Om säkerhetsinnehållet i Mac OS X 10.5.2 och säkerhetsuppdatering 2008-001

I det här dokumentet beskrivs säkerhetsinnehållet i Mac OS X 10.5.2 och säkerhetsuppdatering 2008-001 som kan hämtas och installeras från inställningarna för Programuppdatering eller från Apple-hämtningar.

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. Mer information om Apples produktsäkerhet finns på webbplatsen för Apples Product Security.

Information om PGP-nyckeln från Apple Product Security finns i ”Så här använder du en PGP-nyckel från Apple Product Security”.

Om möjligt används CVE-ID:n som referenser till ytterligare information om säkerhetsproblem.

Mer information om andra säkerhetsuppdateringar finns i ”Säkerhetsuppdateringar från Apple”.

Mac OS X 10.5.2/Säkerhetsuppdatering 2008-001

Directory Services

CVE-ID: CVE-2007-0355

Tillgänglig för: Mac OS X 10.4.11, Mac OS X Server 10.4.11

Effekt: Det kan hända att en lokal användare kan köra opålitlig kod med systembehörigheter.

Beskrivning: Det finns ett problem med travbuffertspill i daemonen för Service Location Protocol (SLP) vilket kan göra det möjligt för en lokal användare att köra opålitlig kod med systembehörighet. Den här uppdateringen åtgärdar problemet genom förbättrad gränskontroll. Detta har beskrivits på webbplatsen för månadens Apple-buggar (MOAB-17-01-2007). Det här problemet påverkar inte system som kör Mac OS X 10.5 eller senare. Tack till Kevin Finisterre på Netragard som rapporterade problemet.

Foundation

CVE-ID: CVE-2008-0035

Tillgänglig för: Mac OS X 10.5 och 10.5.1, Mac OS X Server 10.5 och 10.5.1

Effekt: Åtkomst till en skadlig webbadress kan leda till programavslutning eller körning av opålitlig kod.

Beskrivning: Det finns ett minnesfel i Safaris hantering av webbadresser. Genom att locka en användare att komma åt en skadlig webbadress kan en angripare orsaka en oväntad programavslutning eller körning av opålitlig kod. Den här uppdateringen åtgärdar problemet genom att utföra ytterligare validering av webbadresser. Problemet berör inte system före Mac OS X 10.5.

Launch Services

CVE-ID: CVE-2008-0038

Tillgänglig för: Mac OS X 10.5 och 10.5.1, Mac OS X Server 10.5 och 10.5.1

Effekt: Ett program som tas bort från systemet kan fortfarande startas via Time Machine-säkerhetskopian.

Beskrivning: Launch Services är ett API för att öppna program eller tillhörande dokumentfiler eller webbadresser på ett sätt som liknar Finder eller Dock. Användarna förväntar sig att det inte går att starta ett program efter att det har avinstallerats. Men när ett program har avinstallerats från systemet kan dock Launch Services tillåta att det startas om det finns i en Time Machine-säkerhetskopia. Den här uppdateringen åtgärdar problemet genom att inte tillåta att program startas direkt från en Time Machine-säkerhetskopia. Det här problemet påverkar inte system före Mac OS X 10.5. Tack till Steven Fisher på Discovery Software Ltd. och Ian Coutier som rapporterade problemet.

Mail

CVE-ID: CVE-2008-0039

Tillgänglig för: Mac OS X 10.4.11, Mac OS X Server 10.4.11

Effekt: Åtkomst till en webbadress i ett meddelande kan leda till körning av opålitlig kod.

Beskrivning: Det finns ett implementeringsproblem i Mail-hanteringen av file://-adresser, vilket kan leda till att opålitliga program startas utan varning när en användare klickar på en webbadress i ett meddelande. Den här uppdateringen åtgärdar problemet genom att visa filens plats i Finder istället för att starta den. Det här problemet påverkar inte system som kör Mac OS X 10.5 eller senare.

NFS

CVE-ID: CVE-2008-0040

Tillgänglig för: Mac OS X 10.5 och 10.5.1, Mac OS X Server 10.5 och 10.5.1

Effekt: Om systemet används som en NFS-klient eller -server kan en fjärrangripare orsaka en oväntad systemavstängning eller körning av opålitlig kod.

Beskrivning: Det finns ett minnesfel i NFS-hanteringen av mbuf-kedjor. Om systemet används som en NFS-klient eller -server kan en skadlig NFS-server eller -klient orsaka en oväntad systemavstängning eller körning av opålitlig kod. Den här uppdateringen åtgärdar problemet genom förbättrad hantering av mbuf-kedjor. Det här problemet påverkar inte system före Mac OS X 10.5. Tack till Oleg Drokin på Sun Microsystems som rapporterade problemet.

Open Directory

Tillgänglig för: Mac OS X 10.4.11, Mac OS X v10.4.11 Server

Effekt: Det kan hända att NTLM-autentiseringsförfrågningar alltid misslyckas.

Beskrivning: Den här uppdateringen åtgärdar ett problem som infördes i Mac OS X 10.4.11. Ett konkurrenstillstånd i Open Directory-insticksprogrammet Active Directory kan avsluta driften av winbindd, vilket gör att NTLM-autentiseringar misslyckas. Den här uppdateringen åtgärdar problemet genom att korrigera det konkurrenstillstånd som kan avsluta winbindd. Det här problemet påverkar endast Mac OS X 10.4.11-system som konfigurerats för användning med Active Directory.

Parental Controls

CVE-ID: CVE-2008-0041

Tillgänglig för: Mac OS X 10.5 och 10.5.1, Mac OS X Server 10.5 och 10.5.1

Effekt: En förfrågan om att avblockera en webbplats leder till att information avslöjas.

Beskrivning: När hantering av webbinnehåll har ställts in i Föräldrakontroll kan det hända att www.apple.com kontaktas när en webbplats avblockeras. På så sätt kan en fjärranvändare upptäcka vilka datorer som kör Föräldrakontroll. Den här uppdateringen åtgärdar problemet genom att ta bort utgående nätverkstrafik när en webbplats avblockeras. Det här problemet påverkar inte system före Mac OS X 10.5. Tack till Jesse Pearson som rapporterade problemet.

Samba

CVE-ID: CVE-2007-6015

Tillgänglig för: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 och v10.5.1, Mac OS X Server 10.5 och 10.5.1

Effekt: En fjärrangripare kan orsaka oväntad programavslutning eller körning av opålitlig kod.

Beskrivning: Ett travbuffertspill kan uppstå i Samba när vissa förfrågningar om NetBIOS-namnservice bearbetas. Om ett system uttryckligen är konfigurerat för att tillåta ”domäninloggningar” kan oväntad programavslutning eller körning av opålitlig kod ske när en förfrågan bearbetas. Mac OS X Server-system som är konfigurerade som domänkontrollanter påverkas också. Den här uppdateringen åtgärdar problemet genom att tillämpa en Samba-korrigering. Mer information finns på Samba-webbplatsen på http://www.samba.org/samba/history/security.html Tack till Alin Rad Pop på Secunia Research som rapporterade problemet.

Terminal

CVE-ID: CVE-2008-0042

Tillgänglig för: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 och v10.5.1, Mac OS X Server 10.5 och 10.5.1

Effekt: Visning av en skadlig webbsida kan leda till körning av opålitlig kod.

Beskrivning: Det finns ett problem med indatavalidering i bearbetningen av URL-scheman som hanteras av Terminal.app. Genom att locka en användare att besöka en skadlig webbsida kan en angripare orsaka att ett program startas med kontrollerade kommandoradsargument, vilket kan leda till körning av opålitlig kod. Den här uppdateringen åtgärdar problemet genom förbättrad validering av webbadresser. Tack till Olli Leppanen på Digital Film Finland och Brian Mastenbrook som rapporterade problemet.

X11

CVE-ID: CVE-2007-4568

Tillgänglig för: Mac OS X 10.5 och 10.5.1, Mac OS X Server 10.5 och 10.5.1

Effekt: Det finns flera sårbarheter i X11 X-typsnittsserver (XFS) 1.0.4.

Beskrivning: Flera sårbarheter i X11 X-typsnittsservern (XFS), varav den allvarligaste kan leda till körning av opålitlig kod. Den här uppdateringen åtgärdar problemet genom att uppdatera till version 1.0.5. Mer information finns på webbplatsen X.Org på http://www.x.org/wiki/Development/Security.

X11

CVE-ID: CVE-2008-0037

Tillgänglig för: Mac OS X 10.5 och 10.5.1, Mac OS X Server 10.5 och 10.5.1

Effekt: Ändringar av inställningarna i panelen Säkerhetsinställningar har ingen effekt.

Beskrivning: X11-servern läser inte korrekt inställningen ”Tillåt anslutningar från nätverksklient”, vilket kan göra att X11-servern tillåter anslutningar från nätverksklienter, även när inställningen är avstängd. Den här uppdateringen åtgärdar problemet genom att se till att X11-servern läser inställningarna korrekt. Problemet berör inte system före Mac OS X 10.5.

Viktigt! Information om produkter som inte tillverkas av Apple tillhandahålls endast i informationssyfte och utgör inte Apples rekommendation eller godkännande. Kontakta leverantören för mer information.

Publiceringsdatum: