Informácie o obsahu súvisiacom so zabezpečením v aktualizácii zabezpečenia 2008-004 a systéme Mac OS X 10.5.4

V tomto dokumente sa opisuje obsah týkajúci sa zabezpečenie v rámci aktualizácie zabezpečenia 2008-004 a systému Mac OS X 10.5.4, ktorý je možné stiahnuť a nainštalovať prostredníctvom predvolieb v aplikácii Software Update alebo z webovej lokality spoločnosti Apple so súbormi na stiahnutie.

Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa tieto problémy úplne nepreskúmajú a kým nebudú k dispozícii potrebné opravy alebo vydania. Ďalšie informácie o zabezpečení produktov spoločnosti Apple nájdete na webovej lokalite zabezpečenia produktov spoločnosti Apple.

Informácie o kľúči PGP zabezpečenia produktov spoločnosti Apple nájdete v článku „Používanie kľúča PGP zabezpečenia produktov spoločnosti Apple“.

Pokiaľ je to možné, ako odkazy na ďalšie informácie o príslušných chybách zabezpečenia sa používajú identifikátory CVE.

Informácie o ďalších aktualizáciách zabezpečenia nájdete v článku „Aktualizácie zabezpečenia od spoločnosti Apple“.

Aktualizácia zabezpečenia 2008-004 a systém Mac OS X v10.5.4

Alias Manager

Identifikátor CVE: CVE-2008-2308

K dispozícii pre: Mac OS X v10.4.11, Mac OS X Server v10.4.11

Dopad: Vyriešenie aliasu obsahujúceho informácie o pripojení oddielu so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo vykonaniu ľubovoľného kódu.

Popis: Pri spracúvaní informácií o pripojení oddielu AFP v dátovej štruktúre aliasu dochádza k problému s poškodením obsahu pamäte. Vyriešenie aliasu obsahujúceho informácie o pripojení oddielu so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo vykonaniu ľubovoľného kódu. Táto aktualizácia rieši tento problém prostredníctvom vykonávania dodatočného overovania dátových štruktúr aliasov. Tento problém sa týka iba systémov na báze procesorov Intel používajúcich Mac OS X 10.5.1 alebo starší.

CoreTypes

Identifikátor CVE: CVE-2008-2309

K dispozícii pre: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.3, Mac OS X Server v10.5 až v10.5.3

Dopad: Používatelia nie sú upozorňovaní pred otvorením určitých potenciálne nebezpečných typov obsahu.

Popis: Táto aktualizácia pridáva súbory .xht a .xhtm do systémového zoznamu typov obsahu, ktoré budú za určitých okolností, ako napríklad pri ich sťahovaní z nejakej webovej lokality, označené ako potenciálne nebezpečné. Aj keď tieto typy obsahu sa nespúšťajú automaticky, pri manuálnom otvorení by mohli viesť k vykonaniu škodlivého kódu. Táto aktualizácia vylepšuje schopnosť systému upozorňovať používateľov pred spracovaním súborov .xht a .xhtm. V systéme Mac OS X v10.4 túto funkčnosť poskytuje funkcia Overenie sťahovania. V systéme Mac OS X v10.5 túto funkčnosť poskytuje funkcia Karanténa. Tento problém nahlásil Brian Mastenbrook, za čo mu patrí poďakovanie.

c++filt

Identifikátor CVE: CVE-2008-2310

K dispozícii pre: Mac OS X v10.5 až v10.5.3, Mac OS X Server v10.5 až v10.5.3

Dopad: Odovzdanie reťazca so škodlivým kódom do programu c++filt môže viesť k neočakávanému ukončeniu aplikácie alebo vykonaniu ľubovoľného kódu.

Popis: V programe c++filt, čo je nástroj na ladenie, ktorý sa používa na preklad symbolov jazyka C++ a Java, dochádza k problému s formátovacím reťazcom. Odovzdanie reťazca so škodlivým kódom do programu c++filt môže viesť k neočakávanému ukončeniu aplikácie alebo vykonaniu ľubovoľného kódu. Táto aktualizácia rieši tento problém prostredníctvom vylepšeného spracovania formátovacích reťazcov. Tento problém sa netýka systémov starších ako Mac OS X 10.5.

Dock

Identifikátor CVE: CVE-2008-2314

K dispozícii pre: Mac OS X v10.5 až v10.5.3, Mac OS X Server v10.5 až v10.5.3

Dopad: Osoba s fyzickým prístupom môže byť schopná obísť zámok obrazovky.

Popis: Keď je systém nastavený tak, aby vyžadoval heslo na prebudenie z režimu spánku alebo šetriča obrazovky, a sú nastavené aktívne rohy Exposé, osoba s fyzickým prístupom môže získať prístup k systému bez zadania hesla. Táto aktualizácia rieši tento problém prostredníctvom zakázania aktívnych rohov, keď je aktívny zámok obrazovky. Tento problém sa netýka systémov starších ako Mac OS X 10.5. Tento problém nahlásil Andrew Cassell zo spoločnosti Marine Spill Response Corporation, za čo mu patrí poďakovanie.

Launch Services

Identifikátor CVE: CVE-2008-2311

K dispozícii pre: Mac OS X v10.4.11, Mac OS X Server v10.4.11

Dopad: Návšteva webovej stránky so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu.

Popis: Pri overovaní symbolických odkazov pri sťahovaní dochádza k stavu súbehu, pri ktorom sa počas krátkeho časového intervalu overovania zmení cieľ odkazu. Ak je v prehliadači Safari povolená možnosť „Otvoriť bezpečné súbory“, návšteva webovej lokality so škodlivým kódom môže spôsobiť otvorenie súboru v systéme používateľa, čo môže viesť k vykonaniu ľubovoľného kódu. Táto aktualizácia rieši tento problém prostredníctvom vykonávania dodatočného overovania stiahnutých súborov. Tento problém sa netýka systému Mac OS X 10.5 ani novších verzií.

Net-SNMP

Identifikátor CVE: CVE-2008-0960

K dispozícii pre: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.3, Mac OS X Server v10.5 až v10.5.3

Dopad: Vzdialený útočník môže byť schopný sfalšovať autentifikovaný paket SNMPv3.

Popis: Pri autentifikácii podľa protokolu SNMPv3 v Net-SNMP dochádza k problému, ktorý môže umožniť paketom so škodlivým kódom obísť autentifikačnú kontrolu. Táto aktualizácia rieši tento problém prostredníctvom vykonávania dodatočného overovania paketov SNMPv3. Ďalšie informácie sú k dispozícii na stránke http://www.kb.cert.org/vuls/id/878044

ruby

Identifikátor CVE: CVE-2008-2662, CVE-2008-2663, CVE-2008-2664, CVE-2008-2725, CVE-2008-2726

K dispozícii pre: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.3, Mac OS X Server v10.5 až v10.5.3

Dopad: Spustenie skriptu Ruby, ktorý používa nedôveryhodný vstup, na prístup k reťazcom alebo poliam, môže viesť k neočakávanému ukončeniu aplikácie alebo vykonaniu ľubovoľného kódu.

Popis: Pri spracúvaní reťazcov a polí v knižnici Ruby dochádza k viacerým problémom súvisiacim s poškodením obsahu pamäte, z ktorých ten najvážnejší môže viesť k vykonaniu ľubovoľného kódu. Táto aktualizácia rieši tento problém prostredníctvom vykonávania dodatočného overovania reťazcov a polí.

ruby

CVE-ID: CVE-2008-1145

K dispozícii pre: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.3, Mac OS X Server v10.5 až v10.5.3

Dopad: Ak beží program WEBRick, vzdialený útočník môže byť schopný získať prístup k súborom chráneným možnosťou :NondisclosureName v programe WEBrick.

Popis: Možnosť :NondisclosureName v súprave nástrojov Ruby WEBrick sa používa na obmedzenie prístupu k súborom. Požiadaním o názov súboru, v ktorom sa používajú neočakávané veľké písmená, sa môže obísť obmedzenie :NondisclosureName. Táto aktualizácia rieši tento problém prostredníctvom dodatočného overovania názvov súborov. Ďalšie informácie sú k dispozícii na stránke http://www.ruby-lang.org/en/news/2008/03/03/webrick-file-access-vulnerability/. Problém s prechodom adresára opisovaný v odporúčaní sa netýka systému Mac OS X.

SMB File Server

Identifikátor CVE: CVE-2008-1105

K dispozícii pre: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.3, Mac OS X Server v10.5 až v10.5.3

Dopad: Vzdialený útočník môže byť schopný spôsobiť neočakávané ukončenie aplikácie alebo vykonanie ľubovoľného kódu.

Popis: Pri spracovávaní paketov SMB dochádza k pretečeniu medzipamäte haldy. Odosielanie paketov SMB so škodlivým kódom na server SMB alebo pripojenie k serveru SMB so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo vykonaniu ľubovoľného kódu. Táto aktualizácia rieši tento problém prostredníctvom vylepšenej kontroly hraníc dĺžky prijatých paketov SMB. Tento problém nahlásil Alin Rad Pop zo spoločnosti Secunia Research, za čo mu patrí poďakovanie.

System Configuration

Identifikátor CVE: CVE-2008-2313

K dispozícii pre: Mac OS X v10.4.11, Mac OS X Server v10.4.11

Dopad: Lokálny používateľ môže byť schopný vykonať ľubovoľný kód s oprávneniami nových používateľov.

Popis: Lokálny používateľ môže byť schopný vyplniť adresár používateľských šablón (User Template) súbormi, ktoré sa po vytvorení nového používateľa stanú súčasťou domovského adresára. To by mohlo umožniť vykonanie ľubovoľného kódu s oprávneniami nového používateľa. Táto aktualizácia rieši tento problém prostredníctvom aplikovania prísnejších povolení v adresári používateľských šablón (User Template). Tento problém sa netýka systému Mac OS X 10.5 ani novších verzií. Tento problém nahlásil Andrew Mortensen z Michiganskej univerzity, za čo mu patrí poďakovanie.

Tomcat

Identifikátor CVE: CVE-2005-3164, CVE-2007-1355, CVE-2007-2449, CVE-2007-2450, CVE-2007-3382, CVE-2007-3383, CVE-2007-5333, CVE-2007-3385, CVE-2007-5461

K dispozícii pre: Mac OS X v10.4.11, Mac OS X Server v10.4.11

Dopad: Viacero chýb zabezpečenia v softvéri Tomcat 4.1.36

Popis: Tomcat, verzia 4.x, je súčasťou systémov Mac OS X v10.4.11. Tomcat v systéme Mac OS X v10.4.11 sa aktualizuje na verziu 4.1.37, aby sa vyriešilo niekoľko chýb zabezpečenia, z ktorých najvážnejšia môže viesť k útoku pomocou skriptovania naprieč lokalitami. Ďalšie informácie sú k dispozícii prostredníctvom webovej lokality softvéru Tomcat na adrese http://tomcat.apache.org/. Tomcat, verzia 6.x, je súčasťou systémov Mac OS X v10.5.

VPN

Identifikátor CVE: CVE-2007-6276

K dispozícii pre: Mac OS X v10.5 až v10.5.3, Mac OS X Server v10.5 až v10.5.3

Dopad: Vzdialení útočníci môžu byť schopní spôsobiť neočakávané ukončenie aplikácie.

Popis: Pri spracovávaní informácií o vyrovnávaní zaťaženia démonom virtuálnej súkromnej siete dochádza k problému s delením nulou. Spracovanie paketu UDP so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie. Tento problém nevedie k vykonaniu ľubovoľného kódu. Táto aktualizácia rieši tento problém prostredníctvom vykonávania dodatočného overovania informácií o vyrovnávaní zaťaženia. Tento problém sa netýka systémov starších ako Mac OS X 10.5.

WebKit

Identifikátor CVE: CVE-2008-2307

K dispozícii pre: Mac OS X v10.5 až v10.5.3, Mac OS X Server v10.5 až v10.5.3

Dopad: Návšteva webovej lokality so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo vykonaniu ľubovoľného kódu.

Popis: Pri spracúvaní polí JavaScriptu pomocou nástroja WebKit dochádza k problému s poškodením obsahu pamäte. Návšteva webovej lokality so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo vykonaniu ľubovoľného kódu. Táto aktualizácia rieši tento problém prostredníctvom vylepšenej kontroly hraníc. Spolu s touto opravou sa aktualizuje verzia prehliadača Safari pre Mac OS X v10.5.4 na verziu 3.1.2. V prípade systému Mac OS X v10.4.11 a Windows XP/Vista je tento problém vyriešený v prehliadači Safari v3.1.2 pre tieto systémy. Tento problém nahlásil James Urquhart, za čo mu patrí poďakovanie.

Dôležité: Uvedenie webových lokalít a produktov tretích strán slúži iba na informačné účely a nepredstavuje ich schvaľovanie ani odporúčanie. Spoločnosť Apple nepreberá žiadnu zodpovednosť za výber, funkčnosť ani používanie informácií a produktov nachádzajúcich sa na webových lokalitách tretích strán. Spoločnosť Apple poskytuje tieto informácie svojim používateľom len ako pomôcku. Spoločnosť Apple netestovala informácie nachádzajúce sa na týchto webových lokalitách a nevyjadruje sa k ich presnosti ani spoľahlivosti. S používaním akýchkoľvek informácií alebo produktov nachádzajúcich sa na internete sú spojené riziká. Spoločnosť Apple nenesie z tohto hľadiska žiadnu zodpovednosť. Zoberte, prosím, na vedomie, že webové lokality tretích strán sú nezávislé od spoločnosti Apple a že spoločnosť Apple nemá žiadnu kontrolu nad ich obsahom. Ďalšie informácie vám poskytne dodávateľ.

Dátum zverejnenia: