiahnuť a nainštalovať prostredníctvom nastavení Aktualizácie softvéru alebo zo stránky Súbory na stiahnutie spoločnosti Apple.
Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy úplne nepreskúmajú a nie sú k dispozícii potrebné opravy alebo vydania. Ďalšie informácie o zabezpečení produktov spoločnosti Apple nájdete na webovej stránke týkajúcej sa zabezpečenia produktov spoločnosti Apple.
Ďalšie informácie o kľúči PGP zabezpečenia produktov spoločnosti Apple nájdete v článku Používanie kľúča PGP zabezpečenia produktov spoločnosti Apple.
Ak je to možné, ako odkazy na ďalšie informácie o príslušných rizikách sa používajú identifikátory CVE.
Informácie o ďalších aktualizáciách zabezpečenia nájdete v článku Aktualizácie zabezpečenia Apple.
Mac OS X 10.4.11 a aktualizácia zabezpečenia 2007-008
Flash Player Plug-in
CVE-ID: CVE-2007-3456
Dostupné pre: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10
Dopad: Otvorenie obsahu vo formáte Flash so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu.
Opis: V plugine Adobe Flash Player dochádzalo k problému s overovaním vstupu. Nalákaním používateľa na otvorenie obsahu Flash so škodlivým kódom mohol útočník spôsobiť spustenie ľubovoľného kódu. Táto aktualizácia rieši tento problém aktualizáciou pluginu Adobe Flash Player na verziu 9.0.47.0. Ďalšie informácie sú k dispozícii na webovej stránke spoločnosti Adobe na adrese http://www.adobe.com/support/security/bulletins/apsb07-12.html
AppleRAID
CVE-ID: CVE-2007-4678
Dostupné pre: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10
Dopad: Otvorenie obrazu disku so škodlivým kódom môže viesť k neočakávanému vypnutiu systému.
Opis: Pri pripájaní obrazu prekladaného disku sa mohol aktivovať problém s dereferenciou smerníka s hodnotou NULL v systéme AppleRAID. Mohlo to viesť k neočakávanému vypnutiu systému. Upozorňujeme, že Safari automaticky pripája obrazy disku, keď je zapnutá možnosť Otvoriť „bezpečné“ súbory po stiahnutí. Táto aktualizácia rieši tento problém dodatočným overovaním obrazov diskov. Poďakovanie za nahlásenie tohto problému si zaslúžia Mark Tull (SSAM1, University of Hertfordshire) a Joel Vink (Zetera Corporation).
BIND
CVE-ID: CVE-2007-2926
Dostupné pre: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10
Dopad: Útočník môže byť schopný ovládať obsah poskytovaný DNS serverom.
Opis: Súčasť ISC BIND 9 až 9.5.0a5 používala slabý generátor náhodných čísel pri vytváraní identifikátorov dotazov DNS, keď odpovedala na požiadavky na preklad adries alebo odosielala správy NOTIFY podradeným názvovým serverom. Vzdialeným útočníkom to uľahčovalo uhádnutie identifikátora ďalšieho dotazu a vykonanie útoku typu cache poisoning na DNS. Táto aktualizácia rieši tento problém vylepšením generátora náhodných čísel.
bzip2
CVE-ID: CVE-2005-0953, CVE-2005-1260
Dostupné pre: Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10
Dopad: Viacero nedostatočne zabezpečených miest v súčasti bzip2
Opis: Súčasť bzip2 bola aktualizovaná na verziu 1.0.4 s cieľom vyriešiť vzdialené odmietnutie služby a problém s postupnosťou vykonania procesov, ku ktorému dochádzalo pri úprave povolení súborov. Ďalšie informácie sú k dispozícii na webovej stránke súčasti bzip2 na adrese http://bzip.org/.
CFFTP
CVE-ID: CVE-2007-4679
Dostupné pre: Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10
Dopad: FTP klient používateľa sa dá na diaľku ovládať tak, aby sa pripájal k iným hostiteľom.
Opis: V časti týkajúcej sa protokolu FTP (File Transfer Protocol) v knižnici CFNetwork dochádzalo k problému s implementáciou. Odoslaním odpovedí na príkazy FTP PASV (pasívne pripojenie) so škodlivým kódom mohli FTP servery spôsobiť, že sa klienti mohli pripájať k iným hostiteľom. Táto aktualizácia rieši tento problém dodatočným overovaním IP adries. Tento problém sa netýka systémov používajúcich staršie verzie ako Mac OS X 10.4. Poďakovanie za nahlásenie tohto problému si zaslúži Dr Bob Lopez PhD.
CFNetwork
CVE-ID: CVE-2007-4680
Dostupné pre: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10
Dopad: Vzdialený útočník môže byť schopný spôsobiť, že nedôveryhodný certifikát vyzerá ako dôveryhodný.
Opis: Pri overovaní certifikátov dochádzalo k problému. Útočník využívajúci útok typu „man-in-the-middle“ mohol byť schopný nasmerovať používateľa na legitímnu stránku s platným certifikátom SSL a potom ho presmerovať na sfalšovanú webovú stránku, ktorá vyzerala ako dôveryhodná. Mohlo to umožniť zhromažďovanie prihlasovacích údajov alebo iných informácií používateľa. Táto aktualizácia rieši tento problém vylepšením overovania certifikátov. Poďakovanie za nahlásenie tohto problému si zaslúžia Marko Karppinen, Petteri Kamppuri a Nikita Zhuk (MK&C).
CFNetwork
CVE-ID: CVE-2007-0464
Dostupné pre: Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10
Dopad: Analýza odpovedí HTTP používajúca framework CFNetwork môže viesť k neočakávanému ukončeniu aplikácie.
Opis: Vo frameworku CFNetwork dochádzalo k problému s dereferenciou smerníka s hodnotou NULL. Nalákaním používateľa na pripojenie k serveru so škodlivým kódom pomocou nedostatočne zabezpečenej aplikácie mohol útočník spôsobiť neočakávané ukončenie aplikácie. Nie sú známe žiadne zraniteľné aplikácie. Tento problém nevedie k spusteniu ľubovoľného kódu. Tento problém bol opísaný na webovej stránke Month of Apple Bugs (MOAB-25-01-2007). Táto aktualizácia rieši tento problém dodatočným overovaním odpovedí HTTP. Tento problém sa netýka systémov používajúcich staršie verzie ako Mac OS X 10.4.
CoreFoundation
CVE-ID: CVE-2007-4681
Dostupné pre: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10
Dopad: Čítanie hierarchie adresárov môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu.
Opis: Pri vytváraní obsahu adresára mohlo v súčasti CoreFoundation dochádzať k pretečenie medzipamäte o jeden bajt. Nalákaním používateľa na čítanie hierarchie adresára so škodlivým kódom mohol útočník spôsobiť neočakávané ukončenie aplikácie alebo spustenie ľubovoľného kódu. Táto aktualizácia rieši tento problém tým, že zaisťuje, aby mala cieľová medzipamäť veľkosť zodpovedajúcu dátam.
CoreText
CVE-ID: CVE-2007-4682
Dostupné pre: Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10
Dopad: Zobrazenie textového obsahu so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu.
Opis: Pri spracovávaní textového obsahu existovalo nedostatočne zabezpečené miesto súvisiace s neinicializovaným smerníkom objektu. Nalákaním používateľa na zobrazenie textového obsahu so škodlivým kódom mohol útočník spôsobiť neočakávané ukončenie aplikácie alebo spustenie ľubovoľného kódu. Táto aktualizácia rieši tento problém dodatočným overovaním smerníkov objektov. Poďakovanie za nahlásenie tohto problému si zaslúži Will Dormann (CERT/CC).
Kerberos
CVE-ID: CVE-2007-3999, CVE-2007-4743
Dostupné pre: Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10
Dopad: Vzdialený útočník môže byť schopný spôsobiť odmietnutie služby alebo spustenie ľubovoľného kódu, ak je zapnutý démon správy Kerberos.
Opis: V démonovi MIT Kerberos (kadmind) dochádzalo k pretečeniu medzipamäte zásobníka, ktoré mohlo viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu so systémovými oprávneniami. Ďalšie informácie sú k dispozícii na webovej stránke súčasti MIT Kerberos na adrese http://web.mit.edu/Kerberos/. Tento problém sa netýka systémov používajúcich staršie verzie ako Mac OS X 10.4.
Kernel
CVE-ID: CVE-2007-3749
Dostupné pre: Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10
Dopad: Lokálny používateľ môže byť schopný spustiť ľubovoľný kód so systémovými oprávneniami.
Opis: Pri spustení privilegovaného binárneho súboru jadro neresetovalo aktuálny port vlákien Mach ani port výnimiek vlákien. Lokálny používateľ tak mohol byť schopný zapisovať ľubovoľné dáta do priestoru adries procesu spusteného ako systém, čo mohlo viesť k spusteniu ľubovoľného kódu so systémovými oprávneniami. Táto aktualizácia rieši tento problém resetovaním všetkých špeciálnych portov, ktoré je potrebné resetovať. Poďakovanie za nahlásenie tohto problému si zaslúži anonymný výskumník spolupracujúci s projektom iDefense VCP spoločnosti VeriSign.
Kernel
CVE-ID: CVE-2007-4683
Dostupné pre: Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10
Dopad: Procesy obmedzené prostredníctvom systémového volania chroot môžu mať prístup k ľubovoľným súborom.
Opis: Mechanizmus chroot má obmedzovať sadu súborov, ku ktorým môže proces získať prístup. Zmenou pracovného adresára pomocou relatívnej cesty mohol útočník toto obmedzenie obísť. Táto aktualizácia rieši tento problém vylepšením kontrol prístupu. Poďakovanie za nahlásenie tohto problému si zaslúžia Johan Henselmans a Jesper Skov.
Kernel
CVE-ID: CVE-2007-4684
Dostupné pre: Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10
Dopad: Lokálny používateľ môže získať systémové oprávnenia.
Opis: V systémovom volaní i386_set_ldt dochádzalo k pretečeniu celočíselných hodnôt, čo mohlo lokálnemu používateľovi umožniť spustenie ľubovoľného kódu s oprávneniami vyššej úrovne. Táto aktualizácia rieši tento problém vylepšením overovania vstupných argumentov. Poďakovanie za nahlásenie tohto problému si zaslúži spoločnosť RISE Security.
Kernel
CVE-ID: CVE-2007-4685
Dostupné pre: Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10
Dopad: Lokálny používateľ môže získať systémové oprávnenia.
Opis: Pri spracovávaní štandardných deskriptorov súborov počas vykonávania programov setuid a setgid dochádzalo k problému. Lokálnemu používateľovi to mohlo umožniť získať systémové oprávnenia spustením programov setuid so štandardnými deskriptormi súborov v neočakávanom stave. Táto aktualizácia rieši tento problém inicializáciou štandardných deskriptorov súborov do známeho stavu pri vykonávaní programov setuid a setgid. Poďakovanie za nahlásenie tohto problému si zaslúži Ilja van Sprundel (v minulosti zo spoločnosti Suresec Inc.).
Kernel
CVE-ID: CVE-2006-6127
Dostupné pre: Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10
Dopad: Lokálny používateľ môže byť schopný spôsobiť neočakávané vypnutie systému.
Opis: Pri registrácii udalosti jadra NOTE_TRACK vo fronte udalostí jadra vytvorenom nadradeným procesom dochádzalo k problému vo funkcii kevent(). Lokálnemu používateľovi to mohlo umožňovať spôsobiť neočakávané vypnutie systému. Tento problém bol opísaný na webovej stránke Month of Kernel Bugs (MOKB-24-11-2006). Táto aktualizácia rieši tento problém odstránením podpory udalosti NOTE_TRACK.
Kernel
CVE-ID: CVE-2007-4686
Dostupné pre: Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10
Dopad: Požiadavky ioctl so škodlivým kódom môžu viesť k neočakávanému vypnutiu systému alebo spusteniu ľubovoľného kódu so systémovými oprávneniami.
Opis: Pri spracovávaní požiadavky ioctl dochádzalo k pretečeniu celočíselných hodnôt. Odoslaním požiadavky ioctl so škodlivým kódom mohol lokálny používateľ spôsobiť neočakávané vypnutie systému alebo spustenie ľubovoľného kódu so systémovými oprávneniami. Táto aktualizácia rieši tento problém dodatočným overovaním požiadaviek ioctl. Poďakovanie za nahlásenie tohto problému si zaslúži Tobias Klein (www.trapkit.de).
remote_cmds
CVE-ID: CVE-2007-4687
Dostupné pre: Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10
Dopad: Ak je zapnutá funkcia tftpd, predvolená konfigurácia umožňuje klientom získať prístup k ľubovoľnej ceste v systéme.
Opis: V predvolenom nastavení obsahuje adresár /private/tftpboot/private symbolický odkaz na koreňový adresár, ktorý umožňuje klientom získať prístup k ľubovoľnej ceste v systéme. Táto aktualizácia rieši tento problém odstránením adresára /private/tftpboot/private. Poďakovanie za nahlásenie tohto problému si zaslúži James P. Javery (Stratus Data Systems, Inc.).
Networking
CVE-ID: CVE-2007-4688
Dostupné pre: Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10
Dopad: Vzdialený používateľ môže získať všetky adresy hostiteľa.
Opis: V mechanizme Node Information Query dochádzalo k problému s implementáciou, ktorý mohol vzdialenému používateľovi umožniť odosielať dotazy na všetky adresy hostiteľa vrátane adries link-local. Táto aktualizácia rieši tento problém zrušením dotazov na informácie o uzloch zo systémov, ktoré nie sú v lokálnej sieti. Poďakovanie za nahlásenie tohto problému Arnaud Ebalard (EADS Innovation Works).
Networking
CVE-ID: CVE-2007-4269
Dostupné pre: Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10
Dopad: Ak je zapnutá funkcia AppleTalk, lokálny používateľ môže spôsobiť neočakávané vypnutie systému alebo spustenie ľubovoľného kódu so systémovými oprávneniami.
Opis: Pri spracovávaní správ ASP pomocou funkcie AppleTalk dochádzalo k pretečeniu celočíselných hodnôt. Odoslaním správy ASP so škodlivým kódom cez socket AppleTalk mohol lokálny používateľ spôsobiť neočakávané vypnutie systému alebo spustenie ľubovoľného kódu so systémovými oprávneniami. Táto aktualizácia rieši tento problém dodatočným overovaním správ ASP. Poďakovanie za nahlásenie tohto problému si zaslúži Sean Larsson (VeriSign iDefense Labs).
Networking
CVE-ID: CVE-2007-4689
Dostupné pre: Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10
Dopad: Určité pakety IPV6 môžu spôsobiť neočakávané vypnutie systému alebo spustenie ľubovoľného kódu.
Opis: Pri spracovávaní určitých paketov IPV6 dochádzalo k problému s dvojitým uvoľnením, ktorý mohol viesť k neočakávanému vypnutiu systému alebo spusteniu ľubovoľného kódu so systémovými oprávneniami. Táto aktualizácia rieši tento problém vylepšením spracovania paketov IPV6. Tento problém sa netýka systémov s procesormi Intel. Poďakovanie za nahlásenie tohto problému si zaslúžia Bhavesh Davda (VMWare) a Brian „chort“ Keefer (Tumbleweed Communications).
Networking
CVE-ID: CVE-2007-4267
Dostupné pre: Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10
Dopad: Ak je zapnutá funkcia AppleTalk a je v režime smerovania, lokálny používateľ môže spôsobiť neočakávané vypnutie systému alebo spustenie ľubovoľného kódu.
Opis: Pridanie novej zóny AppleTalk môže spôsobiť problém s pretečením medzipamäte zásobníka. Odoslaním požiadavky ioctl so škodlivým kódom do socketu AppleTalk mohol lokálny používateľ spôsobiť neočakávané vypnutie systému alebo spustenie ľubovoľného kódu so systémovými oprávneniami. Táto aktualizácia rieši tento problém vo funkcii AppleTalk vylepšenou kontrolou rozsahu požiadaviek ioctl. Poďakovanie za nahlásenie tohto problému si zaslúži anonymný výskumník spolupracujúci s projektom iDefense VCP spoločnosti VeriSign.
Networking
CVE-ID: CVE-2007-4268
Dostupné pre: Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10
Dopad: Ak je zapnutá funkcia AppleTalk, lokálny používateľ môže spôsobiť neočakávané vypnutie systému alebo spustenie ľubovoľného kódu so systémovými oprávneniami.
Opis: Pri spracovávaní pridelenej pamäte existovala vo funkcii AppleTalk aritmetická chyba, ktorá mohla viesť k pretečeniu medzipamäte haldy. Odoslaním správy AppleTalk so škodlivým kódom mohol lokálny používateľ spôsobiť neočakávané vypnutie systému alebo spustenie ľubovoľného kódu so systémovými oprávneniami. Táto aktualizácia rieši tento problém vylepšenou kontrolou rozsahu správ AppleTalk. Poďakovanie za nahlásenie tohto problému si zaslúži Sean Larsson (VeriSign iDefense Labs).
NFS
CVE-ID: CVE-2007-4690
Dostupné pre: Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10
Dopad: RPC volanie AUTH_UNIX so škodlivým kódom môže viesť k neočakávanému vypnutiu systému alebo spusteniu ľubovoľného kódu.
Opis: Pri spracovávaní RPC volaní AUTH_UNIX mohlo v systéme NFS dochádzať k problému s dvojitým uvoľnením. Odoslaním RPC volania AUTH_UNIX so škodlivým kódom prostredníctvom protokolu TCP alebo UDP mohol vzdialený útočník spôsobiť neočakávané vypnutie systému alebo spustenie ľubovoľného kódu. Táto aktualizácia rieši tento problém vylepšením overovania RPC paketov AUTH_UNIX. Poďakovanie za nahlásenie tohto problému si zaslúžia Alan Newson (NGSSoftware) a Renaud Deraison (Tenable Network Security, Inc.).
NSURL
CVE-ID: CVE-2007-4691
Dostupné pre: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10
Dopad: Návšteva webovej stránky so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu.
Opis: Pri určovaní, či URL adresa odkazuje na lokálny súborový systém, dochádzalo k problému s rozlišovaním malých a veľkých písmeno v adresách NSURL. Mohlo to spôsobiť, že volajúci z rozhrania API urobil nesprávne bezpečnostné rozhodnutia, čo mohlo viesť k spusteniu súborov v lokálnom systéme alebo sieťových oddieloch bez zobrazenia príslušných upozornení. Táto aktualizácia rieši tento problém používaním porovnania, ktoré nerozlišuje malé a veľké písmená.
Safari
CVE-ID: CVE-2007-0646
Dostupné pre: Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10
Dopad: Otvorenie súboru .download s názvom so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu.
Opis: V Safari existoval nedostatočne zabezpečený formátovací reťazec. Nalákaním používateľa na otvorenie súboru .download s názvom so škodlivým kódom mohol útočník spôsobiť neočakávané ukončenie aplikácie alebo spustenie ľubovoľného kódu. Tento problém bol opísaný na webovej stránke Month of Apple Bugs (MOAB-30-01-2007). Táto aktualizácia rieši tento problém vylepšením spracovania formátovacích reťazcov.
Safari
CVE-ID: CVE-2007-4692
Dostupné pre: Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10
Dopad: Problém pri prehliadaní webu na taboch v Safari môže viesť k úniku prihlasovacích údajov používateľa.
Opis: V Safari dochádzalo k problému s implementáciou vo funkcii prehliadania webu na taboch. Ak stránka načítavaná na inom ako aktívnom tabe používala autentifikáciu HTTP, mohol sa zobraziť hárok autentifikácie, aj keď tab a príslušná stránka neboli viditeľné. Používateľ mohol tento hárok považovať za hárok pochádzajúci z aktívnej stránky, čo mohlo viesť k úniku jeho prihlasovacích údajov. Táto aktualizácia rieši tento problém vylepšením spracovania hárkov autentifikácie. Poďakovanie za nahlásenie tohto problému si zaslúži Michael Roitzsch (Technická univerzita v Drážďanoch).
SecurityAgent
CVE-ID: CVE-2007-4693
Dostupné pre: Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10
Dopad: Osoba s fyzickým prístupom k systému môže byť schopná obísť dialógové okno autentifikácie šetriča obrazovky.
Opis: Pri zobudení počítača zo spánku alebo šetriča obrazovky mohla byť osoba s fyzickým prístupom schopná odoslať stlačenia klávesov do procesu spusteného za dialógovým oknom autentifikácie šetriča obrazovky. Táto aktualizácia rieši tento problém vylepšením aktivácie kurzora klávesnice medzi zabezpečenými textovými poľami. Poďakovanie za nahlásenie tohto problému si zaslúži Faisal N. Jawdat.
WebCore
CVE-ID: CVE-2007-4694
Dostupné pre: Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10
Dopad: Lokálne súbory možno načítať zo vzdialeného obsahu.
Opis: Prehliadač Safari neblokoval pri načítavaní prostriedkov URL adresy file://. Nalákaním používateľa na návštevu webovej stránky so škodlivým kódom mohol vzdialený útočník zobraziť obsah lokálnych súborov, čo mohlo viesť k úniku citlivých informácií. Táto aktualizácia rieši tento problém tým, že zabraňuje načítavaniu lokálnych súborov zo vzdialeného obsahu. Poďakovanie za nahlásenie tohto problému si zaslúži lixlpixel.
WebCore
CVE-ID: CVE-2007-4695
Dostupné pre: Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10
Dopad: Nahratie súboru so škodlivým kódom môže umožniť úpravu údajov formulára.
Opis: Pri spracovávaní formulárov HTML dochádzalo k problému s overovaním vstupu. Nalákaním používateľa na nahratie súboru so škodlivým kódom mohol útočník zmeniť hodnoty polí formulára, čo mohlo viesť k neočakávanému správaniu pri spracovávaní formulára serverom. Táto aktualizácia rieši tento problém vylepšením spracovania nahrávania súborov. Poďakovanie za nahlásenie tohto problému si zaslúži Bodo Ruskamp (Itchigo Communications GmbH).
WebCore
CVE-ID: CVE-2007-4696
Dostupné pre: Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10
Dopad: Návšteva webovej stránky so škodlivým kódom môže viesť k úniku citlivých informácií.
Opis: Pri spracovávaní prechodov medzi stránkami v prehliadači Safari dochádzalo k problému s postupnosťou vykonania procesov. Nalákaním používateľa na návštevu webovej stránky so škodlivým kódom mohol byť útočník schopný získať informácie zadané vo formulároch na iných webových stránkach, čo mohlo viesť k úniku citlivých informácií. Táto aktualizácia rieši tento problém správnym vymazaním dát formulárov počas prechodov medzi stránkami. Poďakovanie za nahlásenie tohto problému si zaslúži Ryan Grisso (NetSuite).
WebCore
CVE-ID: CVE-2007-4697
Dostupné pre: Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10
Dopad: Návšteva webovej stránky so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu.
Opis: Pri spracovávaní histórie prehliadača dochádzalo k problému s poškodením pamäte. Nalákaním používateľa na návštevu webovej stránky so škodlivým kódom mohol útočník spôsobiť neočakávané ukončenie aplikácie alebo spustenie ľubovoľného kódu. Poďakovanie za nahlásenie tohto problému si zaslúži David Bloom.
WebCore
CVE-ID: CVE-2007-4698
Dostupné pre: Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10
Dopad: Návšteva webovej stránky so škodlivým kódom môže viesť k skriptovaniu medzi lokalitami.
Opis: Prehliadač Safari umožňoval priradenie udalostí JavaScriptu k nesprávnemu rámcu. Nalákaním používateľa na návštevu webovej stránky so škodlivým kódom mohol útočník spôsobiť spustenie JavaScriptu v kontexte inej stránky. Táto aktualizácia rieši tento problém priraďovaním udalostí JavaScriptu k správnemu zdrojovému rámcu.
WebCore
CVE-ID: CVE-2007-3758
Dostupné pre: Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10
Dopad: Návšteva webovej stránky so škodlivým kódom môže viesť k skriptovaniu medzi lokalitami.
Opis: Problém so skriptovaním medzi lokalitami v Safari umožňoval webovým stránkam so škodlivým kódom nastaviť vlastnosti okien JavaScriptu webových stránok z inej domény. Nalákaním používateľa na návštevu webovej stránky so škodlivým kódom mohol byť útočník schopný získať alebo nastaviť stav a umiestnenie okna stránok z iných webov. Táto aktualizácia rieši tento problém poskytovaním vylepšených ovládacích prvkov prístupu k týmto vlastnostiam. Poďakovanie za nahlásenie tohto problému si zaslúži Michal Zalewski (Google Inc.).
WebCore
CVE-ID: CVE-2007-3760
Dostupné pre: Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10
Dopad: Návšteva webovej stránky so škodlivým kódom môže viesť k skriptovaniu medzi lokalitami.
Opis: Problém so skriptovaním medzi lokalitami v Safari umožňoval webovým stránkam so škodlivým kódom obísť mechanizmus SOP (Same Origin Policy) tým, že hostil vložené objekty s URL adresami obsahujúcimi JavaScript. Nalákaním používateľa na návštevu webovej stránky so škodlivým kódom mohol útočník spôsobiť spustenie JavaScriptu v kontexte inej stránky. Táto aktualizácia rieši tento problém obmedzením používania schémy URL adries s JavaScriptom a dodatočným overovaním pôvodu týchto URL adries. Poďakovanie za nahlásenie tohto problému si zaslúžia Michal Zalewski (Google Inc.) a spoločnosť Secunia Research.
WebCore
CVE-ID: CVE-2007-4671
Dostupné pre: Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10
Dopad: JavaScript na webových stránkach môže mať prístup k obsahu dokumentov poskytovaných cez protokol HTTPS alebo s ním môže manipulovať.
Opis: Problém v Safari umožňoval obsahu poskytovanému cez protokol HTTP pristupovať k obsahu poskytovanému cez protokol HTTPS v tej istej doméne alebo ho upravovať. Nalákaním používateľa na návštevu webovej stránky so škodlivým kódom mohol útočník spôsobiť spustenie JavaScriptu v kontexte webových stránok HTTPS v danej doméne. Táto aktualizácia rieši tento problém tým, že zabraňuje prístupu JavaScriptu z rámcov HTTP k rámcom HTTPS. Poďakovanie za nahlásenie tohto problému si zaslúži Keigo Yamazaki (LAC Co., Ltd. (Little eArth Corporation Co., Ltd.)).
WebCore
CVE-ID: CVE-2007-3756
Dostupné pre: Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10
Dopad: Návšteva webovej stránky so škodlivým kódom môže viesť k úniku obsahu URL adresy.
Opis: Prehliadač Safari mohol webovým stránkam umožňovať čítať URL adresu zobrazovanú v nadradenom okne. Nalákaním používateľa na návštevu webovej stránky so škodlivým kódom mohol byť útočník schopný získať URL adresu nesúvisiacej stránky. Táto aktualizácia rieši tento problém vylepšením kontroly zabezpečenia medzi doménami. Poďakovanie za nahlásenie tohto problému si zaslúžia Michal Zalewski (Google Inc.) a spoločnosť Secunia Research.
WebKit
CVE-ID: CVE-2007-4699
Dostupné pre: Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10
Dopad: Neoprávnené aplikácie môžu mať prístup k súkromným kľúčom pridaným do kľúčenky prehliadačom Safari.
Opis: Keď Safari pridá do kľúčenky súkromný kľúč, v predvolenom nastavení k nemu umožňuje prístup všetkým aplikáciám bez zobrazovania upozornenia. Táto aktualizácia rieši tento problém tým, že používateľa požiada o povolenie v prípade, že sa kľúč pokúsia použiť iné aplikácie ako Safari.
WebKit
CVE-ID: CVE-2007-4700
Dostupné pre: Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10
Dopad: Webová stránka so škodlivým kódom môže byť schopná spôsobiť, že Safari odošle dáta určené na diaľku do ľubovoľných portov TCP.
Opis: Safari môže webovým stránkam so škodlivým kódom umožniť odoslať dáta určené na diaľku do ľubovoľných portov TCP. Táto aktualizácia rieši tento problém zablokovaním prístupu k určitým portom. Poďakovanie za nahlásenie tohto problému si zaslúžia Kostas G. Anagnostakis (Institute for Infocomm Research, Singapur) a Spiros Antonatos (FORTH-ICS, Grécko).
WebKit
CVE-ID: CVE-2007-4701
Dostupné pre: Mac OS X 10.4 až Mac OS X 10.4.10, Mac OS X Server 10.4 až Mac OS X Server 10.4.10
Dopad: Lokálny používateľ môže byť schopný čítať obsah otvorených PDF súborov.
Opis: WebKit/Safari vytvára pri zobrazovaní náhľadu PDF súborov dočasné súbory nezabezpečeným spôsobom, čo môže lokálnemu používateľovi umožniť získať prístup k ich obsahu. Môže to viesť k úniku citlivých informácií. Táto aktualizácia rieši tento problém používaním obmedzujúcejších povolení pre dočasné súbory počas zobrazovania náhľadu PDF súborov. Poďakovanie za nahlásenie tohto problému si zaslúžia Jean-Luc Giraud a Moritz Borgmann (ETH Zurich).
Dôležité: Uvedenie webových stránok a produktov tretích strán slúži len na informačné účely a nepredstavuje podporu ani odporúčanie. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním informácií alebo produktov, ktoré sa nachádzajú na webových stránkach tretích strán. Spoločnosť Apple ich poskytuje len pre pohodlie používateľov. Spoločnosť Apple netestovala informácie uvedené na týchto stránkach a neposkytuje žiadne vyhlásenia týkajúce sa ich presnosti alebo spoľahlivosti. S používaním akýchkoľvek informácií alebo produktov uvedených na internete sú spojené riziká a spoločnosť Apple v tejto súvislosti nenesie žiadnu zodpovednosť. Webové stránky tretích strán sú nezávislé od spoločnosti Apple a spoločnosť Apple nemá žiadnu kontrolu nad ich obsahom. Ak potrebujete ďalšie informácie, kontaktujte príslušného dodávateľa.