Tento článok bol archivovaný a spoločnosť Apple ho už neaktualizuje.

Informácie o aktualizácii zabezpečenia 2008-005

V tomto dokumente sa opisuje aktualizácia zabezpečenia 2008-005, ktorú je možné stiahnuť a nainštalovať prostredníctvom nastavení funkcie Aktualizácia softvéru alebo zo stránky Súbory na stiahnutie spoločnosti Apple.

Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy úplne nepreskúmajú a nie sú k dispozícii potrebné opravy alebo vydania. Ďalšie informácie o zabezpečení produktov spoločnosti Apple nájdete na webovej stránke týkajúcej sa zabezpečenia produktov spoločnosti Apple.

Ďalšie informácie o kľúči PGP zabezpečenia produktov spoločnosti Apple nájdete v článku Používanie kľúča PGP zabezpečenia produktov spoločnosti Apple.

Ak je to možné, ako odkazy na ďalšie informácie o príslušných rizikách sa používajú identifikátory CVE.

Informácie o ďalších aktualizáciách zabezpečenia nájdete v článku Aktualizácie zabezpečenia Apple.

Aktualizácia zabezpečenia 2008-005

  • Open Scripting Architecture

    CVE-ID: CVE-2008-2830

    Dostupné pre: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.4, Mac OS X Server 10.5.4

    Dopad: Lokálny používateľ môže spúšťať príkazy so zvýšenými oprávneniami

    Popis: V knižniciach Open Scripting Architecture existuje problém s návrhom pri určovaní, či sa do aplikácií spustených so zvýšenými oprávneniami majú načítať pluginy na pridávanie skriptov. Odoslanie príkazov na pridanie skriptov do aplikácie s oprávneniami môže umožniť spustenie ľubovoľného kódu s týmito oprávneniami. Táto aktualizácia rieši tento problém tým, že nenačítava pluginy na pridávanie skriptov do aplikácií spustených so systémovými oprávneniami. Táto aktualizácia rieši nedávno nahlásené problémy s aplikáciami ARDAgent a SecurityAgent. Poďakovanie za nahlásenie tohto problému si zaslúži Charles Srstka.

  • BIND

    CVE-ID: CVE-2008-1447

    Dostupné pre: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.4, Mac OS X Server 10.5.4

    Dopad: Server BIND je náchylný na útoky typu cache poisoning na DNS a môže vrátiť falošné informácie

    Popis: Server BIND (Berkeley Internet Name Domain) sa dodáva so systémom Mac OS X a predvolene nie je zapnutý. Keď je zapnutý, server BIND poskytuje preklad medzi názvami hostiteľov a IP adresami. Nedostatočné zabezpečenie protokolu DNS môže umožniť vzdialeným útočníkom vykonávať útoky typu cache poisoning na DNS. V dôsledku toho môžu systémy, ktoré získavajú záznamy DNS zo servera BIND, dostávať falošné informácie. Táto aktualizácia rieši tento problém implementáciou náhodného výberu zdrojových portov na zlepšenie odolnosti voči útokom typu cache poisoning. V prípade systému Mac OS X 10.4.11 je server BIND aktualizovaný na verziu 9.3.5-P1. V prípade systému Mac OS X 10.5.4 je server BIND aktualizovaný na verziu 9.4.2-P1. Poďakovanie za nahlásenie tohto problému si zaslúži Dan Kaminsky zo spoločnosti IOActive.

  • CarbonCore

    CVE-ID: CVE-2008-7259

    Dostupné pre: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.4, Mac OS X Server 10.5.4

    Dopad: Spracovanie dlhých názvov súborov môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu

    Popis: Pri spracúvaní dlhých názvov súborov dochádza k pretečeniu medzipamäte zásobníka. Spracovanie dlhých názvov súborov môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu. Táto aktualizácia rieši tento problém vylepšenou kontrolou rozsahu. Poďakovanie za nahlásenie tohto problému si zaslúžia Thomas Raffetseder (International Secure Systems Lab) a Sergio 'shadown' Alvarez (n.runs AG).

  • CoreGraphics

    CVE-ID: CVE-2008-2321

    Dostupné pre: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.4, Mac OS X Server 10.5.4

    Dopad: Návšteva webovej stránky so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu

    Popis: Pri spracúvaní argumentov súčasťou CoreGraphics dochádza k problémom súvisiacim s poškodením pamäte. Odovzdanie nedôveryhodného vstupu súčasti CoreGraphics cez aplikáciu, ako je webový prehliadač, môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu. Táto aktualizácia rieši tento problém vylepšenou kontrolou rozsahu. Poďakovanie za nahlásenie tohto problému si zaslúži Michal Zalewski zo spoločnosti Google.

  • CoreGraphics

    CVE-ID: CVE-2008-2322

    Dostupné pre: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.4, Mac OS X Server 10.5.4

    Dopad: Zobrazenie súboru PDF so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu

    Popis: Pretečenie celočíselných hodnôt pri spracúvaní súborov PDF môže viesť k pretečeniu medzipamäte haldy. Zobrazenie súboru PDF so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu. Táto aktualizácia rieši tento problém dodatočným overovaním súborov PDF. Poďakovanie za nahlásenie tohto problému si zaslúži Pariente Kobi v spolupráci s programom iDefense VCP.

  • Data Detectors Engine

    CVE-ID: CVE-2008-2323

    Dostupné pre: Mac OS X 10.5.4, Mac OS X Server 10.5.4

    Dopad: Zobrazenie správ so škodlivým kódom mechanizmom Data Detectors môže viesť k neočakávanému ukončeniu aplikácie

    Popis: Data Detectors slúži na extrahovanie referenčných informácií z textového obsahu alebo archívov. Pri spracúvaní textového obsahu mechanizmom Data Detectors dochádza k problému so spotrebou zdrojov. Zobrazenie obsahu so škodlivým kódom v aplikácii, ktorá využíva mechanizmus Data Detectors, môže viesť k odmietnutiu služby, ale nie k spusteniu ľubovoľného kódu. Tento problém sa netýka systémov používajúcich staršie verzie ako Mac OS X 10.5.

  • Disk Utility

    CVE-ID: CVE-2008-2324

    Dostupné pre: Mac OS X 10.4.11, Mac OS X Server 10.4.11

    Dopad: Lokálny používateľ môže získať systémové oprávnenia

    Popis: Nástroj „Opraviť práva“ v Diskovej utilite spúšťa príkaz /usr/bin/emacs setuid. Po spustení nástroja „Opraviť práva“ môže lokálny používateľ použiť emacs na spúšťanie príkazov so systémovými oprávneniami. Táto aktualizácia rieši tento problém opravou povolení použitých na emacs v nástroji Opraviť práva. Tento problém sa netýka systémov používajúcich Mac OS X 10.5 alebo novší systém. Poďakovanie za nahlásenie tohto problému si zaslúžia Anton Rang a Brian Timares.

  • OpenLDAP

    CVE-ID: CVE-2008-2952

    Dostupné pre: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.4, Mac OS X Server 10.5.4

    Dopad: Vzdialený útočník môže byť schopný spôsobiť neočakávané ukončenie aplikácie

    Popis: Existuje problém v dekódovaní ASN.1 BER v softvéri OpenLDAP. Spracovanie správy LDAP so škodlivým kódom môže aktivovať tvrdenie a viesť k neočakávanému ukončeniu aplikácie démona slapd softvéru OpenLDAP. Táto aktualizácia rieši tento problém dodatočným overovaním správ LDAP.

  • OpenSSL

    CVE-ID: CVE-2007-5135

    Dostupné pre: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.4, Mac OS X Server 10.5.4

    Dopad: Vzdialený útočník môže byť schopný spôsobiť neočakávané ukončenie aplikácie alebo spustenie ľubovoľného kódu

    Popis: Vo funkcii SSL_get_shared_ciphers() v knižnici OpenSSL existuje problém s kontrolou rozsahu. V aplikácii, ktorá používa túto funkciu, môže spracovanie paketov so škodlivým kódom viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu. Táto aktualizácia rieši tento problém vylepšenou kontrolou rozsahu.

  • PHP

    CVE-ID: CVE-2008-2051, CVE-2008-2050, CVE-2007-4850, CVE-2008-0599, CVE-2008-0674

    Dostupné pre: Mac OS X 10.5.4, Mac OS X Server 10.5.4

    Dopad: Viacero nedostatočne zabezpečených miest v PHP 5.2.5

    Popis: Súčasť PHP bola aktualizovaná na verziu 5.2.6 s cieľom odstrániť viacero nedostatočne zabezpečených miest, z ktorých tie najvážnejšie mohli viesť k spusteniu ľubovoľného kódu. Ďalšie informácie sú k dispozícii na webovej lokalite jazyka PHP na adrese http://www.php.net/. PHP 5.2.x sa dodáva len so systémom Mac OS X 10.5.

  • QuickLook

    CVE-ID: CVE-2008-2325

    Dostupné pre: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.4, Mac OS X Server 10.5.4

    Dopad: Stiahnutie súboru balíka Microsoft Office so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu

    Popis: Pri spracúvaní súborov balíka Microsoft Office pomocou funkcie QuickLook dochádza k viacerým problémom súvisiacim s poškodením pamäte. Stiahnutie súboru balíka Microsoft Office so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu. Táto aktualizácia rieši tento problém vylepšenou kontrolou rozsahu. Tento problém sa netýka systémov používajúcich staršie verzie ako Mac OS X 10.5.

  • rsync

    CVE-ID: CVE-2007-6199, CVE-2007-6200

    Dostupné pre: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.4, Mac OS X Server 10.5.4

    Dopad: Môže byť možný vzdialený prístup k súborom mimo koreňového adresára modulu alebo ich prepísanie

    Popis: Pri spracúvaní symbolických odkazov modulom rsync spustenom v režime démona dochádza k problémom s overením cesty. Umiestnenie symbolických odkazov do modulu rsync môže umožniť prístup k súborom mimo koreňového adresára modulu alebo ich prepísanie. Táto aktualizácia rieši tento problém vylepšením spracovania symbolických odkazov. Ďalšie informácie o použitých opravách sú k dispozícii na webovej lokalite modulu rsync na adrese http://rsync.samba.org/

Dôležité: Uvedenie webových stránok a produktov tretích strán slúži len na informačné účely a nepredstavuje podporu ani odporúčanie. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním informácií alebo produktov, ktoré sa nachádzajú na webových stránkach tretích strán. Spoločnosť Apple ich poskytuje len pre pohodlie používateľov. Spoločnosť Apple netestovala informácie uvedené na týchto stránkach a neposkytuje žiadne vyhlásenia týkajúce sa ich presnosti alebo spoľahlivosti. S používaním akýchkoľvek informácií alebo produktov uvedených na internete sú spojené riziká a spoločnosť Apple v tejto súvislosti nenesie žiadnu zodpovednosť. Webové stránky tretích strán sú nezávislé od spoločnosti Apple a spoločnosť Apple nemá žiadnu kontrolu nad ich obsahom. Ak potrebujete ďalšie informácie, kontaktujte príslušného dodávateľa.

Dátum zverejnenia: