Obsah zabezpečenia v aktualizácii zabezpečenia 2008-008 a systéme Mac OS X 10.5.6

V tomto dokumente sa opisuje obsah zabezpečenia v aktualizácii zabezpečenia 2008-008 a systéme Mac OS X 10.5.6, ktoré je možné stiahnuť a nainštalovať prostredníctvom nastavení Aktualizácie softvéru alebo zo stránky Súbory na stiahnutie spoločnosti Apple.

Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy úplne nepreskúmajú a nie sú k dispozícii potrebné opravy alebo vydania. Ďalšie informácie o zabezpečení produktov spoločnosti Apple nájdete na webovej stránke týkajúcej sa zabezpečenia produktov spoločnosti Apple.

Ďalšie informácie o kľúči PGP zabezpečenia produktov spoločnosti Apple nájdete v článku Používanie kľúča PGP zabezpečenia produktov spoločnosti Apple.

Ak je to možné, ako odkazy na ďalšie informácie o príslušných rizikách sa používajú identifikátory CVE.

Informácie o ďalších aktualizáciách zabezpečenia nájdete v článku Aktualizácie zabezpečenia spoločnosti Apple.

Aktualizácia zabezpečenia 2008-008/Mac OS X 10.5.6

  • ATS

    CVE-ID: CVE-2008-4236

    Dostupné pre: Mac OS X 10.5 až 10.5.5, Mac OS X Server 10.5 až 10.5.5

    Dopad: Zobrazenie alebo stiahnutie PDF súboru obsahujúceho vložené písmo so škodlivým kódom môže viesť k odmietnutiu služby

    Popis: Pri spracúvaní vložených písiem v PDF súboroch serverom Apple Type Services sa môže vyskytnúť nekonečný cyklus. Zobrazenie alebo stiahnutie PDF súboru obsahujúceho vložené písmo so škodlivým kódom môže viesť k odmietnutiu služby. Táto aktualizácia rieši tento problém dodatočným overovaním vložených písiem. Tento problém sa netýka systémov používajúcich staršie verzie ako Mac OS X 10.5. Poďakovanie za nahlásenie tohto problému si zaslúžia Michael Samarin a Mikko Vihonen (Futurice Ltd.).

  • BOM

    CVE-ID: CVE-2008-4217

    Dostupné pre: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 až 10.5.5, Mac OS X Server 10.5 až 10.5.5

    Dopad: Stiahnutie alebo zobrazenie archívu CPIO so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu alebo neočakávanému ukončeniu aplikácie

    Popis: Pri spracúvaní hlavičiek archívov CPIO súčasťou BOM sa vyskytuje problém so znamienkami hodnôt, ktorý môže mať za následok pretečenie medzipamäte zásobníka. Stiahnutie alebo zobrazenie archívu CPIO so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu alebo neočakávanému ukončeniu aplikácie. Táto aktualizácia rieši tento problém dodatočným overovaním hlavičiek archívov CPIO. Poďakovanie patrí spoločnosti Apple.

  • CoreGraphics

    CVE-ID: CVE-2008-3623

    Dostupné pre: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 až 10.5.5, Mac OS X Server 10.5 až 10.5.5

    Dopad: Zobrazenie obrázka so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu

    Popis: Pri spracúvaní farebných priestorov v rámci súčasti CoreGraphics dochádza k pretečeniu medzipamäte haldy. Zobrazenie obrázka so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu. Táto aktualizácia rieši tento problém vylepšenou kontrolou rozsahu. Poďakovanie patrí spoločnosti Apple.

  • CoreServices

    CVE-ID: CVE-2008-3170

    Dostupné pre: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 až 10.5.5, Mac OS X Server 10.5 až 10.5.5

    Dopad: Návšteva webovej stránky so škodlivým kódom môže viesť k sprístupneniu prihlasovacích údajov používateľov

    Popis: Safari umožňuje webovým stránkam nastaviť súbory cookie pre domény najvyššej úrovne špecifické pre konkrétnu krajinu, čo môže vzdialenému útočníkovi umožniť vykonať útok fixáciou na reláciu a získať prihlasovacie údaje používateľa. Táto aktualizácia rieši tento problém dodatočným overovaním názvov domén. Poďakovanie za nahlásenie tohto problému si zaslúži Alexander Clauss (iCab.de).

  • CoreTypes

    CVE-ID: CVE-2008-4234

    Dostupné pre: Mac OS X 10.5 až 10.5.5, Mac OS X Server 10.5 až 10.5.5

    Dopad: Pokus o spustenie nebezpečného stiahnutého obsahu nemusí viesť k upozorneniu

    Popis: Mac OS X poskytuje funkciu overovania sťahovania, ktorá indikuje potenciálne nebezpečné súbory. Aplikácie ako Safari a ďalšie používajú funkciu overovania sťahovania na upozornenie používateľov pred spustením súborov označených ako potenciálne nebezpečné. Táto aktualizácia rozširuje zoznam potenciálne nebezpečných typov. Pridáva doň typ obsahu pre súbory s povolením na spustenie, ktoré nie sú priradené k žiadnej konkrétnej aplikácii. Tieto súbory sú potenciálne nebezpečné, pretože sa spustia v Termináli a ich obsah sa spustí ako príkazy. Hoci sa tieto súbory nespúšťajú automaticky, pri manuálnom otvorení môžu viesť k spusteniu ľubovoľného kódu. Tento problém sa netýka systémov používajúcich staršie verzie ako Mac OS X 10.5.

  • Flash Player Plug-in

    CVE-2007-4324, CVE-2007-6243, CVE-2008-3873, CVE-2008-4401, CVE-2008-4503, CVE-2008-4818, CVE-2008-4819, CVE-2008-4820, CVE-2008-4821, CVE-2008-4822, CVE-2008-4823, CVE-2008-4824, CVE-2008-5361, CVE-2008-5362, CVE-2008-5363

    Dostupné pre: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 až 10.5.5, Mac OS X Server 10.5 až 10.5.5

    Dopad: Viacero nedostatočne zabezpečených miest v plugine Adobe Flash Player

    Popis: V plugine Adobe Flash Player dochádzalo k viacerým problémom, z ktorých tie najvážnejšie mohli pri zobrazení webovej stránky so škodlivým kódom viesť k spusteniu ľubovoľného kódu. Tieto problémy boli vyriešené aktualizáciou pluginu Flash Player na verziu 9.0.151.0. Ďalšie informácie sú k dispozícii na webovej stránke spoločnosti Adobe na adrese http://www.adobe.com/support/security/bulletins/apsb08-20.html

  • Kernel

    CVE-ID: CVE-2008-4218

    Dostupné pre: Mac OS X 10.5 až 10.5.5, Mac OS X Server 10.5 až 10.5.5

    Dopad: Lokálny používateľ môže získať systémové oprávnenia

    Popis: V rámci systémových volaní i386_set_ldt a i386_get_ldt dochádzalo k problémom s pretečením rozsahu celých čísel, ktoré mohli umožniť lokálnemu používateľovi spustiť ľubovoľný kód so systémovými oprávneniami. Táto aktualizácia rieši tieto problémy vylepšenou kontrolou rozsahu. Tieto problémy sa netýkajú systémov PowerPC. Poďakovanie za nahlásenie týchto problémov si zaslúži Richard van Eeden (IOActive, Inc.).

  • Kernel

    CVE-ID: CVE-2008-4219

    Dostupné pre: Mac OS X 10.5 až 10.5.5, Mac OS X Server 10.5 až 10.5.5

    Dopad: Spustenie spustiteľného súboru prepojeného s dynamickými knižnicami zdieľanými prostredníctvom systému NFS môže viesť k neočakávanému vypnutiu systému

    Popis: Keď v programe zdieľanom prostredníctvom systému NFS dôjde k výnimke, môže sa vyskytnúť nekonečný cyklus. Môže to viesť k neočakávanému vypnutiu systému. Táto aktualizácia rieši tento problém vylepšením spracovania výnimiek. Poďakovanie za nahlásenie tohto problému si zaslúži Ben Loer z Princetonskej univerzity.

  • Libsystem

    CVE-ID: CVE-2008-4220

    Dostupné pre: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 až 10.5.5, Mac OS X Server 10.5 až 10.5.5

    Dopad: Aplikácie, ktoré používajú rozhranie inet_net_pton API, môžu byť nedostatočne zabezpečené voči spusteniu ľubovoľného kódu alebo neočakávanému ukončeniu aplikácie

    Popis: V rozhraní inet_net_pton API v rámci súčasti Libsystem dochádza k problému s pretečením rozsahu celých čísel, ktorý môže viesť k spusteniu ľubovoľného kódu alebo neočakávanému ukončeniu aplikácie používajúcej toto rozhranie API. Táto aktualizácia rieši tento problém vylepšenou kontrolou rozsahu. Toto rozhranie API sa bežne nevolá s nedôveryhodnými údajmi a nie sú známe žiadne zneužiteľné prípady tohto problému. Táto aktualizácia slúži na zmiernenie potenciálnych útokov zameraných na ktorúkoľvek aplikáciu používajúcu toto rozhranie API.

  • Libsystem

    CVE-ID: CVE-2008-4221

    Dostupné pre: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 až 10.5.5, Mac OS X Server 10.5 až 10.5.5

    Dopad: Aplikácie, ktoré používajú rozhranie strptime API, môžu byť nedostatočne zabezpečené voči spusteniu ľubovoľného kódu alebo neočakávanému ukončeniu aplikácie

    Popis: V rozhraní strptime API v rámci súčasti Libsystem dochádza k problému súvisiacemu s poškodením pamäte. Analýza dátumového reťazca so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu alebo neočakávanému ukončeniu aplikácie. Táto aktualizácia rieši tento problém vylepšením vyhradenia pamäte. Poďakovanie patrí spoločnosti Apple.

  • Libsystem

    CVE-ID: CVE-2008-1391

    Dostupné pre: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 až 10.5.5, Mac OS X Server 10.5 až 10.5.5

    Dopad: Aplikácie, ktoré používajú rozhranie strfmon API, môžu byť vystavené riziku neočakávaného ukončenia aplikácie alebo spustenia ľubovoľného kódu

    Popis: V implementácii rozhrania strfmon v rámci súčasti Libsystem dochádza k viacerým pretečeniam rozsahu celých čísel. Aplikácia volajúca funkciu strfmon s veľkými hodnotami určitých celočíselných polí v argumente formátovacieho reťazca sa môže neočakávane ukončiť alebo môže viesť k spusteniu ľubovoľného kódu. Táto aktualizácia rieši tieto problémy vylepšenou kontrolou rozsahu.

  • Managed Client

    CVE-ID: CVE-2008-4237

    Dostupné pre: Mac OS X 10.5 až 10.5.5, Mac OS X Server 10.5 až 10.5.5

    Dopad: Nastavenia spravovaného šetriča obrazovky sa nepoužijú

    Popis: Spôsob, ktorým softvér v spravovanom klientskom systéme inštaluje informácie o konfigurácii platné pre konkrétneho hostiteľa, nie vždy správne identifikuje systém. V nesprávne identifikovanom systéme sa nepoužijú nastavenia platné pre konkrétneho hostiteľa vrátane zámku šetriča obrazovky. Táto aktualizácia rieši tento problém tým, že súčasť Managed Client používa správnu identifikáciu systému. Tento problém sa netýka systémov so vstavaným ethernetovým portom. Poďakovanie za nahlásenie tohto problému si zaslúžia John Barnes (ESRI) a Trevor Lalish-Menagh (Tamman Technologies, Inc.).

  • network_cmds

    CVE-ID: CVE-2008-4222

    Dostupné pre: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 až 10.5.5, Mac OS X Server 10.5 až 10.5.5

    Dopad: Vzdialený útočník môže byť schopný spôsobiť odmietnutie služby, ak je povolené zdieľanie internetu

    Popis: Pri spracúvaní paketov TCP utilitou natd sa môže vyskytnúť nekonečný cyklus. Odoslaním paketu TCP so škodlivým kódom môže byť vzdialený útočník schopný spôsobiť odmietnutie služby, ak je povolené zdieľanie internetu. Táto aktualizácia rieši tento problém dodatočným overovaním paketov TCP. Poďakovanie za nahlásenie tohto problému si zaslúžia Alex Rosenberg (Ohmantics) a Gary Teter (Paizo Publishing).

  • Podcast Producer

    CVE-ID: CVE-2008-4223

    Dostupné pre: Mac OS X Server 10.5 až 10.5.5

    Dopad: Vzdialený útočník môže byť schopný získať prístup k správcovským funkciám servera Podcast Producer

    Popis: Na serveri Podcast Producer Server dochádza k problému s overovaním, čo môže umožniť neautorizovanému používateľovi získať prístup k správcovským funkciám na serveri. Táto aktualizácia rieši tento problém vylepšením spracovania obmedzení. Server Podcast Producer bol uvedený v systéme Mac OS X Server 10.5.

  • UDF

    CVE-ID: CVE-2008-4224

    Dostupné pre: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 až 10.5.5, Mac OS X Server 10.5 až 10.5.5

    Dopad: Otvorenie súboru ISO môže viesť k neočakávanému vypnutiu systému

    Popis: Pri spracúvaní nesprávne formátovaných oddielov UDF dochádza k problému s overovaním vstupu. Otvorenie súboru ISO so škodlivým kódom môže viesť k neočakávanému vypnutiu systému. Táto aktualizácia rieši tento problém vylepšením overovania vstupu. Poďakovanie za nahlásenie tohto problému si zaslúži Mauro Notarianni (PCAX Solutions).

Dôležité: Uvedenie webových stránok a produktov tretích strán slúži len na informačné účely a nepredstavuje podporu ani odporúčanie. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním informácií alebo produktov, ktoré sa nachádzajú na webových stránkach tretích strán. Spoločnosť Apple ich poskytuje len pre pohodlie používateľov. Spoločnosť Apple netestovala informácie uvedené na týchto stránkach a neposkytuje žiadne vyhlásenia týkajúce sa ich presnosti alebo spoľahlivosti. S používaním akýchkoľvek informácií alebo produktov uvedených na internete sú spojené riziká a spoločnosť Apple v tejto súvislosti nenesie žiadnu zodpovednosť. Webové stránky tretích strán sú nezávislé od spoločnosti Apple a spoločnosť Apple nemá žiadnu kontrolu nad ich obsahom. Ak potrebujete ďalšie informácie, kontaktujte príslušného dodávateľa.

Dátum zverejnenia: