Tento článok bol archivovaný a spoločnosť Apple ho už neaktualizuje.

Informácie o aktualizácii zabezpečenia 2006-003

V tomto dokumente sa opisuje aktualizácia zabezpečenia 2006-003, ktorú je možné stiahnuť a nainštalovať prostredníctvom nastavení funkcie Aktualizácia softvéru alebo zo stránky Súbory na stiahnutie spoločnosti Apple.

Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy úplne nepreskúmajú a nie sú k dispozícii potrebné opravy alebo vydania. Ďalšie informácie o zabezpečení produktov spoločnosti Apple nájdete na webovej stránke týkajúcej sa zabezpečenia produktov spoločnosti Apple.

Ďalšie informácie o kľúči PGP zabezpečenia produktov spoločnosti Apple nájdete v článku Používanie kľúča PGP zabezpečenia produktov spoločnosti Apple.

Ak je to možné, ako odkazy na ďalšie informácie o príslušných rizikách sa používajú identifikátory CVE.

Informácie o ďalších aktualizáciách zabezpečenia nájdete v článku Aktualizácie zabezpečenia Apple.

Aktualizácia zabezpečenia 2006-003

  • AppKit

    CVE-ID: CVE-2006-1439

    Dostupné pre: Mac OS X 10.4.6, Mac OS X Server 10.4.6

    Dopad: Znaky zadané do zabezpečeného textového poľa môžu čítať iné aplikácie v tej istej relácii okna

    Popis: Pri prepínaní medzi poľami na zadávanie textu sa za určitých okolností nemusí v poli NSSecureTextField opätovne aktivovať zabezpečený vstup udalostí. Ostatným aplikáciám v tej istej relácii okna to môže umožňovať zobraziť niektoré vstupné znaky a udalosti klávesnice. Táto aktualizácia rieši tento problém zabezpečením správnej aktivácie zabezpečeného vstupu udalostí. Tento problém sa netýka systémov používajúcich staršie verzie ako Mac OS X 10.4.

  • AppKit, ImageIO

    CVE-ID: CVE-2006-1982, CVE-2006-1983, CVE-2006-1984

    Dostupné pre: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.6, Mac OS X Server 10.4.6

    Dopad: Zobrazenie obrázka GIF alebo TIFF so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

    Popis: Manipulácia s nesprávne formátovaným obrázkom GIF alebo TIFF môže viesť k spusteniu ľubovoľného kódu pri analýze obrázka so škodlivým kódom. Týka sa to aplikácií, ktoré na čítanie obrázkov používajú architektúru ImageIO (Mac OS X 10.4 Tiger) alebo AppKit (Mac OS X 10.3 Panther). Táto aktualizácia rieši tento problém dodatočným overovaním obrázkov GIF a TIFF.

  • BOM

    CVE-ID: CVE-2006-1985

    Dostupné pre: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.6, Mac OS X Server 10.4.6

    Dopad: Rozbalenie archívu môže viesť k spusteniu ľubovoľného kódu

    Popis: Pomocou špeciálne vytvoreného archívu (ako je archív ZIP) obsahujúceho dlhé názvy ciest môže byť útočník schopný spôsobiť pretečenie medzipamäte haldy v súčasti BOM. Môže to viesť k spusteniu ľubovoľného kódu. BOM sa používa na prácu s archívmi vo Finderi a ďalších aplikáciách. Táto aktualizácia rieši tento problém správnym ošetrením hraničných podmienok.

  • BOM

    CVE-ID: CVE-2006-1440

    Dostupné pre: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.6, Mac OS X Server 10.4.6

    Dopad: Rozbalenie archívu so škodlivým kódom môže spôsobiť vytvorenie alebo prepísanie ľubovoľných súborov

    Popis: Problém pri manipulácii so symbolickými odkazmi pri prechádzaní cez adresáre v archívoch môže spôsobiť, že BOM vytvorí alebo prepíše súbory v ľubovoľných umiestneniach prístupných používateľovi, ktorý archív rozbaľuje. BOM pracuje s archívmi v mene Findera a ďalších aplikácií. Táto aktualizácia rieši tento problém zabezpečením toho, že súbory rozbalené z archívu sa neuložia mimo cieľového adresára.

  • CFNetwork

    CVE-ID: CVE-2006-1441

    Dostupné pre: Mac OS X 10.4.6, Mac OS X Server 10.4.6

    Dopad: Návšteva webových stránok so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

    Popis: Pretečenie celočíselných hodnôt pri spracúvaní kódovania prenosu rozdeleného na viaceré časti môže viesť k spusteniu ľubovoľného kódu. CFNetwork používa Safari a ďalšie aplikácie. Táto aktualizácia rieši tento problém dodatočným overovaním. Tento problém sa netýka systémov používajúcich staršie verzie ako Mac OS X 10.4.

  • ClamAV

    CVE-ID: CVE-2006-1614, CVE-2006-1615, CVE-2006-1630

    Dostupné pre: Mac OS X Server 10.4.6

    Dopad: Spracovanie e-mailových správ so škodlivým kódom softvérom ClamAV môže viesť k spusteniu ľubovoľného kódu

    Popis: Antivírusový softvér ClamAV bol aktualizovaný a do jeho najnovšieho vydania boli začlenené opravy zabezpečenia. Softvér ClamAV bol uvedený v systéme Mac OS X Server 10.4 na účely skenovania e-mailov. Najzávažnejší z týchto problémov môže viesť k spusteniu ľubovoľného kódu s oprávneniami softvéru ClamAV. Ďalšie informácie nájdete na webovej lokalite projektu na adrese http://www.clamav.net.

  • CoreFoundation

    CVE-ID: CVE-2006-1442

    Dostupné pre: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.6, Mac OS X Server 10.4.6

    Dopad: Registrácia nedôveryhodného balíka môže viesť k spusteniu ľubovoľného kódu

    Popis: Za určitých okolností sú balíky implicitne zaregistrované aplikáciami alebo systémom. Funkcia rozhrania API pre balíky umožňuje načítanie a spustenie dynamických knižníc pri registrácii balíka aj vtedy, keď to klientska aplikácia výslovne nepožaduje. V dôsledku toho môže byť spustený ľubovoľný kód z nedôveryhodného balíka bez explicitnej interakcie používateľa. Táto aktualizácia rieši tento problém načítavaním a spúšťaním knižníc z balíka iba vo vhodnom čase.

  • CoreFoundation

    CVE-ID: CVE-2006-1443

    Dostupné pre: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.6, Mac OS X Server 10.4.6

    Dopad: Konverzie reťazcov na reprezentáciu súborového systému môžu viesť k spusteniu ľubovoľného kódu

    Popis: Podtečenie celočíselných hodnôt pri spracúvaní hraničnej podmienky vo funkcii CFStringGetFileSystemRepresentation môže viesť k spusteniu ľubovoľného kódu. Aplikácie používajúce toto rozhranie API alebo niektoré zo súvisiacich rozhraní API, ako napríklad getFileSystemRepresentation:maxLength:withPath: v triede NSFileManager, môžu vyvolať tento problém vedúci k spusteniu ľubovoľného kódu. Táto aktualizácia rieši tento problém správnym ošetrením hraničných podmienok.

  • CoreGraphics

    CVE-ID: CVE-2006-1444

    Dostupné pre: Mac OS X 10.4.6, Mac OS X Server 10.4.6

    Dopad: Znaky zadané do zabezpečeného textového poľa môžu čítať iné aplikácie v tej istej relácii okna

    Popis: Quartz Event Services umožňuje aplikáciám sledovať a upravovať udalosti vstupu používateľa na nízkej úrovni. Za normálnych okolností nemôžu aplikácie zachytávať udalosti, keď je aktivovaný zabezpečený vstup udalostí. Keď však majú povolený prístup pomocné zariadenia, Quartz Event Services možno používať na zachytávanie udalostí aj pri aktivovanom zabezpečenom vstupe udalostí. Táto aktualizácia rieši tento problém filtrovaním udalostí pri aktivovanom zabezpečenom vstupe udalostí. Tento problém sa netýka systémov používajúcich staršie verzie ako Mac OS X 10.4. Poďakovanie za nahlásenie tohto problému si zaslúži Damien Bobillot.

  • Finder

    CVE-ID: CVE-2006-1448

    Dostupné pre: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.6, Mac OS X Server 10.4.6

    Dopad: Spustenie položky internetovej lokality môže viesť k spusteniu ľubovoľného kódu

    Popis: Položky internetovej lokality sú jednoduché kontajnery, ktoré môžu odkazovať na URL adresy http://, ftp:// a file://, ako aj na niekoľko ďalších schém URL. Tieto rôzne typy položiek internetovej lokality sú vizuálne odlišné a ich explicitné spustenie by malo byť bezpečné. Schéma URL adresy sa však môže líšiť od typu internetovej lokality. V dôsledku toho môže byť útočník schopný presvedčiť používateľa, aby spustil údajne neškodnú položku (napríklad webovú internetovú lokalitu, http://), čo má za následok, že sa v skutočnosti použije iná schéma URL. Za určitých okolností to môže viesť k spusteniu ľubovoľného kódu. Táto aktualizácia rieši tento problém obmedzením schémy URL na základe typu internetovej lokality.

  • FTPServer

    CVE-ID: CVE-2006-1445

    Dostupné pre: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.6, Mac OS X Server 10.4.6

    Dopad: Operácie FTP vykonané overenými používateľmi služby FTP môžu viesť k spusteniu ľubovoľného kódu

    Popis: Viaceré problémy so spracovaním názvu cesty FTP serverom môžu viesť k pretečeniu medzipamäte. Overený používateľ so zlými úmyslami môže byť schopný spôsobiť toto pretečenie, čo môže viesť k spusteniu ľubovoľného kódu s oprávneniami FTP servera. Táto aktualizácia rieši tento problém správnym ošetrením hraničných podmienok.

  • Flash Player

    CVE-ID: CVE-2005-2628, CVE-2006-0024

    Dostupné pre: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.6, Mac OS X Server 10.4.6

    Dopad: Prehrávanie obsahu vo formáte Flash môže viesť k spusteniu ľubovoľného kódu

    Popis: Adobe Flash Player obsahuje kritické chyby zabezpečenia, ktoré môžu viesť k spusteniu ľubovoľného kódu pri načítaní špeciálne vytvorených súborov. Ďalšie informácie sú k dispozícii na webovej stránke spoločnosti Adobe na adrese http://www.adobe.com/devnet/security/security_zone/apsb06-03.html. Táto aktualizácia rieši tento problém začlenením softvéru Flash Player verzie 8.0.24.0.

  • ImageIO

    CVE-ID: CVE-2006-1552

    Dostupné pre: Mac OS X 10.4.6, Mac OS X Server 10.4.6

    Dopad: Zobrazenie súboru JPEG so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

    Popis: Pretečenie celočíselných hodnôt pri spracúvaní metadát JPEG metadata môže viesť k pretečeniu medzipamäte haldy. Pomocou špeciálne vytvoreného obrázka s nesprávne formátovanými metadátami JPEG môže byť útočník schopný spôsobiť spustenie ľubovoľného kódu pri zobrazení obrázka. Táto aktualizácia rieši tento problém dodatočným overovaním obrázkov. Tento problém sa netýka systémov používajúcich staršie verzie ako Mac OS X 10.4. Poďakovanie za nahlásenie tohto problému si zaslúži Brent Simmons zo spoločnosti NewsGator Technologies, Inc.

  • Keychain

    CVE-ID: CVE-2006-1446

    Dostupné pre: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.6, Mac OS X Server 10.4.6

    Dopad: Aplikácia môže byť schopná používať položky kľúčenky, keď je kľúčenka zamknutá

    Popis: Keď je kľúčenka zamknutá, aplikácie nemôžu pristupovať k položkám kľúčenky, ktoré obsahuje, bez toho, aby najprv požiadali o odomknutie kľúčenky. Aplikácia, ktorá pred uzamknutím kľúčenky získala odkaz na položku kľúčenky, však za určitých okolností môže naďalej používať túto položku kľúčenky bez ohľadu na to, či je kľúčenka zamknutá alebo odomknutá. Táto aktualizácia rieši tento problém zamietnutím žiadostí o používanie položiek kľúčenky, keď je kľúčenka zamknutá. Poďakovanie za nahlásenie tohto problému si zaslúži Tobias Hahn z berlínskej Humboldtovej univerzity.

  • LaunchServices

    CVE-ID: CVE-2006-1447

    Dostupné pre: Mac OS X 10.4.6, Mac OS X Server 10.4.6

    Dopad: Zobrazenie webovej stránky so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

    Popis: Dlhé prípony názvov súborov môžu brániť správnemu určeniu aplikácie, pomocou ktorej možno položku otvoriť, pri overovaní sťahovania. V dôsledku toho môže byť útočník schopný obísť overovanie sťahovania a spôsobiť, že Safari automaticky otvorí nebezpečný obsah, ak niektoré aplikácie nie sú nainštalované a je povolená možnosť Otvoriť „bezpečné“ súbory po stiahnutí. Táto aktualizácia rieši tento problém vylepšením kontroly prípony názvu súboru. Tento problém sa netýka systémov používajúcich staršie verzie ako Mac OS X 10.4.

  • libcurl

    CVE-ID: CVE-2005-4077

    Dostupné pre: Mac OS X 10.4.6, Mac OS X Server 10.4.6

    Dopad: Spracúvanie URL adries v knižnici libcurl môže viesť k spusteniu ľubovoľného kódu

    Popis: V knižnici libcurl s otvoreným zdrojovým kódom, ktorá slúži na prácu s protokolom HTTP, dochádza k pretečeniam medzipamäte pri spracúvaní URL adries. Aplikácie používajúce curl na spracúvanie URL adries môžu spôsobiť tento problém vedúci k spusteniu ľubovoľného kódu. Táto aktualizácia rieši tento problém začlenením knižnice libcurl verzie 7.15.1. Tento problém sa netýka systémov používajúcich staršie verzie ako Mac OS X 10.4.

  • Mail

    CVE-ID: CVE-2006-1449

    Dostupné pre: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.6, Mac OS X Server 10.4.6

    Dopad: Zobrazenie e-mailovej správy so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

    Popis: Pomocou špeciálne vytvorenej e-mailovej správy s prílohami zapuzdrenými vo formáte MacMIME môže útočník spôsobiť pretečenie celočíselných hodnôt. Môže to viesť k spusteniu ľubovoľného kódu s oprávneniami používateľa aplikácie Mail. Táto aktualizácia rieši tento problém dodatočným overovaním správ.

  • Mail

    CVE-ID: CVE-2006-1450

    Dostupné pre: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.6, Mac OS X Server 10.4.6

    Dopad: Zobrazenie e-mailovej správy so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

    Popis: Spracovanie neplatných informácií o farbách v e-mailových správach s formátovaným textom môže spôsobiť alokáciu a inicializáciu ľubovoľných tried. Môže to viesť k spusteniu ľubovoľného kódu s oprávneniami používateľa aplikácie Mail. Táto aktualizácia rieši tento problém správnym spracúvaním nesprávne formátovaných dát o formátovanom texte.

  • MySQL Manager

    CVE-ID: CVE-2006-1451

    Dostupné pre: Mac OS X Server 10.4.6

    Dopad: K databáze MySQL možno získať prístup pomocou prázdneho hesla

    Popis: Počas úvodného nastavenia databázového servera MySQL pomocou aplikácie MySQL Manager môže byť zadané „nové koreňové heslo databázového servera MySQL“. Toto heslo sa však v skutočnosti nepoužije. V dôsledku toho zostane koreňové heslo databázového servera MySQL prázdne. Lokálny používateľ potom môže získať prístup k databáze MySQL s plnými oprávneniami. Táto aktualizácia rieši tento problém zabezpečením uloženia zadaného hesla. Tento problém sa netýka systémov používajúcich staršie verzie ako Mac OS X Server 10.4. Poďakovanie za nahlásenie tohto problému si zaslúži Ben Low z Univerzity Nového Južného Walesu.

  • Preview

    CVE-ID: CVE-2006-1452

    Dostupné pre: Mac OS X 10.4.6, Mac OS X Server 10.4.6

    Dopad: Prechádzanie po hierarchii adresárov so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

    Popis: Pri prechádzaní veľmi hlbokými hierarchiami adresárov v súčasti Preview môže dôjsť k pretečeniu medzipamäte zásobníka. Pomocou takejto špeciálne vytvorenej hierarchie adresárov môže byť útočník schopný spôsobiť spustenie ľubovoľného kódu, ak sa adresáre otvoria v súčasti Preview. Tento problém sa netýka systémov používajúcich staršie verzie ako Mac OS X 10.4.

  • QuickDraw

    CVE-ID: CVE-2006-1453, CVE-2006-1454

    Dostupné pre: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.6, Mac OS X Server 10.4.6

    Dopad: Zobrazenie obrázka PICT so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

    Popis: Pri spracúvaní obrázkov PICT súčasťou QuickDraw dochádza k dvom problémom. Nesprávne formátované informácie o písme môžu spôsobiť pretečenie medzipamäte zásobníka a nesprávne formátované obrazové dáta môžu spôsobiť pretečenie medzipamäte haldy. Pomocou špeciálne vytvoreného obrázka PICT so škodlivým kódom môže byť útočník schopný spôsobiť spustenie ľubovoľného kódu pri zobrazení obrázka. Táto aktualizácia rieši tento problém dodatočným overovaním obrázkov PICT. Poďakovanie za nahlásenie problému si zaslúži Mike Price z tímu McAfee AVERT Labs.

  • QuickTime Streaming Server

    CVE-ID: CVE-2006-1455

    Dostupné pre: Mac OS X Server 10.3.9, Mac OS X Server 10.4.6

    Dopad: Nesprávne formátovaný film QuickTime môže spôsobiť zlyhanie servera QuickTime Streaming Server

    Popis: Film QuickTime s chýbajúcou stopou môže spôsobiť dereferenciu smerníka s hodnotou NULL a následné zlyhanie procesu servera. To spôsobí prerušenie aktívnych pripojení klientov. Server sa však automaticky reštartuje. Táto aktualizácia rieši tento problém generovaním chyby v prípade zistenia nesprávne formátovaného filmu.

  • QuickTime Streaming Server

    CVE-ID: CVE-2006-1456

    Dostupné pre: Mac OS X Server 10.3.9, Mac OS X Server 10.4.6

    Dopad: Požiadavky RTSP so škodlivým kódom môžu viesť k zlyhaniu alebo spusteniu ľubovoľného kódu

    Popis: Pomocou špeciálne vytvorenej požiadavky RTSP môže byť útočník schopný spôsobiť pretečenie medzipamäte pri protokolovaní správy. Môže to viesť k spusteniu ľubovoľného kódu s oprávneniami servera QuickTime Streaming Server. Táto aktualizácia rieši tento problém správnym ošetrením hraničných podmienok. Poďakovanie za nahlásenie tohto problému si zaslúži výskumný tím spoločnosti Mu Security.

  • Ruby

    CVE-ID: CVE-2005-2337

    Dostupné pre: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.6, Mac OS X Server 10.4.6

    Dopad: Obmedzenia bezpečnej úrovne súčasti Ruby možno obísť

    Popis: Skriptovací jazyk Ruby obsahuje mechanizmus nazývaný „bezpečné úrovne“, ktorý sa používa na obmedzenie určitých operácií. Tento mechanizmus sa najčastejšie používa pri spúšťaní aplikácií Ruby s oprávneniami alebo sieťových aplikácií Ruby. Za určitých okolností môže byť útočník schopný obísť obmedzenia v takýchto aplikáciách. Aplikácie, ktoré sa nespoliehajú na bezpečné úrovne, nie sú ovplyvnené. Táto aktualizácia rieši tento problém zabezpečením toho, že bezpečné úrovne nemožno obísť.

  • Safari

    CVE-ID: CVE-2006-1457

    Dostupné pre: Mac OS X 10.4.6, Mac OS X Server 10.4.6

    Dopad: Návšteva webovej stránky so škodlivým kódom môže viesť k manipulácii so súbormi alebo spusteniu ľubovoľného kódu

    Popis: Keď je v Safari povolená možnosť Otvoriť „bezpečné“ súbory po stiahnutí, archívy sa automaticky rozbaľujú. Ak archív obsahuje symbolický odkaz, cieľový symbolický odkaz možno presunúť na plochu používateľa a spustiť. Táto aktualizácia rieši tento problém tým, že stiahnuté symbolické odkazy sa neprekladajú. Tento problém sa netýka systémov používajúcich staršie verzie ako Mac OS X 10.4.

Dátum zverejnenia: