Informácie o obsahu súvisiacom so zabezpečením aktualizácie zabezpečenia 2009-002/Mac OS X v10.5.7
Tento dokument popisuje bezpečnostný obsah aktualizácie zabezpečenia 2009-002/Mac OS X v10.5.7, ktorú je možné stiahnuť a nainštalovať prostredníctvom nastavení Aktualizácie softvéru alebo zo stránky spoločnosti Apple so súbormi na stiahnutie.
Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy úplne nepreskúmajú a nie sú k dispozícii potrebné opravy alebo vydania. Ďalšie informácie o zabezpečení produktov spoločnosti Apple nájdete na webovej stránke týkajúcej sa zabezpečenia produktov spoločnosti Apple.
Informácie o kľúči PGP zabezpečenia produktov spoločnosti Apple nájdete v článku „Používanie kľúča PGP zabezpečenia produktov spoločnosti Apple“.
Ak je to možné, ako odkazy na ďalšie informácie o príslušných rizikách sa používajú identifikátory CVE.
Informácie o ďalších aktualizáciách zabezpečenia nájdete v článku „Aktualizácie zabezpečenia od spoločnosti Apple“.
Aktualizácia zabezpečenia 2009-002/Mac OS X v10.5.7
Apache
CVE-ID: CVE-2008-2939
Dostupné pre: Mac OS X v10.4.11, Mac OS X Server v10.4.11
Dopad: Návšteva škodlivej webovej stránky prostredníctvom servera proxy môže mať za následok skriptovanie medzi stránkami
Popis: Pri manipulácii servera Apache s požiadavkami FTP proxy obsahujúcimi zástupné znaky dochádza k problému s overením vstupu. Návšteva škodlivých webových stránok prostredníctvom proxy servera Apache môže viesť k skriptovaciemu útoku medzi stránkami. Táto aktualizácia rieši problém použitím opravy servera Apache pre verziu 2.0.63. Ďalšie informácie sú dostupné na webovej stránke Apache na adrese http://httpd.apache.org/ Apache 2.0.x sa dodáva len so systémami Mac OS X Server v10.4.x. Systémy Mac OS X v10.5.x a Mac OS X Server v10.5.x sa dodávajú so serverom Apache 2.2.x.
Apache
CVE-ID: CVE-2008-2939
Dostupné pre: Mac OS X v10.5 až v10.5.6 a Mac OS X Server v10.5 až v10.5.6
Dopad: Návšteva škodlivej webovej stránky prostredníctvom servera proxy môže mať za následok skriptovanie medzi stránkami
Popis: Pri manipulácii servera Apache 2.2.9 s požiadavkami FTP proxy obsahujúcimi zástupné znak dochádza k problému s overením vstupu. Návšteva škodlivých webových stránok prostredníctvom proxy servera Apache môže viesť k skriptovaciemu útoku medzi stránkami. Táto aktualizácia rieši problém aktualizáciou servera Apache na verziu 2.2.11. Ďalšie informácie sú dostupné na webovej stránke Apache na adrese http://httpd.apache.org/
Apache
CVE-ID: CVE-2008-0456
Dostupné pre: Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6
Dopad: Webové stránky, ktoré umožňujú používateľom ovládať názov poskytovaného súboru, môžu byť zraniteľné voči HTTP response injection
Popis: Na serveri Apache dochádza k problému s falšovaním žiadosti. Server Apache neescapuje názvy súborov pri vyjednávaní správneho typu obsahu na odoslanie do vzdialeného prehliadača. Používateľ, ktorý môže na webovú stránku publikovať súbory so špeciálne vytvorenými názvami, môže nahradiť svoju vlastnú odpoveď za akúkoľvek webovú stránku hosťovanú v systéme. Táto aktualizácia rieši problém escapovaním názvov súborov v odpovediach na vyjednávanie obsahu.
ATS
CVE-ID: CVE-2009-0154
Dostupné pre: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6
Dopad: Prezeranie alebo sťahovanie dokumentu, ktorý obsahuje vložené písmo CFF so škodlivým kódom, môže viesť k spusteniu ľubovoľného kódu
Popis: Pri manipulácii s písmami typu Compact Font Format (CFF) službou Apple Type Services dochádza k pretečeniu vyrovnávacej pamäte haldy. Prezeranie alebo sťahovanie dokumentu obsahujúceho vložený font CFF so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu. Táto aktualizácia rieši tento problém vylepšenou kontrolou rozsahu. Poďakovanie za nahlásenie tohto problému si zaslúži Charlie Miller zo spoločnosti Independent Security Evaluators spolupracujúci s projektom Zero Day Initiative tímu TippingPoint.
BIND
CVE-ID: CVE-2009-0025
Dostupné pre: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6
Dopad: BIND je náchylný na spoofingový útok, ak je nakonfigurovaný na používanie protokolu DNSSEC
Popis: BIND nesprávne kontroluje návratovú hodnotu funkcie OpenSSL DSA_do_verify. V systémoch používajúcich protokol DNS Security Extensions (DNSSEC) by mohol certifikát DSA so škodlivým kódom obísť overenie, čo môže viesť k spoofingovému útoku. V predvolenom nastavení nie je protokol DNSSEC povolený. Táto aktualizácia rieši problém aktualizáciou BIND na verziu 9.3.6-P1 v systéme Mac OS X v10.4 a verziu 9.4.3-P1 pre systémy Mac OS X v10.5. Ďalšie informácie sú k dispozícii na webovej stránke ISC na adrese https://www.isc.org/
CFNetwork
CVE-ID: CVE-2009-0144
Dostupné pre: Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6
Dopad: Aplikácie, ktoré používajú rámec CFNetwork, môžu odosielať zabezpečené súbory cookie v nešifrovaných požiadavkách HTTP
Popis: Pri analýze hlavičiek Set-Cookie v rámci CFNetwork dochádza k problému s implementáciou, čo môže viesť k neočakávanému odoslaniu určitých súborov cookie cez nešifrované pripojenie. Tento problém sa týka hlavičiek Set-Cookie nekompatibilných s rámcom RFC, ktoré sú akceptované z dôvodov kompatibility. Môže to viesť k tomu, že aplikácie, ktoré používajú rámec CFNetwork, ako napríklad Safari, odosielajú citlivé informácie v nešifrovaných požiadavkách HTTP. Táto aktualizácia rieši tento problém vylepšením analýzy hlavičiek Set-Cookie. Tento problém sa netýka systémov starších ako Mac OS X v10.5. Poďakovanie za nahlásenie tohto problému si zaslúži Andrew Mortensen z University of Michigan.
CFNetwork
CVE-ID: CVE-2009-0157
Dostupné pre: Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6
Dopad: Návšteva webovej stránky so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu
Popis: Pri manipulácii s príliš dlhými hlavičkami HTTP v rámci CFNetwork dochádza k pretečeniu vyrovnávacej pamäte haldy. Návšteva webovej stránky so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo vykonaniu ľubovoľného kódu. Táto aktualizácia rieši tento problém dodatočným overovaním hlavičiek HTTP. Tento problém sa netýka systémov starších ako Mac OS X v10.5. Poďakovanie za nahlásenie tohto problému si zaslúži Moritz Jodeit zo spoločnosti n.runs AG.
CoreGraphics
CVE-ID: CVE-2009-0145
Dostupné pre: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6
Dopad: Otvorenie súboru PDF so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu
Popis: Pri manipulácii súčasti CoreGraphics so súbormi PDF dochádza k viacerým problémom s poškodením pamäte. Otvorenie PDF súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu. Táto aktualizácia rieši tieto problémy vylepšenou kontrolou rozsahu a chýb.
CoreGraphics
CVE-ID: CVE-2009-0155
Dostupné pre: Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6
Dopad: Otvorenie súboru PDF so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu
Popis: Podtečenie celého čísla pri manipulácii súčasti CoreGraphics so súbormi PDF môže viesť k pretečeniu vyrovnávacej pamäte haldy. Otvorenie PDF súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu. Táto aktualizácia rieši tento problém vylepšenou kontrolou rozsahu. Tento problém sa netýka systémov starších ako Mac OS X v10.5. Poďakovanie za nahlásenie tohto problému si zaslúžia Barry K. Nathan a Christian Kohlschutter zo spoločnosti L3S Research Center.
CoreGraphics
CVE-ID: CVE-2009-0146, CVE-2009-0147, CVE-2009-0165
Dostupné pre: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6
Dopad: Zobrazenie alebo sťahovanie súboru PDF obsahujúceho tok JBIG2 so škodlivým kódom môžu viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu
Popis: Pri manipulácii súčasti CoreGraphics so súbormi PDF obsahujúcimi toky JBIG2 dochádza k viacerým pretečeniam vyrovnávacej pamäte haldy. Zobrazenie alebo sťahovanie súboru PDF obsahujúceho tok JBIG2 so škodlivým kódom môžu viesť k neočakávanému ukončeniu apky alebo spusteniu ľubovoľného kódu. Táto aktualizácia rieši tento problém vylepšenou kontrolou rozsahu. Poďakovanie za nahlásenie tohto problému si zaslúži spoločnosť Apple, Alin Rad Pop zo spoločnosti Secunia Research a Will Dormann zo spoločnosti CERT/CC.
Cscope
CVE-ID: CVE-2009-0148
Dostupné pre: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6
Dopad: Spracovanie zdrojového súboru so škodlivým kódom pomocou nástroja Cscope môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu
Popis: Pri manipulácii nástroja Cscope s dlhými názvami ciest súborového systému dochádza k pretečeniu vyrovnávacej pamäte zásobníka. Použitie nástroja Cscope na spracovanie súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu. Táto aktualizácia rieši tento problém vylepšenou kontrolou rozsahu.
CUPS
CVE-ID: CVE-2009-0164
Dostupné pre: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6
Dopad: Návšteva stránky so škodlivým kódom môže viesť k neoprávnenému prístupu k webovému rozhraniu CUPS
Popis: Za určitých okolností môže byť webové rozhranie CUPS 1.3.9 a staršej verzie prístupné útočníkom prostredníctvom útokov DNS rebinding. V predvolenej konfigurácii to môže webovým stránkam so škodlivým kódom umožniť spustenie a zastavenie tlačiarní a prístup k informáciám o tlačiarňach a úlohách. Táto aktualizácia rieši tento problém dodatočným overovaním hlavičky Host. Poďakovanie patrí spoločnosti Apple.
Disk Images
CVE-ID: CVE-2009-0150
Dostupné pre: Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6
Dopad: Pripojenie obrazu disku so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu
Popis: Pri manipulácii s obrazmi disku dochádza k pretečeniu vyrovnávacej pamäte zásobníka. Pripojenie rozptýleného obrazu disku so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu. Táto aktualizácia rieši tento problém vylepšenou kontrolou rozsahu. Tento problém sa netýka systémov starších ako Mac OS X v10.5. Poďakovanie za nahlásenie tohto problému si zaslúži Tiller Beauchamp zo spoločnosti IOActive.
Disk Images
CVE-ID: CVE-2009-0149
Dostupné pre: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6
Dopad: Pripojenie obrazu disku so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu
Popis: Pri manipulácii s obrazmi disku existuje viacero problémov s poškodením pamäte. Pripojenie rozptýleného obrazu disku so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu. Táto aktualizácia rieši tento problém vylepšenou kontrolou rozsahu. Poďakovanie patrí spoločnosti Apple.
enscript
CVE-ID: CVE-2004-1184, CVE-2004-1185, CVE-2004-1186, CVE-2008-3863
Dostupné pre: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6
Dopad: Viacero nedostatočne zabezpečených miest v programe enscript
Popis: Program enscript bol aktualizovaný na verziu 1.6.4 s cieľom odstrániť niekoľko nedostatočne zabezpečených miest, z ktorých tie najvážnejšie mohli viesť k spusteniu ľubovoľného kódu. Ďalšie informácie sú k dispozícii na webovej stránke gnu na adrese http://www.gnu.org/software/enscript/
Flash Player plugin
CVE-ID: CVE-2009-0519, CVE-2009-0520, CVE-2009-0114
Dostupné pre: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6
Dopad: Viacero nedostatočne zabezpečených miest v plugine Adobe Flash Player
Popis: V plugine Adobe Flash Player existuje viacero problémov, z ktorých tie najzávažnejšie môžu viesť k spusteniu ľubovoľného kódu pri prezeraní webových stránok so škodlivým kódom. Problémy boli vyriešené aktualizáciou pluginu Flash Player v systémoch Mac OS v10.5.x na verziu 10.0.22.87 a v systémoch Mac OS X v10.4.11 na verziu 9.0.159.0. Ďalšie informácie sú k dispozícii na webovej stránke Adobe na adrese http://www.adobe.com/support/security/bulletins/apsb09-01.html
Help Viewer
CVE-ID: CVE-2009-0942
Dostupné pre: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6
Dopad: Prístup k adrese URL pomoci so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Súčasť Help Viewer načíta kaskádové štýly, na ktoré sa odkazuje v parametroch adresy URL, bez overenia, či sa odkazované predlohy štýlov nachádzajú v registrovanom pomocníkovi. Adresa URL pomoci so škodlivým kódom môže byť použitá na vyvolanie ľubovoľných súborov AppleScript, čo môže viesť k spusteniu ľubovoľného kódu. Táto aktualizácia rieši problém vylepšeným overovaním ciest súborového systému pri načítavaní štýlov. Poďakovanie za nahlásenie tohto problému si zaslúži Brian Mastenbrook.
Help Viewer
CVE-ID: CVE-2009-0943
Dostupné pre: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6
Dopad: Prístup k adrese URL pomoci so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Súčasť Help Viewer neoveruje, že úplné cesty k dokumentom HTML sú v registrovaných knihách pomocníka. Adresa URL pomoci so škodlivým kódom môže byť použitá na vyvolanie ľubovoľných súborov AppleScript, čo môže viesť k spusteniu ľubovoľného kódu. Táto aktualizácia rieši tento problém vylepšeným overovaním adries URL pomoci. Poďakovanie za nahlásenie tohto problému si zaslúži Brian Mastenbrook.
iChat
CVE-ID: CVE-2009-0152
Dostupné pre: Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6
Dopad: Komunikácia iChat AIM nakonfigurovaná pre SSL môže downgradovať na obyčajný text
Popis: Aplikácia iChat podporuje protokol Secure Sockets Layer (SSL) pre účty AOL Instant Messenger a Jabber. Aplikácia iChat automaticky deaktivuje protokol SSL pre účty AOL Instant Messenger, keď sa nemôže pripojiť, a až do opätovného povolenia protokolu SSL odosiela následnú komunikáciu v obyčajnom texte. Vzdialený útočník so schopnosťou sledovať sieťovú prevádzku z postihnutého systému môže získať obsah konverzácií AOL Instant Messenger. Táto aktualizácia rieši problém zmenou správania aplikácie iChat tak, aby sa vždy pokúšala používať protokol SSL a používala menej zabezpečené kanály iba v prípade, že nie je povolená predvoľba „Vyžadovať SSL“. Tento problém sa netýka systémov starších ako Mac OS X v10.5, pretože nepodporujú protokol SSL pre účty iChat. Poďakovanie za nahlásenie tohto problému si zaslúži Chris Adams.
International Components for Unicode
CVE-ID: CVE-2009-0153
Dostupné pre: Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6
Dopad: Obsah so škodlivým kódom môže obísť filtre webových stránok a viesť k skriptovaniu medzi stránkami
Popis: Pri manipulácii UCI s určitými kódovaniami znakov dochádza k problému s implementáciou. Použitie ICU na konverziu neplatných bajtových sekvencií na Unicode môže viesť k nadmernej spotrebe, kde sa koncové bajty považujú za súčasť pôvodného znaku. Útočník to môže využiť na obídenie filtrov na webových stránkach, ktoré sa pokúšajú zmierniť skriptovanie medzi stránkami. Táto aktualizácia rieši tento problém vylepšením manipulácie s neplatnými bajtovými sekvenciami. Tento problém sa netýka systémov starších ako Mac OS X v10.5. Poďakovanie za nahlásenie tohto problému si zaslúži Chris Weber zo spoločnosti Casaba Security.
IPSec
CVE-ID: CVE-2008-3651, CVE-2008-3652
Dostupné pre: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6
Dopad: Viacero nedostatočne zabezpečených miest v démonovi racoon môžu viesť k odmietnutiu služby
Popis: V démonovi racoon v nástrojoch ipsec-tools pred verziou 0.7.1 existuje viacero únikov pamäte, čo môže viesť k odmietnutiu služby. Táto aktualizácia rieši tieto problémy vylepšenou správou pamäte.
Kerberos
CVE-ID: CVE-2009-0845
Dostupné pre: Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6
Dopad: Spracovanie overovacieho paketu so škodlivým kódom môže viesť k odmietnutiu služby programu s podporou protokolu Kerberos
Popis: V podpore protokolu Kerberos SPNEGO existuje problém s dereferenciou nulového ukazovateľa. Spracovanie overovacieho paketu so škodlivým kódom môže viesť k odmietnutiu služby programu s podporou protokolu Kerberos. Táto aktualizácia rieši problém pridaním kontroly nulového ukazovateľa. Tento problém sa netýka systémov používajúcich staršie verzie ako Mac OS X 10.5.
Kerberos
CVE-ID: CVE-2009-0846, CVE-2009-0847
Dostupné pre: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6
Dopad: Spracovanie správy so škodlivým kódom ASN.1 môže viesť k odmietnutiu služby programu s podporou protokolu Kerberos alebo k spusteniu ľubovoľného kódu
Popis: Pri manipulácii protokolu Kerberos so zakódovanými správami ASN.1 dochádza k viacerým problémom s poškodením pamäte. Spracovanie zakódovanej správy so škodlivým kódom ASN.1 môže viesť k odmietnutiu služby programu s podporou protokolu Kerberos alebo k spusteniu ľubovoľného kódu. Ďalšie informácie o problémoch a použitých aktualizáciách sú k dispozícii na webovej stránke MIT Kerberos na adrese http://web.mit.edu/Kerberos/
Kerberos
CVE-ID: CVE-2009-0844
Dostupné pre: Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6
Dopad: Spracovanie dátového paketu Kerberos so škodlivým kódom môže viesť k odmietnutiu služby programu s podporou protokolu Kerberos
Popis: V protokole Kerberos existuje prístup do pamäte mimo rozsahu. Spracovanie dátového paketu Kerberos so škodlivým kódom môže viesť k odmietnutiu služby programu s podporou protokolu Kerberos. Táto aktualizácia rieši tento problém vylepšenou kontrolou rozsahu. Tento problém sa netýka systémov používajúcich staršie verzie ako Mac OS X 10.5. Poďakovanie patrí spoločnosti Apple.
Kernel
CVE-ID: CVE-2008-1517
Dostupné pre: Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6
Dopad: Lokálny používateľ môže získať systémové oprávnenia
Popis: Pri manipulácii jadra s pracovnými frontami dochádza k problému s nekontrolovaným indexom, čo môže viesť k neočakávanému vypnutiu systému alebo spusteniu ľubovoľného kódu s oprávneniami jadra. Táto aktualizácia rieši tento problém vylepšenou kontrolou indexu. Poďakovanie za nahlásenie tohto problému si zaslúži anonymný výskumník spolupracujúci s projektom iDefense VCP spoločnosti VeriSign.
Launch Services
CVE-ID: CVE-2009-0156
Dostupné pre: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6
Dopad: Sťahovanie spustiteľného súboru Mach-O so škodlivým kódom môže spôsobiť opakované ukončenie a opätovné spustenie aplikácie Finder
Popis: V službe Launch Services existuje prístup na čítanie mimo rámca pamäte. Sťahovanie spustiteľného súboru Mach-O so škodlivým kódom môže spôsobiť opakované ukončenie a opätovné spustenie aplikácie Finder. Táto aktualizácia rieši tento problém vylepšenou kontrolou rozsahu.
libxml
CVE-ID: CVE-2008-3529
Dostupné pre: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6
Dopad: Návšteva webovej lokality so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo vykonaniu ľubovoľného kódu
Popis: Pri manipulácii komponentu libxml s dlhými názvami entít dochádza k pretečeniu vyrovnávacej pamäte haldy. Návšteva webovej stránky so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo vykonaniu ľubovoľného kódu. Táto aktualizácia rieši tento problém vylepšenou kontrolou rozsahu.
Net-SNMP
CVE-ID: CVE-2008-4309
Dostupné pre: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6
Dopad: Vzdialený útočník môže ukončiť činnosť služby SNMP
Popis: Vo funkcii netsnmp_create_subtree_cache dochádza k pretečeniu celého čísla. Odoslaním paketu SNMPv3 so škodlivým kódom môže útočník spôsobiť ukončenie servera SNMP a odmietnuť službu legitímnym klientom. Táto aktualizácia rieši problém použitím opráv Net-SNMP v systémoch Mac OS X v10.4.11 a aktualizáciou net_snmp na verziu 5.4.2.1 v systémoch Mac OS X v10.5.x. Služba SNMP nie je v systéme Mac OS X alebo Mac OS X Server predvolene povolená.
Network Time
CVE-ID: CVE-2009-0021
Dostupné pre: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6
Dopad: Sieťový časový protokol je náchylný na spoofingový útok, ak je povolená autentifikácia NTP
Popis: Démon ntpd nesprávne kontroluje návratovú hodnotu funkcie OpenSSL EVP_VerifyFinal. V systémoch používajúcich autentifikáciu NTPv4 to môže umožniť podpisu so škodlivým kódom obísť kryptografické overenie podpisu, čo môže viesť k spoofingovému útoku. V predvolenom nastavení nie je autentifikácia NTP povolená. Táto aktualizácia rieši problém riadnou kontrolou návratovej hodnoty funkcie EVP_VerifyFinal.
Network Time
CVE-ID: CVE-2009-0159
Dostupné pre: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6
Dopad: Použitie príkazu ntpq na vyžiadanie informácií o partneroch zo vzdialeného časového servera so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu
Popis: V programe ntpq dochádza k pretečeniu vyrovnávacej pamäte zásobníka. Keď sa program ntpq používa na vyžiadanie informácií o partnerovi zo vzdialeného časového servera, odpoveď so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu. Táto aktualizácia rieši tento problém vylepšenou kontrolou rozsahu. Poďakovanie patrí spoločnosti Apple.
Networking
CVE-ID: CVE-2008-3530
Dostupné pre: Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6
Dopad: Vzdialený používateľ môže spôsobiť neočakávané vypnutie systému
Popis: Keď je povolená podpora IPv6, uzly IPv6 používajú ICMPv6 na hlásenie chýb, ktoré sa vyskytli pri spracovaní paketov. Problém s implementáciou pri spracovávaní prichádzajúcich hlásení ICMPv6 „Packet Too Big“ môže spôsobiť neočakávané vypnutie systému. Táto aktualizácia rieši tento problém vylepšením spracovania hlásení ICMPv6.
OpenSSL
CVE-ID: CVE-2008-5077
Dostupné pre: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6
Dopad: Útočník typu man-in-the-middle môže byť schopný vydávať sa za dôveryhodný server alebo používateľa v aplikáciách používajúcich OpenSSL na overenie certifikátu SSL
Popis: Niekoľko funkcií v rámci knižnice OpenSSL nesprávne kontroluje výslednú hodnotu funkcie EVP_VerifyFinal. Útočník typu man-in-the-middle môže byť schopný vydávať sa za dôveryhodný server alebo používateľa v aplikáciách používajúcich OpenSSL na overenie certifikátu SSL pre kľúče DSA a ECDSA. Táto aktualizácia rieši problém riadnou kontrolou návratovej hodnoty funkcie EVP_VerifyFinal.
PHP
CVE-ID: CVE-2008-3659, CVE-2008-2829, CVE-2008-3660, CVE-2008-2666, CVE-2008-2371, CVE-2008-2665, CVE-2008-3658, CVE-2008-5557
Dostupné pre: Mac OS X v10.5 through v10.5.6, Mac OS X Server v10.5 až v10.5.6
Dopad: Viacero nedostatočne zabezpečených miest v programe enscript
Popis: Jazyk PHP bol aktualizovaný na verziu 5.2.8 s cieľom odstrániť viacero nedostatočne zabezpečených miest, z ktorých tie najvážnejšie mohli viesť k spusteniu ľubovoľného kódu. Ďalšie informácie sú k dispozícii na webovej stránke PHP na adrese http://www.php.net/
QuickDraw Manager
CVE-ID: CVE-2009-0160
Dostupné pre: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6
Dopad: Otvorenie obrázka PICT so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu
Popis: Pri manipulácii aplikácie QuickDraw s obrázkami PICT dochádza k problému s poškodením pamäte. Otvorenie obrázka PICT so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu. Táto aktualizácia rieši tento problém dodatočným overovaním obrázkov PICT. Poďakovanie patrí spoločnosti Apple.
QuickDraw ManagerCVE-ID: CVE-2009-0010Dostupné pre: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6Dopad: Otvorenie obrázka PICT so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kóduPopis: Podtečenie celého čísla pri manipulácii s obrázkami PICT môže viesť k pretečeniu vyrovnávacej pamäte haldy. Otvorenie PICT súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu. Táto aktualizácia rieši tento problém dodatočným overovaním obrázkov PICT. Poďakovanie za nahlásenie tohto problému si zaslúžia Damian Put a Sebastian Apelt v spolupráci s projektom Zero Day Initiative spoločnosti TippingPoint a Chris Ries zo spoločnosti Carnegie Mellon University Computing Services.
ruby
CVE-ID: CVE-2008-3443, CVE-2008-3655, CVE-2008-3656, CVE-2008-3657, CVE-2008-3790
Dostupné pre: Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6
Dopad: Viacero nedostatočne zabezpečených miest v aplikácii Ruby 1.8.6
Popis: V aplikácii Ruby 1.8.6 existuje viacero nedostatočne zabezpečených miest. Táto aktualizácia rieši problémy aktualizáciou aplikácie Ruby na verziu 1.8.6-p287. Ďalšie informácie sú k dispozícii na webovej stránke aplikácie Ruby na adrese http://www.ruby-lang.org/en/security/
ruby
CVE-ID: CVE-2009-0161
Dostupné pre: Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6
Dopad: Programy Ruby môžu akceptovať zrušené certifikáty
Popis: Pri používaní knižnice OpenSSL Ruby dochádza k neúplnej kontrole chýb. Modul OpenSSL::OCSP aplikácie Ruby môže interpretovať neplatnú odpoveď ako overenie certifikátu OCSP. Táto aktualizácia rieši problém prostredníctvom vylepšenej kontroly chýb pri overovaní odpovedí OCSP.
Safari
CVE-ID: CVE-2009-0162
Dostupné pre: Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6
Dopad: Prístup k adrese URL so škodlivým kódom „informačný kanál:“ môže viesť k spusteniu ľubovoľného kódu
Popis: Pri manipulácii s adresami URL „informačný kanál:“ v prehliadači Safari existuje viacero problémov s overením. Prístup k adrese URL „informačný kanál:“ so škodlivým kódom môže viesť k spusteniu ľubovoľného JavaScriptu. Táto aktualizácia rieši tieto problémy prostredníctvom vykonávania dodatočného overovania adries URL „informačný kanál:“. Tieto problému sa netýkajú systémov používajúcich staršie verzie ako Mac OS X v10.5. Poďakovanie za nahlásenie tohto problému si zaslúži Billy Rios z programu Microsoft Vulnerability Research (MSVR) a Alfredo Melloni.
Spotlight
CVE-ID: CVE-2009-0944
Dostupné pre: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6
Dopad: Stiahnutie súboru balíka Microsoft Office so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu
Popis: V programe Mac OS X Microsoft Office Spotlight Importer dochádza k viacerým problémom s poškodením pamäte. Stiahnutie súboru balíka Microsoft Office so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu. Táto aktualizácia rieši tento problém vykonávaním dodatočného overovania súborov Microsoft Office.
system_cmds
Dostupné pre: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6
Dopad: Príkaz „login“ vždy spustí predvolené prostredie s normálnou prioritou
Popis: Príkaz „login“ spustí interaktívne prostredie po overení miestneho používateľa. Úroveň priority pre interaktívne prostredie sa resetuje na predvolenú hodnotu systému, čo môže spôsobiť, že prostredie bude bežať s neočakávane vysokou prioritou. Táto aktualizácia rieši problém rešpektovaním nastavenia priority procesu volania, ak je volajúcim superpoužívateľ alebo používateľ, ktorý bol úspešne prihlásený.
Network Time
CVE-ID: CVE-2009-0158
Dostupné pre: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6
Dopad: Pripojenie k serveru TELNET s veľmi dlhým kanonickým názvom v zázname adresy DNS môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu
Popis: V príkaze telnet dochádza k pretečeniu vyrovnávacej pamäte zásobníka. Pripojenie k serveru TELNET s veľmi dlhým kanonickým názvom v zázname adresy DNS môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu. Táto aktualizácia rieši tento problém vylepšenou kontrolou rozsahu. Poďakovanie patrí spoločnosti Apple.
Terminal
CVE-ID: CVE-2009-1717
Dostupné pre: Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6
Dopad: Použitie terminálu na pripojenie k vzdialenému systému môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu
Popis: Pretečenie celého čísla pri manipulácii s veľkosťami okna terminálu môže viesť k pretečeniu vyrovnávacej pamäte haldy. Použitie terminálu na pripojenie k vzdialenému systému, napríklad otvorením adresy URL „telnet:“, môže viesť k neočakávanému ukončeniu aplikácie alebo k spusteniu ľubovoľného kódu. Táto aktualizácia rieši problém obmedzením šírky okna terminálu na 2 048 znakov. Tento problém sa netýka systémov starších ako Mac OS X v10.5. Poďakovanie za nahlásenie tohto problému si zaslúži Rob King zo spoločnosti TippingPoint DVLabs.
WebKit
CVE-ID: CVE-2009-0945
Dostupné pre: Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6
Dopad: Návšteva stránky so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Pri manipulácii s objektmi SVGList WebKit dochádza k problému s poškodením pamäte. Návšteva webovej stránky so škodlivým kódom môže viesť k vykonaniu ľubovoľného kódu. Táto aktualizácia rieši tento problém vylepšenou kontrolou rozsahu. Pre Mac OS X v10.4.11 a Mac OS X Server v10.4.11 tento problém vyrieši aktualizácia na Safari 3.2.3. Poďakovanie za nahlásenie tohto problému si zaslúži Nils spolupracujúci s projektom Zero Day Initiative tímu TippingPoint.
X11
CVE-ID: CVE-2006-0747, CVE-2007-2754
Dostupné pre: Mac OS X v10.4.11, Mac OS X Server v10.4.11
Dopad: Viacero nedostatočne zabezpečených miest v aplikácii FreeType v2.1.4
Popis: V aplikácii FreeType v2.1.4 existuje viacero nedostatočne zabezpečených miest, z ktorých najzávažnejšie môžu viesť k ľubovoľnému spusteniu kódu pri spracovaní škodlivého fontu. Táto aktualizácia rieši problémy aktualizáciou aplikácie FreeType na verziu 2.3.8. Ďalšie informácie sú dostupné na webovej stránke aplikácie FreeType na adrese http://www.freetype.org/ Problémy sú v systémoch so systémom Mac OS X v10.5.6 už vyriešené.
X11
CVE-ID: CVE-2008-2383
Dostupné pre: Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6
Dopad: Zobrazenie údajov so škodlivým kódom v termináli xterm môže viesť k spusteniu ľubovoľného kódu
Popis: Program xterm podporuje sekvenciu príkazov známu ako DECRQSS, ktorú možno použiť na vrátenie informácií o aktuálnom termináli. Vrátené informácie sa odosielajú ako terminálový vstup podobný vstupu z klávesnice používateľom. V termináli xterm môže zobrazenie údajov obsahujúcich takéto sekvencie so škodlivým kódom viesť k vloženiu príkazu. Táto aktualizácia rieši tento problém dodatočným overovaním výstupných údajov. Tento problém sa netýka systémov používajúcich staršie verzie ako Mac OS X 10.5.
X11
CVE-ID: CVE-2008-1382, CVE-2009-0040
Dostupné pre: Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6
Dopad: Viacero nedostatočne zabezpečených miest v knižnici libpng verzie 1.2.26
Popis: V knižnici libpng verzie 1.2.26 existuje viacero nedostatočne zabezpečených miest, z ktorých najzávažnejšie môžu viesť k ľubovoľnému spusteniu kódu. Táto aktualizácia rieši problémy aktualizáciou knižnice libpng na verziu 1.2.35. Ďalšie informácie sú dostupné na webovej stránke knižnice libpng na adrese http://www.libpng.org/pub/png/libpng.html Tieto problému sa netýkajú systémov používajúcich staršie verzie ako Mac OS X v10.5.
X11
CVE-ID: CVE-2009-0946
Dostupné pre: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6
Dopad: Viacero nedostatočne zabezpečených miest v aplikácii FreeType v2.3.8
Popis: V aplikácii FreeType v2.3.8 existuje viacero pretečení celého čísla, čo môže viesť k neočakávanému ukončeniu aplikácie alebo k spusteniu ľubovoľného kódu. Táto aktualizácia rieši tieto problémy vylepšenou kontrolou rozsahu. Poďakovanie za nahlásenie týchto problémov si zaslúži Tavis Ormandy z bezpečnostného tímu Google.
Dôležité: Uvedenie webových stránok a produktov tretích strán slúži len na informačné účely a nepredstavuje podporu ani odporúčanie. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním informácií alebo produktov, ktoré sa nachádzajú na webových stránkach tretích strán. Spoločnosť Apple ich poskytuje len pre pohodlie používateľov. Spoločnosť Apple netestovala informácie uvedené na týchto stránkach a neposkytuje žiadne vyhlásenia týkajúce sa ich presnosti alebo spoľahlivosti. S používaním akýchkoľvek informácií alebo produktov uvedených na internete sú spojené riziká a spoločnosť Apple v tejto súvislosti nenesie žiadnu zodpovednosť. Webové stránky tretích strán sú nezávislé od spoločnosti Apple a spoločnosť Apple nemá žiadnu kontrolu nad ich obsahom. Ak potrebujete ďalšie informácie, kontaktujte príslušného dodávateľa.