Den här artikeln har arkiverats och uppdateras inte längre av Apple.

Om Säkerhetsuppdatering 2007-007

I det här dokumentet beskrivs säkerhetsuppdatering 2007-007, som kan hämtas och installeras via inställningarna för programuppdatering eller från Apples hämtningsbara filer.

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. Mer information om Apples produktsäkerhet finns på webbplatsen för Apples produktsäkerhet.

Information om PGP-nyckeln från Apple Product Security finns i Så här använder du en PGP-nyckel från Apple Product Security.

Om möjligt används CVE-ID:n som referenser till ytterligare information om säkerhetsproblem.

Mer information om andra säkerhetsuppdateringar finns i Säkerhetsuppdateringar från Apple.

Säkerhetsuppdatering 2007-007

bzip2

CVE-ID: CVE-2005-0758

Tillgänglig för: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

Effekt: När bzgrep körs på en fil med ett skadligt namn kan det leda till att opålitlig kod körs.

Beskrivning: Det finns ett problem med filnamnshantering i bzgrep. Genom att uppmana en användare att köra bzgrep på en fil med ett skadligt namn kan en angripare utlösa problemet som kan leda till att opålitlig kod körs. Den här uppdateringen åtgärdar problemet genom förbättrad hantering av filnamn.

CFNetwork

CVE-ID: CVE-2007-2403

Tillgänglig för: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

Effekt: Om du klickar på en FTP-URI kan opålitliga FTP-kommandon utfärdas.

Beskrivning: Genom att uppmana en användare att följa en skadlig FTP-URI kan en angripare få användarens FTP-klient att utfärda opålitliga FTP-kommandon till valfri tillgänglig FTP-server, med hjälp av användarens autentiseringsuppgifter. Den här uppdateringen åtgärdar problemet genom att utföra ytterligare validering av FTP-URI:er.

CFNetwork

CVE-ID: CVE-2007-2404

Tillgänglig för: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

Effekt: Program som använder CFNetwork för att göra HTTP-förfrågningar kan vara sårbara för en response splitting-attack.

Beskrivning: Det finns en sårbarhet för HTTP response splitting i CFNetwork. Genom att skicka ett skadligt HTTP-svar till en användares HTTP-begäran kan en angripare ändra användarens efterföljande svar, vilket kan leda till skriptkörning på flera webbplatser. Den här uppdateringen åtgärdar problemet genom förbättrad tolkning av HTTP-svar. Tack till Steven Kramer på sprintteam.nl som rapporterade det här problemet.

CoreAudio

CVE-ID: CVE-2007-3745

Tillgänglig för: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

Effekt: Besök på en webbplats med skadligt innehåll kan leda till körning av opålitlig kod.

Beskrivning: Det finns ett designproblem i Java-gränssnittet till CoreAudio. JDirect exponerar ett gränssnitt som kan tillåta att opålitligt minne frigörs. Genom att uppmana en användare att besöka en webbsida som innehåller en skadlig Java-applet kan en angripare utlösa problemet som kan leda till att opålitlig kod körs. Den här uppdateringen åtgärdar problemet genom att utföra ytterligare säkerhetskontroller i Java-gränssnittet till CoreAudio.

CoreAudio

CVE-ID: CVE-2007-3746

Tillgänglig för: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

Effekt: Besök på en webbplats med skadligt innehåll kan leda till körning av opålitlig kod.

Beskrivning: Det finns ett problem i Java-gränssnittet till CoreAudio, vilket kan tillåta läsning eller skrivning utanför gränserna för den tilldelade heapen. Genom att uppmana en användare att besöka en webbsida som innehåller en skadlig Java-applet kan en angripare utlösa problemet som kan leda till att opålitlig kod körs. Den här uppdateringen åtgärdar problemet genom att utföra ytterligare gränskontroller.

CoreAudio

CVE-ID: CVE-2007-3747

Tillgänglig för: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

Effekt: Besök på en webbplats med skadligt innehåll kan leda till körning av opålitlig kod.

Beskrivning: Det finns ett problem i Java-gränssnittet till CoreAudio, vilket kan tillåta instansiering eller manipulering av objekt utanför gränserna för den tilldelade heapen. Genom att uppmana en användare att besöka en webbsida som innehåller en skadlig Java-applet kan en angripare utlösa problemet som kan leda till att opålitlig kod körs. Den här uppdateringen åtgärdar problemet genom att utföra ytterligare säkerhetskontroller i Java-gränssnittet till CoreAudio.

cscope

CVE-ID: CVE-2004-0996, CVE-2004-2541

Tillgänglig för: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

Effekt: Flera sårbarheter i Cscope

Beskrivning: Cscope uppdateras till version 15.6 för att åtgärda flera sårbarheter, varav de allvarligaste är buffertspill och osäkra, tillfälliga sårbarheter när filer skapas. Ytterligare information finns tillgänglig på Cscopes webbplats på http://cscope.sourceforge.net/.

gnuzip

CVE-ID: CVE-2005-0758

Tillgänglig för: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

Effekt: När zgrep körs på en fil med ett skadligt namn kan det leda till att opålitlig kod körs.

Beskrivning: Det finns ett problem med filnamnshantering i zgrep. Genom att uppmana en användare att köra zgrep på en fil med ett skadligt namn kan en angripare utlösa problemet som kan leda till att opålitlig kod körs. Den här uppdateringen åtgärdar problemet genom förbättrad hantering av filnamn.

iChat

CVE-ID: CVE-2007-3748

Tillgänglig för: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

Effekt: En angripare på det lokala nätverket kan orsaka att tjänsten nekas eller att opålitlig kod körs.

Beskrivning: Det finns en sårbarhet för buffertspill i UPnP IGD-koden (Internet Gateway Device Standardised Device Control Protocol) som används för att skapa portmappningar på hem-NAT-gatewayer i iChat. Genom att skicka ett skadligt paket kan en angripare på det lokala nätverket utlösa spill som kan leda till att program oväntat avslutas eller opålitlig kod körs. Den här uppdateringen åtgärdar problemet genom att utföra ytterligare validering vid bearbetning av UPnP-protokollpaket i iChat.

Kerberos

CVE-ID: CVE-2007-2442, CVE-2007-2443, CVE-2007-2798

Tillgänglig för: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

Effekt: Flera sårbarheter i MIT krb5 Kerberos administreringsserver

Beskrivning: Det finns flera sårbarheter i MIT Kerberos administreringsserver (kadmind), vilket kan leda till att program oväntat avslutas eller att opålitlig kod med systembehörigheter körs. Mer information om problemet och de tillämpade korrigeringarna finns på MIT Kerberos webbplats på http://web.mit.edu/Kerberos/. Tack till MIT Kerberos-teamet för att ha rapporterat dessa problem, som ursprungligen upptäcktes av Wei Wang på McAfee Avert Labs.

mDNSResponder

CVE-ID: CVE-2007-3744

Tillgänglig för: Mac OS X v10.4.10, Mac OS X Server v10.4.10

Effekt: En angripare på det lokala nätverket kan orsaka att tjänsten nekas eller att opålitlig kod körs.

Beskrivning: Det finns en sårbarhet för buffertspill i UPnP IGD-koden (Internet Gateway Device Standardised Device Control Protocol) som används för att skapa portmappningar på hem-NAT-gatewayer i Mac OS X-implementeringen av mDNSResponder. Genom att skicka ett skadligt paket kan en angripare på det lokala nätverket utlösa spill som kan leda till att program oväntat avslutas eller opålitlig kod körs. Den här uppdateringen åtgärdar problemet genom att ta bort UPnP IGD-stöd. Problemet påverkar inte system före Mac OS X 10.4.

PDFKit

CVE-ID: CVE-2007-2405

Tillgänglig för: Mac OS X v10.4.10, Mac OS X Server v10.4.10

Effekt: Öppnande av en PDF-fil med skadligt innehåll kan leda till att appen oväntat avslutas eller att opålitlig kod körs.

Beskrivning: Ett heltalsspill finns i Förhandsvisarens hantering av PDF-filer. Genom att uppmana en användare att öppna en skadlig PDF-fil kan en angripare utlösa problemet som kan leda till att program oväntad avslutas eller att opålitlig kod körs. Den här uppdateringen åtgärdar problemet genom att utföra ytterligare validering av PDF-filer. Problemet påverkar inte system före Mac OS X 10.4.

PHP

CVE-ID: CVE-2007-1001, CVE-2007-1287, CVE-2007-1460, CVE-2007-1461, CVE-2007-1484, CVE-2007-1521, CVE-2007-1583, CVE-2007-1711, CVE-2007-1717

Tillgänglig för: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

Effekt: Flera sårbarheter i PHP 4.4.4

Beskrivning: PHP uppdateras till version 4.4.7 för att åtgärda flera sårbarheter. Mer information finns tillgänglig på PHP:s webbplats på http://www.php.net/.

Quartz Composer

CVE-ID: CVE-2007-2406

Tillgänglig för: Mac OS X v10.4.10, Mac OS X Server v10.4.10

Effekt: Uppspelning av en skadlig Quartz Composer-fil kan leda till oväntad programavslutning eller körning av opålitlig kod.

Beskrivning: Det finns en sårbarhet för oinitierad objektpekare i hanteringen av Quartz Composer-filer. Genom att uppmana en användare att visa en skadlig Quartz Composer-fil kan en angripare utlösa problemet som kan leda till att program oväntat avslutas eller att opålitlig kod körs. Den här uppdateringen åtgärdar problemet genom att utföra rätt initiering av objektpekare. Problemet påverkar inte system före Mac OS X 10.4.

Samba

CVE-ID: CVE-2007-2446

Tillgänglig för: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

Effekt: När Windows-fildelning är aktiverat kan en oautentiserad fjärrangripare orsaka att program oväntat avslutas eller att opålitlig kod körs.

Beskrivning: Flera heap-buffertspill finns i Samba daemon. Genom att skicka skadliga MS-RPC-förfrågningar kan en fjärrangripare utlösa spill som kan leda till att opålitlig kod körs. Den här uppdateringen åtgärdar problemet genom att utföra ytterligare validering av MS-RPC-förfrågningar.

Samba

CVE-ID: CVE-2007-2447

Tillgänglig för: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

Effekt: När Windows-fildelning är aktiverat kan en oautentiserad fjärrangripare orsaka att program oväntat avslutas eller att opålitliga skalkommandon körs.

Beskrivning: Det finns en sårbarhet för kommandoinmatning i Samba daemon. Genom att skicka skadliga MS-RPC-förfrågningar kan en fjärrangripare utlösa kommandoinmatningen. Den här uppdateringen åtgärdar problemet genom att utföra ytterligare validering av MS-RPC-förfrågningar. Det här problemet påverkar inte standardkonfigurationen för Samba.

Samba

CVE-ID: CVE-2007-2407

Tillgänglig för: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

Effekt: När Windows-fildelning är aktiverat kan användare kringgå filsystemkvoter.

Beskrivning: Det finns ett problem i Samba när en serverprocess sänker sina behörigheter. Detta kan leda till att kvottillämpningen kringgås och filsystemets kvot överskrids. Den här uppdateringen åtgärdar problemet genom att sänka behörigheter på rätt sätt. Tack till Mike Matz på Wyomissing Area School District för att han rapporterade det här problemet.

SquirrelMail

CVE-ID: CVE-2005-3128, CVE-2006-2842, CVE-2006-3174, CVE-2006-4019, CVE-2006-6142, CVE-2007-1262, CVE-2007-2589

Tillgänglig för: Mac OS X Server v10.3.9, Mac OS X Server v10.4.10

Effekt: Flera sårbarheter i SquirrelMail 1.4.5

Beskrivning: SquirrelMail uppdateras till version 1.4.10 för att åtgärda flera sårbarheter, varav den allvarligaste är skriptkörning på flera webbplatser som utlöses när HTML-e-post visas. Mer information finns på SquirrelMails webbplats på http://www.SquirrelMail.org/.

Tomcat

CVE-ID: CVE-2005-2090, CVE-2007-0450, CVE-2007-1358, CVE-2007-1860

Tillgänglig för: Mac OS X Server v10.4.10

Effekt: Flera sårbarheter i Tomcat

Beskrivning: Tomcat uppdateras till version 4.1.36 för att åtgärda flera sårbarheter, varav den allvarligaste är skriptkörning på flera webbplatser och att information avslöjas. Mer information finns på Tomcats webbplats på http://tomcat.apache.org/. Dessa problem påverkar inte system före Mac OS X 10.4.

WebCore

CVE-ID: CVE-2007-2408

Tillgänglig för: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

Effekt: Besök på en skadlig webbplats kan tillåta att Java-applets läses in och körs även när Java är inaktiverat.

Beskrivning: Safari tillhandahåller inställningen Aktivera Java. När den är avmarkerad bör den förhindra att Java-applets läses in. Som standard tillåts Java-applets att läsas in. Om du navigerar till en skadlig webbsida kan en Java-applet läsas in utan att du kontrollerar inställningen. Den här uppdateringen åtgärdar problemet genom en striktare kontroll av inställningen Aktivera Java. Tack till Rhys Kidd och Scott Wilde för att de rapporterade det här problemet.

WebCore

CVE-ID: CVE-2007-0478

Tillgänglig för: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

Effekt: Innehåll kan injiceras i HTML-kommentarer som leder till skriptattacker på flera webbplatser.

Beskrivning: Det finns ett problem i WebCore vid tolkning av kommentarer inuti ett HTML-titelelement. Detta kan låta en angripare infoga skript på en webbsida på webbplatser som tillåter webbsidans ägare att ange HTML, men inte skript. Den här uppdateringen åtgärdar problemet genom att korrekt tolka kommentarer i titelelement.

WebCore

CVE-ID: CVE-2007-2409

Tillgänglig för: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

Effekt: Besök på en skadlig webbplats kan leda till att webbadressens innehåll avslöjas.

Beskrivning: Ett designproblem i WebCore gör att ett popup-fönster kan läsa webbadressen som för närvarande visas i det överordnade fönstret. Genom att uppmana en användare att besöka en skadlig webbsida kan en angripare utlösa problemet, vilket kan leda till att information avslöjas via webbadressens innehåll. Den här uppdateringen åtgärdar problemet genom en förbättrad säkerhetskontroll på flera domäner. Tack till Secunia Research som rapporterade det här problemet.

WebCore

CVE-ID: CVE-2007-2410

Tillgänglig för: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

Effekt: Besök på en skadlig webbplats kan tillåta skriptkörning på flera webbplatser.

Beskrivning: I Safari rensas inte egenskaperna för vissa globala objekt när du navigerar till en ny webbadress i samma fönster. Genom att uppmana en användare att besöka en skadlig webbsida kan en angripare utlösa problemet, vilket kan leda till skriptkörning på flera webbplatser. Den här uppdateringen åtgärdar problemet genom att rensa globala objekt,

WebKit

CVE-ID: CVE-2007-3742

Tillgänglig för: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

Effekt: Liknande tecken i en webbadress kan användas för att imitera en webbplats.

Beskrivning: Stödet för internationaliserade domännamn (IDN) och Unicode-teckensnitt inbäddade i Safari kan användas för att skapa en webbadress som innehåller liknande tecken. Dessa kan användas på en skadlig webbplats för att leda användaren till en falsk webbplats som visuellt verkar vara en legitim domän. Den här uppdateringen åtgärdar problemet genom en förbättrad giltighetskontroll av domännamn. Tack till Tomohito Yoshino på Business Architects Inc. som rapporterade det här problemet.

WebKit

CVE-ID: CVE-2007-3944

Tillgänglig för: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.10, Mac OS X Server v10.4.10

Effekt: Visning av en skadlig webbsida kan leda till att opålitlig kod körs.

Beskrivning: Heap-buffertspill finns i PCRE-biblioteket (Perl Compatible Regular Expressions) som används av JavaScript-motorn i Safari. Genom att uppmana en användare att besöka en skadlig webbsida kan en angripare utlösa problemet, vilket kan leda till att opålitlig kod körs. Den här uppdateringen åtgärdar problemet genom att utföra ytterligare validering av regelbundna JavaScript-uttryck. Tack till Charlie Miller och Jake Honoroff på Independent Security Evaluators som rapporterade dessa problem.

Publiceringsdatum: