Informácie o obsahu súvisiacom so zabezpečením aktualizácie zabezpečenia 2009-002/Mac OS X v10.5.7

Tento dokument popisuje bezpečnostný obsah aktualizácie zabezpečenia 2009-002/Mac OS X v10.5.7, ktorú je možné stiahnuť a nainštalovať prostredníctvom nastavení Aktualizácie softvéru alebo zo stránky spoločnosti Apple so súbormi na stiahnutie.

Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy úplne nepreskúmajú a nie sú k dispozícii potrebné opravy alebo vydania. Ďalšie informácie o zabezpečení produktov spoločnosti Apple nájdete na webovej stránke týkajúcej sa zabezpečenia produktov spoločnosti Apple.

Informácie o kľúči PGP zabezpečenia produktov spoločnosti Apple nájdete v článku „Používanie kľúča PGP zabezpečenia produktov spoločnosti Apple“.

Ak je to možné, ako odkazy na ďalšie informácie o príslušných rizikách sa používajú identifikátory CVE.

Informácie o ďalších aktualizáciách zabezpečenia nájdete v článku „Aktualizácie zabezpečenia od spoločnosti Apple“.

Aktualizácia zabezpečenia 2009-002/Mac OS X v10.5.7

  • Apache

    CVE-ID: CVE-2008-2939

    Dostupné pre: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Dopad: Návšteva škodlivej webovej stránky prostredníctvom servera proxy môže mať za následok skriptovanie medzi stránkami

    Popis: Pri manipulácii servera Apache s požiadavkami FTP proxy obsahujúcimi zástupné znaky dochádza k problému s overením vstupu. Návšteva škodlivých webových stránok prostredníctvom proxy servera Apache môže viesť k skriptovaciemu útoku medzi stránkami. Táto aktualizácia rieši problém použitím opravy servera Apache pre verziu 2.0.63. Ďalšie informácie sú dostupné na webovej stránke Apache na adrese http://httpd.apache.org/ Apache 2.0.x sa dodáva len so systémami Mac OS X Server v10.4.x. Systémy Mac OS X v10.5.x a Mac OS X Server v10.5.x sa dodávajú so serverom Apache 2.2.x.

  • Apache

    CVE-ID: CVE-2008-2939

    Dostupné pre: Mac OS X v10.5 až v10.5.6 a Mac OS X Server v10.5 až v10.5.6

    Dopad: Návšteva škodlivej webovej stránky prostredníctvom servera proxy môže mať za následok skriptovanie medzi stránkami

    Popis: Pri manipulácii servera Apache 2.2.9 s požiadavkami FTP proxy obsahujúcimi zástupné znak dochádza k problému s overením vstupu. Návšteva škodlivých webových stránok prostredníctvom proxy servera Apache môže viesť k skriptovaciemu útoku medzi stránkami. Táto aktualizácia rieši problém aktualizáciou servera Apache na verziu 2.2.11. Ďalšie informácie sú dostupné na webovej stránke Apache na adrese http://httpd.apache.org/

  • Apache

    CVE-ID: CVE-2008-0456

    Dostupné pre: Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Webové stránky, ktoré umožňujú používateľom ovládať názov poskytovaného súboru, môžu byť zraniteľné voči HTTP response injection

    Popis: Na serveri Apache dochádza k problému s falšovaním žiadosti. Server Apache neescapuje názvy súborov pri vyjednávaní správneho typu obsahu na odoslanie do vzdialeného prehliadača. Používateľ, ktorý môže na webovú stránku publikovať súbory so špeciálne vytvorenými názvami, môže nahradiť svoju vlastnú odpoveď za akúkoľvek webovú stránku hosťovanú v systéme. Táto aktualizácia rieši problém escapovaním názvov súborov v odpovediach na vyjednávanie obsahu.

  • ATS

    CVE-ID: CVE-2009-0154

    Dostupné pre: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Prezeranie alebo sťahovanie dokumentu, ktorý obsahuje vložené písmo CFF so škodlivým kódom, môže viesť k spusteniu ľubovoľného kódu

    Popis: Pri manipulácii s písmami typu Compact Font Format (CFF) službou Apple Type Services dochádza k pretečeniu vyrovnávacej pamäte haldy. Prezeranie alebo sťahovanie dokumentu obsahujúceho vložený font CFF so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu. Táto aktualizácia rieši tento problém vylepšenou kontrolou rozsahu. Poďakovanie za nahlásenie tohto problému si zaslúži Charlie Miller zo spoločnosti Independent Security Evaluators spolupracujúci s projektom Zero Day Initiative tímu TippingPoint.

  • BIND

    CVE-ID: CVE-2009-0025

    Dostupné pre: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: BIND je náchylný na spoofingový útok, ak je nakonfigurovaný na používanie protokolu DNSSEC

    Popis: BIND nesprávne kontroluje návratovú hodnotu funkcie OpenSSL DSA_do_verify. V systémoch používajúcich protokol DNS Security Extensions (DNSSEC) by mohol certifikát DSA so škodlivým kódom obísť overenie, čo môže viesť k spoofingovému útoku. V predvolenom nastavení nie je protokol DNSSEC povolený. Táto aktualizácia rieši problém aktualizáciou BIND na verziu 9.3.6-P1 v systéme Mac OS X v10.4 a verziu 9.4.3-P1 pre systémy Mac OS X v10.5. Ďalšie informácie sú k dispozícii na webovej stránke ISC na adrese https://www.isc.org/

  • CFNetwork

    CVE-ID: CVE-2009-0144

    Dostupné pre: Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Aplikácie, ktoré používajú rámec CFNetwork, môžu odosielať zabezpečené súbory cookie v nešifrovaných požiadavkách HTTP

    Popis: Pri analýze hlavičiek Set-Cookie v rámci CFNetwork dochádza k problému s implementáciou, čo môže viesť k neočakávanému odoslaniu určitých súborov cookie cez nešifrované pripojenie. Tento problém sa týka hlavičiek Set-Cookie nekompatibilných s rámcom RFC, ktoré sú akceptované z dôvodov kompatibility. Môže to viesť k tomu, že aplikácie, ktoré používajú rámec CFNetwork, ako napríklad Safari, odosielajú citlivé informácie v nešifrovaných požiadavkách HTTP. Táto aktualizácia rieši tento problém vylepšením analýzy hlavičiek Set-Cookie. Tento problém sa netýka systémov starších ako Mac OS X v10.5. Poďakovanie za nahlásenie tohto problému si zaslúži Andrew Mortensen z University of Michigan.

  • CFNetwork

    CVE-ID: CVE-2009-0157

    Dostupné pre: Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Návšteva webovej stránky so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu

    Popis: Pri manipulácii s príliš dlhými hlavičkami HTTP v rámci CFNetwork dochádza k pretečeniu vyrovnávacej pamäte haldy. Návšteva webovej stránky so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo vykonaniu ľubovoľného kódu. Táto aktualizácia rieši tento problém dodatočným overovaním hlavičiek HTTP. Tento problém sa netýka systémov starších ako Mac OS X v10.5. Poďakovanie za nahlásenie tohto problému si zaslúži Moritz Jodeit zo spoločnosti n.runs AG.

  • CoreGraphics

    CVE-ID: CVE-2009-0145

    Dostupné pre: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Otvorenie súboru PDF so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu

    Popis: Pri manipulácii súčasti CoreGraphics so súbormi PDF dochádza k viacerým problémom s poškodením pamäte. Otvorenie PDF súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu. Táto aktualizácia rieši tieto problémy vylepšenou kontrolou rozsahu a chýb.

  • CoreGraphics

    CVE-ID: CVE-2009-0155

    Dostupné pre: Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Otvorenie súboru PDF so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu

    Popis: Podtečenie celého čísla pri manipulácii súčasti CoreGraphics so súbormi PDF môže viesť k pretečeniu vyrovnávacej pamäte haldy. Otvorenie PDF súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu. Táto aktualizácia rieši tento problém vylepšenou kontrolou rozsahu. Tento problém sa netýka systémov starších ako Mac OS X v10.5. Poďakovanie za nahlásenie tohto problému si zaslúžia Barry K. Nathan a Christian Kohlschutter zo spoločnosti L3S Research Center.

  • CoreGraphics

    CVE-ID: CVE-2009-0146, CVE-2009-0147, CVE-2009-0165

    Dostupné pre: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Zobrazenie alebo sťahovanie súboru PDF obsahujúceho tok JBIG2 so škodlivým kódom môžu viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu

    Popis: Pri manipulácii súčasti CoreGraphics so súbormi PDF obsahujúcimi toky JBIG2 dochádza k viacerým pretečeniam vyrovnávacej pamäte haldy. Zobrazenie alebo sťahovanie súboru PDF obsahujúceho tok JBIG2 so škodlivým kódom môžu viesť k neočakávanému ukončeniu apky alebo spusteniu ľubovoľného kódu. Táto aktualizácia rieši tento problém vylepšenou kontrolou rozsahu. Poďakovanie za nahlásenie tohto problému si zaslúži spoločnosť Apple, Alin Rad Pop zo spoločnosti Secunia Research a Will Dormann zo spoločnosti CERT/CC.

  • Cscope

    CVE-ID: CVE-2009-0148

    Dostupné pre: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Spracovanie zdrojového súboru so škodlivým kódom pomocou nástroja Cscope môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu

    Popis: Pri manipulácii nástroja Cscope s dlhými názvami ciest súborového systému dochádza k pretečeniu vyrovnávacej pamäte zásobníka. Použitie nástroja Cscope na spracovanie súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu. Táto aktualizácia rieši tento problém vylepšenou kontrolou rozsahu.

  • CUPS

    CVE-ID: CVE-2009-0164

    Dostupné pre: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Návšteva stránky so škodlivým kódom môže viesť k neoprávnenému prístupu k webovému rozhraniu CUPS

    Popis: Za určitých okolností môže byť webové rozhranie CUPS 1.3.9 a staršej verzie prístupné útočníkom prostredníctvom útokov DNS rebinding. V predvolenej konfigurácii to môže webovým stránkam so škodlivým kódom umožniť spustenie a zastavenie tlačiarní a prístup k informáciám o tlačiarňach a úlohách. Táto aktualizácia rieši tento problém dodatočným overovaním hlavičky Host. Poďakovanie patrí spoločnosti Apple.

  • Disk Images

    CVE-ID: CVE-2009-0150

    Dostupné pre: Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Pripojenie obrazu disku so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu

    Popis: Pri manipulácii s obrazmi disku dochádza k pretečeniu vyrovnávacej pamäte zásobníka. Pripojenie rozptýleného obrazu disku so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu. Táto aktualizácia rieši tento problém vylepšenou kontrolou rozsahu. Tento problém sa netýka systémov starších ako Mac OS X v10.5. Poďakovanie za nahlásenie tohto problému si zaslúži Tiller Beauchamp zo spoločnosti IOActive.

  • Disk Images

    CVE-ID: CVE-2009-0149

    Dostupné pre: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Pripojenie obrazu disku so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu

    Popis: Pri manipulácii s obrazmi disku existuje viacero problémov s poškodením pamäte. Pripojenie rozptýleného obrazu disku so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu. Táto aktualizácia rieši tento problém vylepšenou kontrolou rozsahu. Poďakovanie patrí spoločnosti Apple.

  • enscript

    CVE-ID: CVE-2004-1184, CVE-2004-1185, CVE-2004-1186, CVE-2008-3863

    Dostupné pre: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Viacero nedostatočne zabezpečených miest v programe enscript

    Popis: Program enscript bol aktualizovaný na verziu 1.6.4 s cieľom odstrániť niekoľko nedostatočne zabezpečených miest, z ktorých tie najvážnejšie mohli viesť k spusteniu ľubovoľného kódu. Ďalšie informácie sú k dispozícii na webovej stránke gnu na adrese http://www.gnu.org/software/enscript/

  • Flash Player plugin

    CVE-ID: CVE-2009-0519, CVE-2009-0520, CVE-2009-0114

    Dostupné pre: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Viacero nedostatočne zabezpečených miest v plugine Adobe Flash Player

    Popis: V plugine Adobe Flash Player existuje viacero problémov, z ktorých tie najzávažnejšie môžu viesť k spusteniu ľubovoľného kódu pri prezeraní webových stránok so škodlivým kódom. Problémy boli vyriešené aktualizáciou pluginu Flash Player v systémoch Mac OS v10.5.x na verziu 10.0.22.87 a v systémoch Mac OS X v10.4.11 na verziu 9.0.159.0. Ďalšie informácie sú k dispozícii na webovej stránke Adobe na adrese http://www.adobe.com/support/security/bulletins/apsb09-01.html

  • Help Viewer

    CVE-ID: CVE-2009-0942

    Dostupné pre: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Prístup k adrese URL pomoci so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

    Popis: Súčasť Help Viewer načíta kaskádové štýly, na ktoré sa odkazuje v parametroch adresy URL, bez overenia, či sa odkazované predlohy štýlov nachádzajú v registrovanom pomocníkovi. Adresa URL pomoci so škodlivým kódom môže byť použitá na vyvolanie ľubovoľných súborov AppleScript, čo môže viesť k spusteniu ľubovoľného kódu. Táto aktualizácia rieši problém vylepšeným overovaním ciest súborového systému pri načítavaní štýlov. Poďakovanie za nahlásenie tohto problému si zaslúži Brian Mastenbrook.

  • Help Viewer

    CVE-ID: CVE-2009-0943

    Dostupné pre: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Prístup k adrese URL pomoci so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

    Popis: Súčasť Help Viewer neoveruje, že úplné cesty k dokumentom HTML sú v registrovaných knihách pomocníka. Adresa URL pomoci so škodlivým kódom môže byť použitá na vyvolanie ľubovoľných súborov AppleScript, čo môže viesť k spusteniu ľubovoľného kódu. Táto aktualizácia rieši tento problém vylepšeným overovaním adries URL pomoci. Poďakovanie za nahlásenie tohto problému si zaslúži Brian Mastenbrook.

  • iChat

    CVE-ID: CVE-2009-0152

    Dostupné pre: Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Komunikácia iChat AIM nakonfigurovaná pre SSL môže downgradovať na obyčajný text

    Popis: Aplikácia iChat podporuje protokol Secure Sockets Layer (SSL) pre účty AOL Instant Messenger a Jabber. Aplikácia iChat automaticky deaktivuje protokol SSL pre účty AOL Instant Messenger, keď sa nemôže pripojiť, a až do opätovného povolenia protokolu SSL odosiela následnú komunikáciu v obyčajnom texte. Vzdialený útočník so schopnosťou sledovať sieťovú prevádzku z postihnutého systému môže získať obsah konverzácií AOL Instant Messenger. Táto aktualizácia rieši problém zmenou správania aplikácie iChat tak, aby sa vždy pokúšala používať protokol SSL a používala menej zabezpečené kanály iba v prípade, že nie je povolená predvoľba „Vyžadovať SSL“. Tento problém sa netýka systémov starších ako Mac OS X v10.5, pretože nepodporujú protokol SSL pre účty iChat. Poďakovanie za nahlásenie tohto problému si zaslúži Chris Adams.

  • International Components for Unicode

    CVE-ID: CVE-2009-0153

    Dostupné pre: Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Obsah so škodlivým kódom môže obísť filtre webových stránok a viesť k skriptovaniu medzi stránkami

    Popis: Pri manipulácii UCI s určitými kódovaniami znakov dochádza k problému s implementáciou. Použitie ICU na konverziu neplatných bajtových sekvencií na Unicode môže viesť k nadmernej spotrebe, kde sa koncové bajty považujú za súčasť pôvodného znaku. Útočník to môže využiť na obídenie filtrov na webových stránkach, ktoré sa pokúšajú zmierniť skriptovanie medzi stránkami. Táto aktualizácia rieši tento problém vylepšením manipulácie s neplatnými bajtovými sekvenciami. Tento problém sa netýka systémov starších ako Mac OS X v10.5. Poďakovanie za nahlásenie tohto problému si zaslúži Chris Weber zo spoločnosti Casaba Security.

  • IPSec

    CVE-ID: CVE-2008-3651, CVE-2008-3652

    Dostupné pre: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Viacero nedostatočne zabezpečených miest v démonovi racoon môžu viesť k odmietnutiu služby

    Popis: V démonovi racoon v nástrojoch ipsec-tools pred verziou 0.7.1 existuje viacero únikov pamäte, čo môže viesť k odmietnutiu služby. Táto aktualizácia rieši tieto problémy vylepšenou správou pamäte.

  • Kerberos

    CVE-ID: CVE-2009-0845

    Dostupné pre: Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Spracovanie overovacieho paketu so škodlivým kódom môže viesť k odmietnutiu služby programu s podporou protokolu Kerberos

    Popis: V podpore protokolu Kerberos SPNEGO existuje problém s dereferenciou nulového ukazovateľa. Spracovanie overovacieho paketu so škodlivým kódom môže viesť k odmietnutiu služby programu s podporou protokolu Kerberos. Táto aktualizácia rieši problém pridaním kontroly nulového ukazovateľa. Tento problém sa netýka systémov používajúcich staršie verzie ako Mac OS X 10.5.

  • Kerberos

    CVE-ID: CVE-2009-0846, CVE-2009-0847

    Dostupné pre: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Spracovanie správy so škodlivým kódom ASN.1 môže viesť k odmietnutiu služby programu s podporou protokolu Kerberos alebo k spusteniu ľubovoľného kódu

    Popis: Pri manipulácii protokolu Kerberos so zakódovanými správami ASN.1 dochádza k viacerým problémom s poškodením pamäte. Spracovanie zakódovanej správy so škodlivým kódom ASN.1 môže viesť k odmietnutiu služby programu s podporou protokolu Kerberos alebo k spusteniu ľubovoľného kódu. Ďalšie informácie o problémoch a použitých aktualizáciách sú k dispozícii na webovej stránke MIT Kerberos na adrese http://web.mit.edu/Kerberos/

  • Kerberos

    CVE-ID: CVE-2009-0844

    Dostupné pre: Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Spracovanie dátového paketu Kerberos so škodlivým kódom môže viesť k odmietnutiu služby programu s podporou protokolu Kerberos

    Popis: V protokole Kerberos existuje prístup do pamäte mimo rozsahu. Spracovanie dátového paketu Kerberos so škodlivým kódom môže viesť k odmietnutiu služby programu s podporou protokolu Kerberos. Táto aktualizácia rieši tento problém vylepšenou kontrolou rozsahu. Tento problém sa netýka systémov používajúcich staršie verzie ako Mac OS X 10.5. Poďakovanie patrí spoločnosti Apple.

  • Kernel

    CVE-ID: CVE-2008-1517

    Dostupné pre: Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Lokálny používateľ môže získať systémové oprávnenia

    Popis: Pri manipulácii jadra s pracovnými frontami dochádza k problému s nekontrolovaným indexom, čo môže viesť k neočakávanému vypnutiu systému alebo spusteniu ľubovoľného kódu s oprávneniami jadra. Táto aktualizácia rieši tento problém vylepšenou kontrolou indexu. Poďakovanie za nahlásenie tohto problému si zaslúži anonymný výskumník spolupracujúci s projektom iDefense VCP spoločnosti VeriSign.

  • Launch Services

    CVE-ID: CVE-2009-0156

    Dostupné pre: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Sťahovanie spustiteľného súboru Mach-O so škodlivým kódom môže spôsobiť opakované ukončenie a opätovné spustenie aplikácie Finder

    Popis: V službe Launch Services existuje prístup na čítanie mimo rámca pamäte. Sťahovanie spustiteľného súboru Mach-O so škodlivým kódom môže spôsobiť opakované ukončenie a opätovné spustenie aplikácie Finder. Táto aktualizácia rieši tento problém vylepšenou kontrolou rozsahu.

  • libxml

    CVE-ID: CVE-2008-3529

    Dostupné pre: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Návšteva webovej lokality so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo vykonaniu ľubovoľného kódu

    Popis: Pri manipulácii komponentu libxml s dlhými názvami entít dochádza k pretečeniu vyrovnávacej pamäte haldy. Návšteva webovej stránky so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo vykonaniu ľubovoľného kódu. Táto aktualizácia rieši tento problém vylepšenou kontrolou rozsahu.

  • Net-SNMP

    CVE-ID: CVE-2008-4309

    Dostupné pre: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Vzdialený útočník môže ukončiť činnosť služby SNMP

    Popis: Vo funkcii netsnmp_create_subtree_cache dochádza k pretečeniu celého čísla. Odoslaním paketu SNMPv3 so škodlivým kódom môže útočník spôsobiť ukončenie servera SNMP a odmietnuť službu legitímnym klientom. Táto aktualizácia rieši problém použitím opráv Net-SNMP v systémoch Mac OS X v10.4.11 a aktualizáciou net_snmp na verziu 5.4.2.1 v systémoch Mac OS X v10.5.x. Služba SNMP nie je v systéme Mac OS X alebo Mac OS X Server predvolene povolená.

  • Network Time

    CVE-ID: CVE-2009-0021

    Dostupné pre: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Sieťový časový protokol je náchylný na spoofingový útok, ak je povolená autentifikácia NTP

    Popis: Démon ntpd nesprávne kontroluje návratovú hodnotu funkcie OpenSSL EVP_VerifyFinal. V systémoch používajúcich autentifikáciu NTPv4 to môže umožniť podpisu so škodlivým kódom obísť kryptografické overenie podpisu, čo môže viesť k spoofingovému útoku. V predvolenom nastavení nie je autentifikácia NTP povolená. Táto aktualizácia rieši problém riadnou kontrolou návratovej hodnoty funkcie EVP_VerifyFinal.

  • Network Time

    CVE-ID: CVE-2009-0159

    Dostupné pre: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Použitie príkazu ntpq na vyžiadanie informácií o partneroch zo vzdialeného časového servera so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu

    Popis: V programe ntpq dochádza k pretečeniu vyrovnávacej pamäte zásobníka. Keď sa program ntpq používa na vyžiadanie informácií o partnerovi zo vzdialeného časového servera, odpoveď so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu. Táto aktualizácia rieši tento problém vylepšenou kontrolou rozsahu. Poďakovanie patrí spoločnosti Apple.

  • Networking

    CVE-ID: CVE-2008-3530

    Dostupné pre: Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Vzdialený používateľ môže spôsobiť neočakávané vypnutie systému

    Popis: Keď je povolená podpora IPv6, uzly IPv6 používajú ICMPv6 na hlásenie chýb, ktoré sa vyskytli pri spracovaní paketov. Problém s implementáciou pri spracovávaní prichádzajúcich hlásení ICMPv6 „Packet Too Big“ môže spôsobiť neočakávané vypnutie systému. Táto aktualizácia rieši tento problém vylepšením spracovania hlásení ICMPv6.

  • OpenSSL

    CVE-ID: CVE-2008-5077

    Dostupné pre: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Útočník typu man-in-the-middle môže byť schopný vydávať sa za dôveryhodný server alebo používateľa v aplikáciách používajúcich OpenSSL na overenie certifikátu SSL

    Popis: Niekoľko funkcií v rámci knižnice OpenSSL nesprávne kontroluje výslednú hodnotu funkcie EVP_VerifyFinal. Útočník typu man-in-the-middle môže byť schopný vydávať sa za dôveryhodný server alebo používateľa v aplikáciách používajúcich OpenSSL na overenie certifikátu SSL pre kľúče DSA a ECDSA. Táto aktualizácia rieši problém riadnou kontrolou návratovej hodnoty funkcie EVP_VerifyFinal.

  • PHP

    CVE-ID: CVE-2008-3659, CVE-2008-2829, CVE-2008-3660, CVE-2008-2666, CVE-2008-2371, CVE-2008-2665, CVE-2008-3658, CVE-2008-5557

    Dostupné pre: Mac OS X v10.5 through v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Viacero nedostatočne zabezpečených miest v programe enscript

    Popis: Jazyk PHP bol aktualizovaný na verziu 5.2.8 s cieľom odstrániť viacero nedostatočne zabezpečených miest, z ktorých tie najvážnejšie mohli viesť k spusteniu ľubovoľného kódu. Ďalšie informácie sú k dispozícii na webovej stránke PHP na adrese http://www.php.net/

  • QuickDraw Manager

    CVE-ID: CVE-2009-0160

    Dostupné pre: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Otvorenie obrázka PICT so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu

    Popis: Pri manipulácii aplikácie QuickDraw s obrázkami PICT dochádza k problému s poškodením pamäte. Otvorenie obrázka PICT so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu. Táto aktualizácia rieši tento problém dodatočným overovaním obrázkov PICT. Poďakovanie patrí spoločnosti Apple.

  • QuickDraw ManagerCVE-ID: CVE-2009-0010Dostupné pre: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6Dopad: Otvorenie obrázka PICT so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kóduPopis: Podtečenie celého čísla pri manipulácii s obrázkami PICT môže viesť k pretečeniu vyrovnávacej pamäte haldy. Otvorenie PICT súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu. Táto aktualizácia rieši tento problém dodatočným overovaním obrázkov PICT. Poďakovanie za nahlásenie tohto problému si zaslúžia Damian Put a Sebastian Apelt v spolupráci s projektom Zero Day Initiative spoločnosti TippingPoint a Chris Ries zo spoločnosti Carnegie Mellon University Computing Services.

  • ruby

    CVE-ID: CVE-2008-3443, CVE-2008-3655, CVE-2008-3656, CVE-2008-3657, CVE-2008-3790

    Dostupné pre: Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Viacero nedostatočne zabezpečených miest v aplikácii Ruby 1.8.6

    Popis: V aplikácii Ruby 1.8.6 existuje viacero nedostatočne zabezpečených miest. Táto aktualizácia rieši problémy aktualizáciou aplikácie Ruby na verziu 1.8.6-p287. Ďalšie informácie sú k dispozícii na webovej stránke aplikácie Ruby na adrese http://www.ruby-lang.org/en/security/

  • ruby

    CVE-ID: CVE-2009-0161

    Dostupné pre: Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Programy Ruby môžu akceptovať zrušené certifikáty

    Popis: Pri používaní knižnice OpenSSL Ruby dochádza k neúplnej kontrole chýb. Modul OpenSSL::OCSP aplikácie Ruby môže interpretovať neplatnú odpoveď ako overenie certifikátu OCSP. Táto aktualizácia rieši problém prostredníctvom vylepšenej kontroly chýb pri overovaní odpovedí OCSP.

  • Safari

    CVE-ID: CVE-2009-0162

    Dostupné pre: Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Prístup k adrese URL so škodlivým kódom „informačný kanál:“ môže viesť k spusteniu ľubovoľného kódu

    Popis: Pri manipulácii s adresami URL „informačný kanál:“ v prehliadači Safari existuje viacero problémov s overením. Prístup k adrese URL „informačný kanál:“ so škodlivým kódom môže viesť k spusteniu ľubovoľného JavaScriptu. Táto aktualizácia rieši tieto problémy prostredníctvom vykonávania dodatočného overovania adries URL „informačný kanál:“. Tieto problému sa netýkajú systémov používajúcich staršie verzie ako Mac OS X v10.5. Poďakovanie za nahlásenie tohto problému si zaslúži Billy Rios z programu Microsoft Vulnerability Research (MSVR) a Alfredo Melloni.

  • Spotlight

    CVE-ID: CVE-2009-0944

    Dostupné pre: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Stiahnutie súboru balíka Microsoft Office so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu

    Popis: V programe Mac OS X Microsoft Office Spotlight Importer dochádza k viacerým problémom s poškodením pamäte. Stiahnutie súboru balíka Microsoft Office so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu. Táto aktualizácia rieši tento problém vykonávaním dodatočného overovania súborov Microsoft Office.

  • system_cmds

    Dostupné pre: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Príkaz „login“ vždy spustí predvolené prostredie s normálnou prioritou

    Popis: Príkaz „login“ spustí interaktívne prostredie po overení miestneho používateľa. Úroveň priority pre interaktívne prostredie sa resetuje na predvolenú hodnotu systému, čo môže spôsobiť, že prostredie bude bežať s neočakávane vysokou prioritou. Táto aktualizácia rieši problém rešpektovaním nastavenia priority procesu volania, ak je volajúcim superpoužívateľ alebo používateľ, ktorý bol úspešne prihlásený.

  • Network Time

    CVE-ID: CVE-2009-0158

    Dostupné pre: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Pripojenie k serveru TELNET s veľmi dlhým kanonickým názvom v zázname adresy DNS môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu

    Popis: V príkaze telnet dochádza k pretečeniu vyrovnávacej pamäte zásobníka. Pripojenie k serveru TELNET s veľmi dlhým kanonickým názvom v zázname adresy DNS môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu. Táto aktualizácia rieši tento problém vylepšenou kontrolou rozsahu. Poďakovanie patrí spoločnosti Apple.

  • Terminal

    CVE-ID: CVE-2009-1717

    Dostupné pre: Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Použitie terminálu na pripojenie k vzdialenému systému môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu

    Popis: Pretečenie celého čísla pri manipulácii s veľkosťami okna terminálu môže viesť k pretečeniu vyrovnávacej pamäte haldy. Použitie terminálu na pripojenie k vzdialenému systému, napríklad otvorením adresy URL „telnet:“, môže viesť k neočakávanému ukončeniu aplikácie alebo k spusteniu ľubovoľného kódu. Táto aktualizácia rieši problém obmedzením šírky okna terminálu na 2 048 znakov. Tento problém sa netýka systémov starších ako Mac OS X v10.5. Poďakovanie za nahlásenie tohto problému si zaslúži Rob King zo spoločnosti TippingPoint DVLabs.

  • WebKit

    CVE-ID: CVE-2009-0945

    Dostupné pre: Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Návšteva stránky so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

    Popis: Pri manipulácii s objektmi SVGList WebKit dochádza k problému s poškodením pamäte. Návšteva webovej stránky so škodlivým kódom môže viesť k vykonaniu ľubovoľného kódu. Táto aktualizácia rieši tento problém vylepšenou kontrolou rozsahu. Pre Mac OS X v10.4.11 a Mac OS X Server v10.4.11 tento problém vyrieši aktualizácia na Safari 3.2.3. Poďakovanie za nahlásenie tohto problému si zaslúži Nils spolupracujúci s projektom Zero Day Initiative tímu TippingPoint.

  • X11

    CVE-ID: CVE-2006-0747, CVE-2007-2754

    Dostupné pre: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Dopad: Viacero nedostatočne zabezpečených miest v aplikácii FreeType v2.1.4

    Popis: V aplikácii FreeType v2.1.4 existuje viacero nedostatočne zabezpečených miest, z ktorých najzávažnejšie môžu viesť k ľubovoľnému spusteniu kódu pri spracovaní škodlivého fontu. Táto aktualizácia rieši problémy aktualizáciou aplikácie FreeType na verziu 2.3.8. Ďalšie informácie sú dostupné na webovej stránke aplikácie FreeType na adrese http://www.freetype.org/ Problémy sú v systémoch so systémom Mac OS X v10.5.6 už vyriešené.

  • X11

    CVE-ID: CVE-2008-2383

    Dostupné pre: Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Zobrazenie údajov so škodlivým kódom v termináli xterm môže viesť k spusteniu ľubovoľného kódu

    Popis: Program xterm podporuje sekvenciu príkazov známu ako DECRQSS, ktorú možno použiť na vrátenie informácií o aktuálnom termináli. Vrátené informácie sa odosielajú ako terminálový vstup podobný vstupu z klávesnice používateľom. V termináli xterm môže zobrazenie údajov obsahujúcich takéto sekvencie so škodlivým kódom viesť k vloženiu príkazu. Táto aktualizácia rieši tento problém dodatočným overovaním výstupných údajov. Tento problém sa netýka systémov používajúcich staršie verzie ako Mac OS X 10.5.

  • X11

    CVE-ID: CVE-2008-1382, CVE-2009-0040

    Dostupné pre: Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Viacero nedostatočne zabezpečených miest v knižnici libpng verzie 1.2.26

    Popis: V knižnici libpng verzie 1.2.26 existuje viacero nedostatočne zabezpečených miest, z ktorých najzávažnejšie môžu viesť k ľubovoľnému spusteniu kódu. Táto aktualizácia rieši problémy aktualizáciou knižnice libpng na verziu 1.2.35. Ďalšie informácie sú dostupné na webovej stránke knižnice libpng na adrese http://www.libpng.org/pub/png/libpng.html Tieto problému sa netýkajú systémov používajúcich staršie verzie ako Mac OS X v10.5.

  • X11

    CVE-ID: CVE-2009-0946

    Dostupné pre: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 až v10.5.6, Mac OS X Server v10.5 až v10.5.6

    Dopad: Viacero nedostatočne zabezpečených miest v aplikácii FreeType v2.3.8

    Popis: V aplikácii FreeType v2.3.8 existuje viacero pretečení celého čísla, čo môže viesť k neočakávanému ukončeniu aplikácie alebo k spusteniu ľubovoľného kódu. Táto aktualizácia rieši tieto problémy vylepšenou kontrolou rozsahu. Poďakovanie za nahlásenie týchto problémov si zaslúži Tavis Ormandy z bezpečnostného tímu Google.

Dôležité: Uvedenie webových stránok a produktov tretích strán slúži len na informačné účely a nepredstavuje podporu ani odporúčanie. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním informácií alebo produktov, ktoré sa nachádzajú na webových stránkach tretích strán. Spoločnosť Apple ich poskytuje len pre pohodlie používateľov. Spoločnosť Apple netestovala informácie uvedené na týchto stránkach a neposkytuje žiadne vyhlásenia týkajúce sa ich presnosti alebo spoľahlivosti. S používaním akýchkoľvek informácií alebo produktov uvedených na internete sú spojené riziká a spoločnosť Apple v tejto súvislosti nenesie žiadnu zodpovednosť. Webové stránky tretích strán sú nezávislé od spoločnosti Apple a spoločnosť Apple nemá žiadnu kontrolu nad ich obsahom. Ak potrebujete ďalšie informácie, kontaktujte príslušného dodávateľa.

Dátum zverejnenia: