Om säkerhetsinnehållet i säkerhetsuppdatering 2008-004 och Mac OS X 10.5.4
I det här dokumentet beskrivs säkerhetsinnehållet i säkerhetsuppdatering 2008-004 och Mac OS X 10.5.4 som kan hämtas och installeras via inställningarna för Programuppdatering eller från Apples hämtningsbara filer.
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. Mer information om Apples produktsäkerhet finns på webbplatsen för Apples produktsäkerhet.
Information om PGP-nyckeln från Apple Product Security finns i Så här använder du en PGP-nyckel från Apple Product Security.
Om möjligt används CVE-ID:n som referenser till ytterligare information om säkerhetsproblem.
Mer information om andra säkerhetsuppdateringar finns i Säkerhetsuppdateringar från Apple.
Säkerhetsuppdatering 2008-004 och Mac OS X 10.5.4
Alias Manager
CVE-ID: CVE-2008-2308
Tillgänglig för: Mac OS X 10.4.11, Mac OS X Server 10.4.11
Effekt: Att lösa ett alias som innehåller skadlig information om skivmontering kan leda till att program oväntat avslutas eller att opålitlig kod körs.
Beskrivning: Det finns ett problem med minneskorruption vid hanteringen av information om AFP-skivmontering i en aliasdatastruktur. Att lösa ett alias som innehåller skadlig information om skivmontering kan leda till att program oväntat avslutas eller att opålitlig kod körs. Den här uppdateringen åtgärdar problemet genom att utföra ytterligare validering av aliasdatastrukturer. Det här problemet påverkar endast Intel-baserade system som kör Mac OS X 10.5.1 eller tidigare.
CoreTypes
CVE-ID: CVE-2008-2309
Tillgänglig för: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 till 10.5.3, Mac OS X Server 10.5 till 10.5.3
Effekt: Användare varnas inte innan de öppnar vissa eventuellt osäkra innehållstyper.
Beskrivning: Den här uppdateringen lägger till .xht- och .xhtm-filer i systemets lista över innehållstyper som kommer att flaggas som potentiellt osäkra under vissa omständigheter, till exempel när de hämtas från en webbsida. Dessa innehållstyper startas inte automatiskt, men om de öppnas manuellt kan det leda till att skadlig nyttolast körs. Den här uppdateringen förbättrar systemets förmåga att meddela användare innan .xht- och .xhtm-filer hanteras. På Mac OS X 10.4 tillhandahålls den här funktionen av funktionen Hämta verifiering. På Mac OS X 10.5 tillhandahålls den här funktionen av funktionen Karantän. Tack till Brian Mastenbrook som rapporterade det här problemet.
c++filt
CVE-ID: CVE-2008-2310
Tillgänglig för: Mac OS X 10.5 till 10.5.3, Mac OS X Server 10.5 till 10.5.3
Effekt: När en skadlig sträng öppnas i c++filt kan det leda till att appen oväntat avslutas eller att opålitlig kod körs.
Beskrivning: Det finns ett problem med formatsträngar i c++filt, som är ett felsökningsverktyg som används för att avkoda C++- och Java-symboler. När en skadlig sträng öppnas i c++filt kan det leda till att appen oväntat avslutas eller att opålitlig kod körs. Den här uppdateringen åtgärdar problemet genom förbättrad hantering av formatsträngar. Problemet påverkar inte system före Mac OS X 10.5.
Dock
CVE-ID: CVE-2008-2314
Tillgänglig för: Mac OS X 10.5 till 10.5.3, Mac OS X Server 10.5 till 10.5.3
Effekt: En person med fysisk åtkomst kanske kan kringgå skärmlåset.
Beskrivning: När systemet är inställt på att kräva ett lösenord för att väckas från viloläge eller skärmsläckare, och Exposés aktiva hörn är inställda, kan en person med fysisk åtkomst komma åt systemet utan att ange ett lösenord. Den här uppdateringen åtgärdar problemet genom att inaktivera aktiva hörn när skärmlåset är aktivt. Det här problemet påverkar inte system före Mac OS X 10.5. Tack till Andrew Cassell från Marine Spill Response Corporation som rapporterade det här problemet.
Lanseringstjänster
CVE-ID: CVE-2008-2311
Tillgänglig för: Mac OS X 10.4.11, Mac OS X Server 10.4.11
Effekt: Besök på en webbplats med skadligt innehåll kan ge upphov till körning av opålitlig kod.
Beskrivning: Det finns ett konkurrenstillstånd vid verifieringen av hämtningar av symboliska länkar, när målet för länken ändras under det korta tidsfönstret för verifiering. Om inställningen Öppna ”säkra” filer är aktiverad i Safari kan besök på en skadlig webbplats leda till att en fil öppnas på användarens system, vilket resulterar i att opålitlig kod körs. Den här uppdateringen åtgärdar problemet genom att utföra ytterligare verifiering av hämtade filer. Det här problemet påverkar inte system som kör Mac OS X 10.5 eller senare.
Net-SNMP
CVE-ID: CVE-2008-0960
Tillgänglig för: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 till 10.5.3, Mac OS X Server 10.5 till 10.5.3
Effekt: En fjärrangripare kan kanske förfalska ett autentiserat SNMPv3-paket.
Beskrivning: Det finns ett problem med Net-SNMP:s SNMPv3-autentisering, vilket kan tillåta skadliga paket att kringgå autentiseringskontrollen. Den här uppdateringen åtgärdar problemet genom att utföra ytterligare verifiering av SNMPv3-paket. Mer information finns tillgänglig på http://www.kb.cert.org/vuls/id/878044
Ruby
CVE-ID: CVE-2008-2662, CVE-2008-2663, CVE-2008-2664, CVE-2008-2725, CVE-2008-2726
Tillgänglig för: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 till 10.5.3, Mac OS X Server 10.5 till 10.5.3
Effekt: Körning av ett Ruby-skript som använder opålitliga indata för att komma åt strängar eller rader kan leda till oväntad programavslutning eller körning av opålitlig kod.
Beskrivning: Flera problem med minneskorruption finns i Rubys hantering av strängar och rader, varav de allvarligaste kan leda till att opålitlig kod körs. Den här uppdateringen åtgärdar problemet genom att utföra ytterligare verifiering av strängar och rader.
Ruby
CVE-ID: CVE-2008-1145
Tillgänglig för: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 till 10.5.3, Mac OS X Server 10.5 till 10.5.3
Effekt: Om WEBRick körs kan en fjärrangripare komma åt filer som skyddas av WEBricks :NondisclosureName-alternativ.
Beskrivning: Alternativet :NondisclosureName i verktygslådan Ruby WEBrick används för att begränsa åtkomst till filer. Genom att begära ett filnamn som använder oväntade versaler kan :NondisclosureName-begränsningen kringgås. Den här uppdateringen åtgärdar problemet genom att utföra ytterligare verifiering av filnamn. Mer information finns på http://www.ruby-lang.org/en/news/2008/03/03/webrick-file-access-vulnerability/. Problemet med katalogövergångs som beskrivs i rekommendationen påverkar inte Mac OS X.
SMB-filserver
CVE-ID: CVE-2008-1105
Tillgänglig för: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5 till 10.5.3, Mac OS X Server 10.5 till 10.5.3
Effekt: En fjärrangripare kan orsaka ett oväntat appavslut eller körning av opålitlig kod.
Beskrivning: Ett heap-buffertspill finns i hanteringen av SMB-paket. Sändning av skadliga SMB-paket till en SMB-server, eller anslutning till en skadlig SMB-server, kan leda till att program oväntat avslutas eller att opålitlig kod körs. Den här uppdateringen åtgärdar problemet genom förbättrad gränskontroll av längden på mottagna SMB-paket. Tack till Alin Rad Pop på Secunia Research som rapporterade det här problemet.
Systemkonfiguration
CVE-ID: CVE-2008-2313
Tillgänglig för: Mac OS X 10.4.11, Mac OS X Server 10.4.11
Effekt: En lokal användare kan kanske köra opålitlig kod med nya användares behörigheter.
Beskrivning: En lokal användare kan kanske fylla i katalogen med användarmallar med filer som kommer att bli en del av hemkatalogen när en ny användare skapas. Detta kan leda till att opålitlig kod körs med den nya användarens behörigheter. Den här uppdateringen åtgärdar problemet genom att tillämpa mer restriktiva behörigheter på katalogen med användarmallar. Det här problemet påverkar inte system som kör Mac OS X 10.5 eller senare. Tack till Andrew Mortensen från University of Michigan som rapporterade det här problemet.
Tomcat
CVE-ID: CVE-2005-3164, CVE-2007-1355, CVE-2007-2449, CVE-2007-2450, CVE-2007-3382, CVE-2007-3383, CVE-2007-5333, CVE-2007-3385, CVE-2007-5461
Tillgänglig för: Mac OS X 10.4.11, Mac OS X Server 10.4.11
Effekt: Flera sårbarheter i Tomcat 4.1.36
Beskrivning: Tomcat version 4.x medföljer Mac OS X v10.4.11-system. Tomcat på Mac OS X v10.4.11 uppdateras till version 4.1.37 för att åtgärda flera sårbarheter, varav den allvarligaste kan leda till en skriptkörningsattack på flera webbplatser. Mer information finns på Tomcats webbplats på /http://tomcat.apache.org/. Tomcat version 6.x medföljer Mac OS X 10.5-system.
VPN
CVE-ID: CVE-2007-6276
Tillgänglig för: Mac OS X 10.5 till 10.5.3, Mac OS X Server 10.5 till 10.5.3
Effekt: Fjärrangripare kan orsaka att appar oväntat avslutas.
Beskrivning: Ett DIV/0-problem finns i den virtuella privata nätverksdaemonens hantering av information om belastningsutjämning. Bearbetning av ett skadligt UDP-paket kan leda till att program oväntat avslutas. Det här problemet leder inte till att opålitlig kod körs. Den här uppdateringen åtgärdar problemet genom att utföra ytterligare verifiering av information om belastningsutjämning. Problemet påverkar inte system före Mac OS X 10.5.
WebKit
CVE-ID: CVE-2008-2307
Tillgänglig för: Mac OS X 10.5 till 10.5.3, Mac OS X Server 10.5 till 10.5.3
Effekt: Om du besöker en webbplats med skadligt innehåll kan program avslutas oväntat eller opålitlig kod köras.
Beskrivning: Det finns ett problem med minneskorruption i WebKits hantering av JavaScript-rader. Om du besöker en webbplats med skadligt innehåll kan det leda till att program avslutas oväntat eller körning av opålitlig kod. Den här uppdateringen åtgärdar problemet genom förbättrad kontroll av gränserna. Tillsammans med den här korrigeringen uppdateras versionen av Safari för Mac OS X 10.5.4 till 3.1.2. För Mac OS X 10.4.11 och Windows XP/Vista åtgärdas det här problemet i Safari 3.1.2 för dessa system. Tack till James Urquhart som rapporterade det här problemet.
Viktigt: Omnämnandet av tredje parts webbplatser och produkter är endast i informationssyfte och utgör varken ett stöd eller en rekommendation. Apple tar inget ansvar vad gäller val, prestanda eller användning av information eller produkter som finns på tredje parts webbplatser. Apple tillhandahåller detta endast för att underlätta för våra användare. Apple har inte testat informationen som finns på dessa webbplatser och garanterar inte dess riktighet eller pålitlighet. Det finns risker med användningen av all information och alla produkter som finns på internet, och Apple tar inget ansvar i detta avseende. Observera att en tredje parts webbplats är oberoende av Apple och att Apple inte har någon kontroll över innehållet på den webbplatsen. Kontakta säljaren för ytterligare information.