Om säkerhetsinnehållet i Mac OS X 10.4.11 och säkerhetsuppdatering 2007-008

I det här dokumentet beskrivs säkerhetsinnehållet i Mac OS X 10.4.11 och säkerhetsuppdatering 2007-008, som kan hämtas och installeras via inställningarna för Programuppdatering eller från Apple-hämtningar.

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. Mer information om Apples produktsäkerhet finns på webbplatsen för Apples produktsäkerhet.

Information om PGP-nyckeln från Apple Product Security finns i ”Så här använder du en PGP-nyckel från Apple Product Security”.

Om möjligt används CVE-ID:n som referenser till ytterligare information om säkerhetsproblem.

Mer information om andra säkerhetsuppdateringar finns i ”Säkerhetsuppdateringar från Apple”.

Mac OS X 10.4.11 och Säkerhetsuppdatering 2007-008

Insticksprogrammet Flash Player

CVE-ID: CVE-2007-3456

Tillgängligt för: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4 till Mac OS X 10.4.10, Mac OS X Server 10.4 till Mac OS X Server 10.4.10

Effekt: Öppning av skadligt flashinnehåll kan leda till körning av opålitlig kod.

Beskrivning: Det finns ett problem med indatavalidering i Adobe Flash Player. Genom att locka en användare att öppna skadligt flashinnehåll kan en angripare orsaka körning av opålitlig kod. Den här uppdateringen åtgärdar problemet genom att uppdatera Adobe Flash Player till version 9.0.47.0. Mer information finns på Adobe-webbplatsen på http://www.adobe.com/support/security/bulletins/apsb07-12.html

AppleRAID

CVE-ID: CVE-2007-4678

Tillgängligt för: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4 till Mac OS X 10.4.10, Mac OS X Server 10.4 till Mac OS X Server 10.4.10

Effekt: Om du öppnar en skivavbild med skadligt innehåll kan det leda till att systemet oväntat stängs av.

Beskrivning: Ett problem med nollpekarreferens i AppleRAID kan aktiveras när en stripad skivavbild monteras. Detta kan leda till en oväntad systemavstängning. Observera att Safari automatiskt monterar skivavbilder när du har aktiverat alternativet ”Öppna ’säkra’ filer efter hämtning”. Den här uppdateringen åtgärdar problemet genom att utföra ytterligare validering av skivavbilder. Tack till Mark Tulls på SSAM1 vid University of Hertfordshire och Joel Vink på Zetera Corporation som rapporterade problemet.

BIND

CVE-ID: CVE-2007-2926

Tillgängligt för: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4 till Mac OS X 10.4.10, Mac OS X Server 10.4 till Mac OS X Server 10.4.10

Effekt: En angripare kan styra det innehåll som tillhandahålls av en DNS-server.

Beskrivning: ISC BIND 9 till 9.5.0a5 använder en svag slumptalsgenerator under skapandet av DNS-fråge-ID:n när du svarar på konfliktlösningsfrågor eller skickar NOTIFY-meddelanden till servrar med underordnade namn. Detta gör det enklare för fjärrangripare att gissa nästa fråge-ID och förgifta DNS-cachen. Den här uppdateringen åtgärdar problemet genom att förbättra slumptalsgeneratorn.

bzip2

CVE-ID: CVE-2005-0953, CVE-2005-1260

Tillgängligt för: Mac OS X 10.4 till Mac OS X 10.4.10, Mac OS X Server 10.4 till Mac OS X Server 10.4.10

Effekt: Flera sårbarheter i bzip2

Beskrivning: bzip2 har uppdaterats till version 1.0.4 för att hantera ett fjärravslag av tjänst och ett konkurrensvillkor som inträffar under modifiering av filbehörigheter. Mer information finns på bzip2-webbplatsen på http://bzip.org.

CFFTP

CVE-ID: CVE-2007-4679

Tillgängligt för: Mac OS X 10.4 till Mac OS X 10.4.10, Mac OS X Server 10.4 till Mac OS X Server 10.4.10

En användares FTP-klient kan fjärrstyras till att ansluta till andra värdar.

Beskrivning: Det finns ett implementeringsproblem i FTP-delen (File Transfer Protocol) av CFNetwork. Genom att skicka skadliga svar på FTP PASV-kommandon (passiva) kan FTP-servrar få klienter att ansluta till andra värdar. Den här uppdateringen åtgärdar problemet genom att utföra ytterligare validering av IP-adresser. Det här problemet påverkar inte system före Mac OS X 10.4. Tack till Dr Bob Lopez PhD som rapporterade problemet.

CFNetwork

CVE-ID: CVE-2007-4680

Tillgängligt för: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4 till Mac OS X 10.4.10, Mac OS X Server 10.4 till Mac OS X Server 10.4.10

Effekt: En fjärrangripare kan få ett obetrott certifikat att visas som betrott.

Beskrivning: Det finns ett problem i valideringen av certifikat. En mellanmansangripare kan dirigera användaren till en legitim webbplats med ett giltigt SSL-certifikat och sedan hänvisa användaren till en falsk webbplats som felaktigt verkar vara betrodd. Detta kan göra det möjligt att samla in användaruppgifter eller annan information. Den här uppdateringen åtgärdar problemet genom förbättrad validering av certifikat. Tack till Marko Karppinen, Petteri Kamppuri och Nikita Zhuk på MK&C som rapporterade problemet.

CFNetwork

CVE-ID: CVE-2007-0464

Tillgängligt för: Mac OS X 10.4 till Mac OS X 10.4.10, Mac OS X Server 10.4 till Mac OS X Server 10.4.10

Effekt: Tolkning av HTTP-svar med CFNetwork-ramverket kan leda till oväntad programavslutning

Beskrivning: Det finns ett problem med en nollpekarreferens i CFNetwork-ramverket. Genom att locka en användare att använda ett sårbart program för att ansluta till en skadlig server kan en angripare orsaka en oväntad programavslutning. Det finns inga kända sårbara program. Problemet leder inte till körning av opålitlig kod. Det har beskrivits på webbplatsen för månadens Apple-buggar (MOAB-25-01-2007). Den här uppdateringen åtgärdar problemet genom att utföra ytterligare validering av HTTP-svar. Problemet berör inte system före Mac OS X 10.4.

CoreFoundation

CVE-ID: CVE-2007-4681

Tillgängligt för: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4 till Mac OS X 10.4.10, Mac OS X Server 10.4 till Mac OS X Server 10.4.10

Effekt: Läsning av en kataloghierarki kan leda till oväntad programavslutning eller körning av opålitlig kod.

Beskrivning: Ett buffertspill på en byte kan uppstå i CoreFoundation när innehållet i en katalog visas. En angripare kan orsaka oväntad programavslutning eller körning av opålitlig kod genom att locka en användare att läsa en kataloghierarki med skadligt innehåll. Den här uppdateringen åtgärdar problemet genom att se till att målbuffertstorleken är så stor att den innehåller data.

CoreText

CVE-ID: CVE-2007-4682

Tillgängligt för: Mac OS X 10.4 till Mac OS X 10.4.10, Mac OS X Server 10.4 till Mac OS X Server 10.4.10

Effekt: Visning av skadligt textinnehåll kan leda till oväntad programavslutning eller körning av opålitlig kod.

Beskrivning: Det finns en sårbarhet rörande oinitierade objektpekare i hanteringen av textinnehåll. Genom att locka en användare att visa skadligt textinnehåll kan en angripare orsaka en oväntad programavslutning eller körning av opålitlig kod. Den här uppdateringen åtgärdar problemet genom att utföra ytterligare validering av objektpekare. Tack till Will Dormann från CERT/CC som rapporterade problemet.

Kerberos

CVE-ID: CVE-2007-3999, CVE-2007-4743

Tillgängligt för: Mac OS X 10.4 till Mac OS X 10.4.10, Mac OS X Server 10.4 till Mac OS X Server 10.4.10

Effekt: En fjärrangripare kan orsaka ett nekad-tjänst-angrepp eller körning av opålitlig kod om Kerberos-administrationsdaemonen är aktiverad.

Beskrivning: Det finns ett problem med travbuffertspill i MIT Kerberos-administrationsdaemonen (kadenmind), vilket kan leda till oväntad programavslutning eller körning av opålitlig kod med systembehörighet. Mer information finns på webbplatsen för MIT Kerberos på http://web.mit.edu/Kerberos/. Problemet berör inte system före Mac OS X 10.4.

Kernel

CVE-ID: CVE-2007-3749

Tillgängligt för: Mac OS X 10.4 till Mac OS X 10.4.10, Mac OS X Server 10.4 till Mac OS X Server 10.4.10

Effekt: Det kan hända att en lokal användare kan köra opålitlig kod med systembehörigheter.

Beskrivning: När en behörig binärkod körs nollställer inte kerneln den aktuella Mach-trådporten eller trådundantagsporten. Detta gör att en lokal användare kan skriva opålitliga data i adressutrymmet i en process som körs som system, vilket kan leda till körning av opålitlig kod med systembehörighet. Den här uppdateringen åtgärdar problemet genom att nollställa alla specialportar som behöver nollställas. Tack till en anonym forskare som arbetar med VeriSign iDefense VCP som rapporterade problemet.

Kernel

CVE-ID: CVE-2007-4683

Tillgängligt för: Mac OS X 10.4 till Mac OS X 10.4.10, Mac OS X Server 10.4 till Mac OS X Server 10.4.10

Effekt: Processer som begränsas via chroot-systemanrop kan komma åt godtyckliga filer.

Beskrivning: chroot-mekanismen är avsedd att begränsa uppsättningen filer som en process kan komma åt. Genom att ändra arbetskatalogen med en relativ sökväg kan en angripare kringgå denna begränsning. Den här uppdateringen åtgärdar problemet genom förbättrade åtkomstkontroller. Tack till Johan Henselmans och Jesper Skov som rapporterade problemet.

Kernel

CVE-ID: CVE-2007-4684

Tillgängligt för: Mac OS X 10.4 till Mac OS X 10.4.10, Mac OS X Server 10.4 till Mac OS X Server 10.4.10

Effekt: En lokal användare kan få systembehörighet.

Beskrivning: Det finns ett heltalsspill i systemanropet i386_set_ldt som kan göra att en lokal användare kan köra opålitlig kod med utökad behörighet. Den här uppdateringen åtgärdar problemet genom förbättrad validering av indataargument. Tack till RISE Security som rapporterade problemet.

Kernel

CVE-ID: CVE-2007-4685

Tillgängligt för: Mac OS X 10.4 till Mac OS X 10.4.10, Mac OS X Server 10.4 till Mac OS X Server 10.4.10

Effekt: En lokal användare kan få systembehörighet.

Beskrivning: Det finns ett problem i hanteringen av standardfilbeskrivare när setuid- och setgid-program körs. Det kan göra det möjligt för en lokal användare att få systembehörighet genom att köra setuid-program med standardfilbeskrivarna i ett oväntat tillstånd. Den här uppdateringen åtgärdar problemet genom att initiera standardfilbeskrivningar till ett känt tillstånd när setuid- eller setgid-program körs. Tack till Ilja van Sprundel, tidigare från Suresec Inc., som rapporterade problemet.

Kernel

CVE-ID: CVE-2006-6127

Tillgängligt för: Mac OS X 10.4 till Mac OS X 10.4.10, Mac OS X Server 10.4 till Mac OS X Server 10.4.10

Effekt: En lokal användare kan orsaka en oväntad systemavstängning.

Beskrivning: Det förekommer ett implementeringsproblem i kevent() när en NOTE_TRACK-kernelhändelse registreras med en kernelhändelsekö som skapats av en överordnad process. Detta kan göra det möjligt för en lokal användare att orsaka en oväntad systemavstängning. Det här problemet har beskrivits på webbplatsen för månadens Apple-buggar (MOKB-24-11-2006). Den här uppdateringen åtgärdar problemet genom att ta bort stödet för NOTE_TRACK-händelsen.

Kernel

CVE-ID: CVE-2007-4686

Tillgängligt för: Mac OS X 10.4 till Mac OS X 10.4.10, Mac OS X Server 10.4 till Mac OS X Server 10.4.10

Effekt: ioctl-förfrågningar med skadligt innehåll kan leda till oväntad systemavstängning eller körning av opålitlig kod med systembehörighet.

Beskrivning: Det finns ett heltalsspill i hanteringen av ioctl-förfrågningar. Genom att skicka en ioctl-förfrågan med skadligt innehåll kan en lokal användare orsaka en oväntad systemavstängning eller körning av opålitlig kod med systembehörighet. Den här uppdateringen åtgärdar problemet genom att utföra ytterligare validering av ioctl-förfrågningar. Tack till Tobias Klein på www.trapkit.de som rapporterade problemet.

remote_cmds

CVE-ID: CVE-2007-4687

Tillgängligt för: Mac OS X 10.4 till Mac OS X 10.4.10, Mac OS X Server 10.4 till Mac OS X Server 10.4.10

Effekt: Om tftpd har aktiverats tillåter standardkonfigurationen att klienter kommer åt alla sökvägar i systemet.

Beskrivning: Som standard innehåller katalogen /private/tftpboot/private en symbolisk länk till rotkatalogen, som gör att klienter kan komma åt alla sökvägar i systemet. Den här uppdateringen åtgärdar problemet genom att ta bort katalogen /private/tftpboot/private. Tack till James P. Javery på Stratus data Systems, Inc. som rapporterade problemet.

Networking

CVE-ID: CVE-2007-4688

Tillgängligt för: Mac OS X 10.4 till Mac OS X 10.4.10, Mac OS X Server 10.4 till Mac OS X Server 10.4.10

Effekt: En fjärranvändare kan få tag på alla adresser till en värd.

Beskrivning: Det finns ett implementeringsproblem i mekanismen Node Information Query, som kan göra det möjligt för en fjärranvändare att fråga efter alla adresser till en värd, inklusive länklokala adresser. Den här uppdateringen åtgärdar problemet genom att utelämna nodinformationsfrågor från system som inte finns i det lokala nätverket. Tack till Arnaud Ebalard på EADS Innovation Works som rapporterade problemet.

Networking

CVE-ID: CVE-2007-4269

Tillgängligt för: Mac OS X 10.4 till Mac OS X 10.4.10, Mac OS X Server 10.4 till Mac OS X Server 10.4.10

Effekt: Om AppleTalk är aktiverat kan en lokal användare orsaka en oväntad systemavstängning eller körning av opålitlig kod med systembehörighet.

Beskrivning: Det finns ett heltalsspill i hanteringen av ASP-meddelanden med AppleTalk. Genom att skicka ett skadligt ASP-meddelande på en AppleTalk-socket kan en lokal användare orsaka en oväntad systemavstängning eller körning av opålitlig kod med systembehörighet. Den här uppdateringen åtgärdar problemet genom att utföra ytterligare validering av ASP-meddelanden. Tack till Sean Larsson på VeriSign iDefense Labs som rapporterade problemet.

Networking

CVE-ID: CVE-2007-4689

Tillgängligt för: Mac OS X 10.4 till Mac OS X 10.4.10, Mac OS X Server 10.4 till Mac OS X Server 10.4.10

Effekt: Vissa IPV6-paket kan orsaka oväntad systemavstängning eller körning av opålitlig kod.

Beskrivning: Det finns ett dubbelfritt problem i hanteringen av vissa IPV6-paket, vilket kan leda till oväntad systemavstängning eller körning av opålitlig kod med systembehörighet. Den här uppdateringen åtgärdar problemet genom förbättrad hantering av IPV6-paket. Det här problemet påverkar inte system med Intel-processorer. Tack till Bhavesh Davda på VMware och Brian ”chort” Keefer på Tumbleweed Communications som rapporterade problemet.

Networking

CVE-ID: CVE-2007-4267

Tillgängligt för: Mac OS X 10.4 till Mac OS X 10.4.10, Mac OS X Server 10.4 till Mac OS X Server 10.4.10

Effekt: Om AppleTalk är aktiverat och i dirigeringsläge kan en lokal användare orsaka en oväntad systemavstängning eller körning av opålitlig kod.

Beskrivning: Om du lägger till en ny AppleTalk-zon kan det utlösa ett problem med travbuffertspill. Genom att skicka en ioctl-förfrågan med skadligt innehåll till en AppleTalk-socket kan en lokal användare orsaka en oväntad systemavstängning eller körning av opålitlig kod med systembehörighet. Den här uppdateringen åtgärdar problemet i AppleTalk genom förbättrad gränskontroll av ioctl-förfrågningar. Tack till en anonym forskare som arbetar med VeriSign iDefense VCP som rapporterade problemet.

Networking

CVE-ID: CVE-2007-4268

Tillgängligt för: Mac OS X 10.4 till Mac OS X 10.4.10, Mac OS X Server 10.4 till Mac OS X Server 10.4.10

Effekt: Om AppleTalk är aktiverat kan en lokal användare orsaka en oväntad systemavstängning eller körning av opålitlig kod med systembehörighet.

Beskrivning: Det finns ett matematiskt fel i AppleTalk vid hantering av minnesallokeringar, vilket kan leda till ett heap-buffertspill. Genom att skicka ett skadligt AppleTalk-meddelande kan en lokal användare orsaka en oväntad systemavstängning eller körning av opålitlig kod med systembehörighet. Den här uppdateringen åtgärdar problemet genom förbättrad gränskontroll av AppleTalk-meddelanden. Tack till Sean Larsson på VeriSign iDefense Labs som rapporterade problemet.

NFS

CVE-ID: CVE-2007-4690

Tillgängligt för: Mac OS X 10.4 till Mac OS X 10.4.10, Mac OS X Server 10.4 till Mac OS X Server 10.4.10

Effekt: Ett skadligt AUTH_UNIX RPC-anrop kan leda till oväntad systemavstängning eller körning av opålitlig kod.

Beskrivning: Ett dubbeltfritt problem i NFS kan aktiveras när ett AUTH_UNIX RPC-anrop bearbetas. Genom att skicka ett skadligt AUTH_UNIX RPC-anrop via TCP eller UDP kan en fjärrangripare orsaka en oväntad systemavstängning eller körning av opålitlig kod. Den här uppdateringen åtgärdar problemet genom förbättrad validering av AUTH_UNIX RPC-paket. Tack till Alan Newson på NGSSoftware och Renaud Deraison på Tenable Network Security, Inc. som rapporterade problemet.

NSURL

CVE-ID: CVE-2007-4691

Tillgängligt för: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4 till Mac OS X 10.4.10, Mac OS X Server 10.4 till Mac OS X Server 10.4.10

Effekt: Besök på en skadlig webbplats kan leda till körning av opålitlig kod.

Beskrivning: Det finns ett problem med skiftlägeskänslighet i NSURL när systemet avgör om en webbadress hänvisar till det lokala filsystemet. Detta kan leda till att API-anroparen fattar felaktiga säkerhetsbeslut, vilket kan leda till körning av filer på det lokala systemet eller nätverksvolymer utan lämpliga varningar. Den här uppdateringen åtgärdar problemet genom att använda en skiftlägeskänslig jämförelse.

Safari

CVE-ID: CVE-2007-0646

Tillgängligt för: Mac OS X 10.4 till Mac OS X 10.4.10, Mac OS X Server 10.4 till Mac OS X Server 10.4.10

Effekt: Öppning av en .download-fil med ett skadligt namn kan leda till oväntad programavslutning eller körning av opålitlig kod.

Beskrivning: Det finns en formatsträngssårbarhet i Safari. Genom att locka en användare att öppna en .download-fil med ett skadligt namn kan en angripare orsaka en oväntad programavslutning eller körning av opålitlig kod. Detta har beskrivits på webbplatsen för månadens Apple-buggar (MOAB-30-01-2007). Den här uppdateringen åtgärdar problemet genom förbättrad hantering av formatsträngar.

Safari

CVE-ID: CVE-2007-4692

Tillgängligt för: Mac OS X 10.4 till Mac OS X 10.4.10, Mac OS X Server 10.4 till Mac OS X Server 10.4.10

Effekt: Ett problem med Safari-flikbläddring kan leda till att användaruppgifter avslöjas.

Beskrivning: Det finns ett implementeringsproblem i flikbläddringsfunktionen i Safari. Om HTTP-autentisering används av en webbplats som läses in på en annan flik än den aktiva fliken kan ett autentiseringsblad visas även om fliken och motsvarande sida inte är synliga. Användaren kan tro att bladet kommer från den för närvarande aktiva sidan, vilket kan leda till att användaruppgifter avslöjas. Den här uppdateringen åtgärdar problemet genom förbättrad hantering av autentiseringsblad. Tack till Michael Roitzsch på Tekniska universitetet i Dresden som rapporterade problemet.

SecurityAgent

CVE-ID: CVE-2007-4693

Tillgängligt för: Mac OS X 10.4 till Mac OS X 10.4.10, Mac OS X Server 10.4 till Mac OS X Server 10.4.10

Effekt: En person med fysisk åtkomst till ett system kan kringgå dialogrutan för skärmsläckarautentisering.

Beskrivning: När en dator väcks från viloläge eller skärmsläckare kan en person med fysisk åtkomst skicka tangenttryckningar till en process som körs bakom dialogrutan för skärmsläckarautentisering. Den här uppdateringen åtgärdar problemet genom förbättrad hantering av tangentbordsfokus mellan säkra textfält. Tack till Faisal N. Jawdat som rapporterade problemet.

WebCore

CVE-ID: CVE-2007-4694

Tillgängligt för: Mac OS X 10.4 till Mac OS X 10.4.10, Mac OS X Server 10.4 till Mac OS X Server 10.4.10

Effekt: Lokala filer kan läsas in från fjärrinnehåll.

Beskrivning: Safari blockerar inte file://-adresser när resurser läses in. Genom att locka en användare att besöka en webbplats med skadligt innehåll kan en fjärrangripare visa innehållet i lokala filer, vilket kan leda till att känslig information avslöjas. Den här uppdateringen åtgärdar problemet genom att förhindra att lokala filer läses in från fjärrinnehåll. Tack till lixlpixel som rapporterade problemet.

WebCore

CVE-ID: CVE-2007-4695

Tillgängligt för: Mac OS X 10.4 till Mac OS X 10.4.10, Mac OS X Server 10.4 till Mac OS X Server 10.4.10

Effekt: Överföring av en skadlig fil kan möjliggöra manipulering av formulärdata.

Beskrivning: Det finns ett problem med indatavalidering i hanteringen av HTML-formulär. Genom att locka en användare att överföra en skadlig fil kan en angripare ändra värdena i formulärfält, vilket kan leda till ett oväntat beteende när formuläret bearbetas av servern. Den här uppdateringen åtgärdar problemet genom förbättrad hantering av filöverföringar. Tack till Bodo Ruskamp på Itchigo Communications GmbH som rapporterade problemet.

WebCore

CVE-ID: CVE-2007-4696

Tillgängligt för: Mac OS X 10.4 till Mac OS X 10.4.10, Mac OS X Server 10.4 till Mac OS X Server 10.4.10

Effekt: Besök på en webbplats med skadligt innehåll kan leda till att känslig information avslöjas.

Beskrivning: Det förekommer ett konkurrenstillstånd i Safaris hantering av sidövergångar. Genom att locka en användare att besöka en skadlig webbsida kan en angripare få information som angetts i formulär på andra webbplatser, vilket kan leda till att känslig information avslöjas. Den här uppdateringen åtgärdar problemet genom att rensa formulärdata korrekt under sidövergångar. Tack till Ryan Grisso på NetSuite som rapporterade problemet.

WebCore

CVE-ID: CVE-2007-4697

Tillgängligt för: Mac OS X 10.4 till Mac OS X 10.4.10, Mac OS X Server 10.4 till Mac OS X Server 10.4.10

Effekt: Om du besöker en webbplats med skadligt innehåll kan program avslutas oväntat eller opålitlig kod köras.

Beskrivning: Det finns ett minnesfel i hanteringen av webbläsarens historik. Genom att locka en användare att besöka en webbplats med skadligt innehåll kan en angripare orsaka en oväntad programavslutning eller körning av opålitlig kod. Tack till David Bloom som rapporterade problemet.

WebCore

CVE-ID: CVE-2007-4698

Tillgängligt för: Mac OS X 10.4 till Mac OS X 10.4.10, Mac OS X Server 10.4 till Mac OS X Server 10.4.10

Effekt: Ett besök på en skadlig webbplats kan leda till skriptkörning över flera webbplatser.

Beskrivning: I Safari är det möjligt att koppla JavaScript-händelser till fel ram. Genom att locka en användare att besöka en webbplats med skadligt innehåll kan en angripare orsaka körning av JavaScript i samband med en annan webbplats. Den här uppdateringen åtgärdar problemet genom att koppla JavaScript-händelser till rätt källram.

WebCore

CVE-ID: CVE-2007-3758

Tillgängligt för: Mac OS X 10.4 till Mac OS X 10.4.10, Mac OS X Server 10.4 till Mac OS X Server 10.4.10

Effekt: Ett besök på en skadlig webbplats kan leda till skriptkörning över flera webbplatser.

Beskrivning: Ett problem med skriptkörning över flera webbplatser i Safari gör det möjligt för skadliga webbplatser att ställa in JavaScript-fönsteregenskaper för webbplatser från en annan domän. Genom att locka en användare att besöka en webbplats med skadligt innehåll kan en angripare hämta eller ställa in fönsterstatusen och platsen för sidor som tillhandahålls från andra webbplatser. Den här uppdateringen åtgärdar problemet genom att tillhandahålla förbättrade åtkomstkontroller för dessa egenskaper. Tack till Michal Zalewski på Google Inc. som rapporterade problemet.

WebCore

CVE-ID: CVE-2007-3760

Tillgängligt för: Mac OS X 10.4 till Mac OS X 10.4.10, Mac OS X Server 10.4 till Mac OS X Server 10.4.10

Effekt: Ett besök på en skadlig webbplats kan leda till skriptkörning över flera webbplatser.

Beskrivning: Ett problem med skriptkörning över flera webbplatser i Safari gör det möjligt för en skadlig webbplats att kringgå samma ursprungspolicy genom att vara värd för inbäddade objekt med JavaScript-webbadresser. Genom att locka en användare att besöka en webbplats med skadligt innehåll kan en angripare orsaka körning av JavaScript i samband med en annan webbplats. Den här uppdateringen åtgärdar problemet genom att begränsa användningen av schemat med JavaScript-webbadresser och lägga till ytterligare ursprungsvalidering för dessa webbadresser. Tack till Michal Zalewski på Google Inc. och Secunia Research som rapporterade problemet.

WebCore

CVE-ID: CVE-2007-4671

Tillgängligt för: Mac OS X 10.4 till Mac OS X 10.4.10, Mac OS X Server 10.4 till Mac OS X Server 10.4.10

Effekt: JavaScript på webbplatser kan komma åt eller manipulera innehållet i dokument som tillhandahålls över HTTPS.

Beskrivning: Ett problem i Safari gör det möjligt för innehåll som tillhandahålls via HTTP att ändra eller komma åt innehåll som tillhandahålls över HTTPS i samma domän. Genom att locka en användare att besöka en webbplats med skadligt innehåll kan en angripare orsaka körning av JavaScript inom HTTPS-webbsidor i den domänen. Den här uppdateringen åtgärdar problemet genom att förhindra JavaScript-åtkomst från HTTP-till-HTTPS-ramar. Tack till Keigo Yamazaki på LAC Co., Ltd. (Little Earth Corporation Co., Ltd.) som rapporterade problemet.

WebCore

CVE-ID: CVE-2007-3756

Tillgängligt för: Mac OS X 10.4 till Mac OS X 10.4.10, Mac OS X Server 10.4 till Mac OS X Server 10.4.10

Effekt: Besök på en skadlig webbplats kan leda till att webbadressinnehåll avslöjas.

Beskrivning: I Safari är det möjligt att en webbsida läser webbadressen som för närvarande visas i det överordnade fönstret. Genom att locka en användare att besöka en webbplats med skadligt innehåll kan en angripare få webbadressen till en orelaterad sida. Den här uppdateringen åtgärdar problemet genom en förbättrad säkerhetskontroll över flera domäner. Tack till Michal Zalewski på Google Inc. och Secunia Research som rapporterade problemet.

WebKit

CVE-ID: CVE-2007-4699

Tillgängligt för: Mac OS X 10.4 till Mac OS X 10.4.10, Mac OS X Server 10.4 till Mac OS X Server 10.4.10

Effekt: Obehöriga program kan komma åt privata nycklar som lagts till i nyckelringen av Safari.

Beskrivning: När Safari lägger till en privat nyckel i nyckelringen kan alla program som standard komma åt nyckeln utan varning. Den här uppdateringen åtgärdar problemet genom att be användaren om tillåtelse när andra program än Safari försöker använda nyckeln.

WebKit

CVE-ID: CVE-2007-4700

Tillgängligt för: Mac OS X 10.4 till Mac OS X 10.4.10, Mac OS X Server 10.4 till Mac OS X Server 10.4.10

Effekt: En skadlig webbplats kan orsaka att Safari skickar fjärrspecificerade data till opålitliga TCP-portar.

Beskrivning: I Safari kan en skadlig webbplats skicka fjärrspecificerade data till godtyckliga TCP-portar. Den här uppdateringen åtgärdar problemet genom att blockera åtkomst till vissa portar. Tack till Kostas G. Anagnostakis på Institute for Infocomm Research, Singapore och Spiros Antonatos på FORTH-ICS, Grekland som rapporterade problemet.

WebKit

CVE-ID: CVE-2007-4701

Tillgängligt för: Mac OS X 10.4 till Mac OS X 10.4.10, Mac OS X Server 10.4 till Mac OS X Server 10.4.10

Effekt: En lokal användare kan läsa innehållet i öppnade PDF-filer.

Beskrivning: WebKit/Safari skapar temporära filer på ett osäkert sätt när en PDF-fil förhandsvisas, vilket kan göra det möjligt för en lokal användare att komma åt filens innehåll. Detta kan leda till att känslig information avslöjas. Den här uppdateringen åtgärdar problemet genom att använda mer begränsade behörigheter för temporära filer under förhandsvisning av PDF-filer. Tack till Jean-Luc Giraud och Moritz Borgmann på ETH Zurich som rapporterade problemet.

Viktigt: Omnämnandet av webbplatser och produkter från tredje part görs endast i informationssyfte och utgör varken ett godkännande eller en rekommendation. Apple tar inget ansvar för valet av, resultaten från eller användningen av information eller produkter som finns på tredjeparters webbplatser. Apple tillhandahåller endast detta som en bekvämlighet för våra användare. Apple har inte testat informationen på dessa webbplatser och gör inga utfästelser om dess riktighet eller tillförlitlighet. Det finns risker med att använda information eller produkter som finns på internet och Apple tar inget ansvar i detta avseende. Tänk på att en webbplats från tredje part är oberoende av Apple och att Apple inte har någon kontroll över innehållet på den webbplatsen. Kontakta leverantören för mer information.

Publiceringsdatum: