Den här artikeln har arkiverats och uppdateras inte längre av Apple.

Om säkerhetsinnehållet i Säkerhetsuppdatering 2009-002/Mac OS X v10.5.7

Det här dokumentet beskriver säkerhetsinnehållet i Säkerhetsuppdatering 2009-002/Mac OS X v10.5.7. Den kan hämtas och installeras genom inställningarna för Programuppdatering eller i Hämtningsbara filer.

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. Mer information om Apples produktsäkerhet finns på webbplatsen för Apples Product Security.

Information om PGP-nyckeln från Apple Product Security finns i Så här använder du en PGP-nyckel från Apple Product Security.

Om möjligt används CVE-ID:n som referenser till ytterligare information om säkerhetsproblem.

Mer information om andra säkerhetsuppdateringar finns i Säkerhetsuppdateringar från Apple."

Säkerhetsuppdatering 2009-002/Mac OS X v10.5.7

  • Apache

    CVE-ID: CVE-2008-2939

    Tillgängligt för: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Effekt: Att besöka en webbplats med skadligt innehåll genom en proxy kan orsaka webbplatsöverskridande skript

    Beskrivning: Det finns ett indatavalideringsproblem med hur Apache hanterar FTP-proxybegäranden som innehåller jokertecken. Besök på webbplatser med skadligt innehåll genom en Apache-proxy kan orsaka ett webbplatsöverskridande skriptangrepp. Den här uppdateringen åtgärdar problemet med att använda Apache-korrigeringen för 2.0.63. Mer information finns på Apache webbplats på http://httpd.apache.org/ Apache 2.0.x levereras endast med Mac OS X Server v10.4.x. Mac OS X v10.5.x och Mac OS X Server v10.5.x levereras med Apache 2.2.x.

  • Apache

    CVE-ID: CVE-2008-2939

    Tillgängligt för: Mac OS X v10.5 till v10.5.6, Mac OS X Server v10.5 till v10.5.6

    Effekt: Att besöka en webbplats med skadligt innehåll genom en proxy kan orsaka webbplatsöverskridande skript

    Beskrivning: Det finns ett indatavalideringsproblem med hur Apache 2.2.9 hanterar FTP-proxybegäranden som innehåller jokertecken. Besök på webbplatser med skadligt innehåll genom en Apache-proxy kan orsaka ett webbplatsöverskridande skriptangrepp. Den här uppdateringen åtgärdar problemet genom att uppdatera Apache till version 2.2.11. Mer information finns på Apache webbplats på http://httpd.apache.org/

  • Apache

    CVE-ID: CVE-2008-0456

    Tillgängligt för: Mac OS X v10.5 till v10.5.6, Mac OS X Server v10.5 till v10.5.6

    Effekt: Webbplatser som tillåter att användare styr namnet på en serverfil kan vara sårbara för HTTP-svarsinjektion

    Beskrivning: Det finns problem med förfalskad begäran i Apache. Apache avskiljer inte filnamn när det förhandlar korrekt innehållstyp att skicka till en fjärrwebbläsare. Användare som får publicera filer med skadliga namn på en webbplats kan ersätta egna svar för alla webbsidor till vilka systemet står värd. Den här uppdatering åtgärdar problemet genom att avskilja filnamn i svar under innehållsförhandlingar.

  • ATS

    CVE-ID: CVE-2009-0154

    Tillgängligt för: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 till v10.5.6, Mac OS X Server v10.5 till v10.5.6

    Effekt: Visa eller ladda ned dokument som innehåller ett inbäddat CFF-typsnitt med skadligt innehåll kan orsaka körning av opålitlig kod

    Beskrivning: Ett heap-buffertspill finns i Apple Type Services hantering av CFF-typsnitt (Compact Font Format). Visning eller hämtning av ett dokument som innehåller ett CFF-typsnitt med skadligt innehåll kan leda till att opålitlig kod körs. Den här uppdateringen åtgärdar problemet genom förbättrad kontroll av gränserna. Tack till Charlie Miller på Independent Security Evaluators som arbetar med TippingPoints Zero Day Initiative som anmälde det här problemet.

  • BIND

    .

    Available for: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 through v10.5.6, Mac OS X Server v10.5 through v10.5.6

    Impact: BIND is susceptible to a spoofing attack if configured to use DNSSEC

    Description: BIND incorrectly checks the return value of the OpenSSL DSA_do_verify function. On systems using the DNS Security Extensions (DNSSEC) protocol, a maliciously crafted DSA certificate could bypass the validation, which may lead to a spoofing attack. By default, DNSSEC is not enabled. This update addresses the issue by updating BIND to version 9.3.6-P1 on Mac OS X v10.4, and version 9.4.3-P1 for Mac OS X v10.5 systems. Further information is available via the ISC web site at https://www.isc.org/

  • CFNetwork

    CVE-ID: CVE-2009-0144

    Tillgängligt för: Mac OS X v10.5 till v10.5.6, Mac OS X Server v10.5 till v10.5.6

    Effekt: Program som använder CFNetwork kanske skickar säkra cookies i okrypterade HTTP-begäranden

    Beskrivning: Det finns ett implementationsproblem när CFNetwork:s tolkar Set-Cookie-huvuden, vilket kan orsaka att vissa cookies oväntat skickas över en krypterad anslutning. Det här problemet påverkar icke-RFC-kompatibla Set-Cookie-huvuden som godkänns av kompatibilitetsskäl. Det här kan orsaka att program som använder CFNetwork, såsom Safari, skickar känslig information i okrypterade HTTP-begäranden. Den här uppdateringen åtgärdar problemet genom förbättrad tolkning av Set-Cookie-huvuden. Det här problemet påverkar inte system före Mac OS X v10.5. Tack till Andrew Mortensen på University of Michigan som rapporterade det här problemet.

  • CFNetwork

    CVE-ID: CVE-2009-0157

    Tillgängligt för: Mac OS X v10.5 till v10.5.6, Mac OS X Server v10.5 till v10.5.6

    Effekt: Besök på webbplatser med skadligt innehåll kan orsaka att program avslutas oväntat eller att opålitlig kod körs

    Beskrivning: Ett heap-buffertspill finns i hantering av alltför långa HTTP-huvuden i CFNetwork. Om du besöker en webbplats med skadligt innehåll kan det leda till att program avslutas oväntat eller att opålitlig kod körs. Den här uppdateringen åtgärdar problemet genom att utföra ytterligare validering av HTTP-svar. Det här problemet påverkar inte system före Mac OS X v10.5. Tack till Moritz Jodeit på n.runs AG som rapporterade det här problemet.

  • CoreGraphics

    CVE-ID: CVE-2009-0145

    Tillgängligt för: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 till v10.5.6, Mac OS X Server v10.5 till v10.5.6

    Effekt: Om du öppnar PDF-filer med skadligt innehåll kan det orsaka att program avslutas oväntat eller att opålitlig kod körs

    Beskrivning: Det finns problem med minnesskador i CoreGraphics hantering av PDF-filer. Om du öppnar en PDF-fil med skadligt innehåll kan det orsaka att appen avslutas oväntat eller att opålitlig kod körs. Den här uppdateringen åtgärdar problemet genom förbättrad gräns- och felkontroll.

  • CoreGraphics

    CVE-ID: CVE-2009-0155

    Tillgängligt för: Mac OS X v10.5 till v10.5.6, Mac OS X Server v10.5 till v10.5.6

    Effekt: Om du öppnar en PDF-fil med skadligt innehåll kan det orsaka att appen avslutas oväntat eller att opålitlig kod körs.

    Beskrivning: Ett heltalsspill i CoreGraphics hantering av PDF-filer kan leda till heap-buffertspill. Om du öppnar en PDF-fil med skadligt innehåll kan det orsaka att appen avslutas oväntat eller att opålitlig kod körs. Den här uppdateringen åtgärdar problemet genom förbättrad kontroll av gränserna. Det här problemet påverkar inte system före Mac OS X v10.5. Tack till Barry K. Nathan och Christian Kohlschutter på L3S Research Center som rapporterade det här problemet.

  • CoreGraphics

    CVE-ID: CVE-2009-0146, CVE-2009-0147, CVE-2009-0165

    Tillgängligt för: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 till v10.5.6, Mac OS X Server v10.5 till v10.5.6

    Effekt: Om du laddar ned PDF-filer som innehåller en JBIG2-ström med skadligt innehåll kan det orsaka att program oväntat avslutas eller att opålitlig kod körs

    Beskrivning: Det finns flera heap-buffertspill i CoreGraphics hantering av PDF-filer som innehåller JBIG2-strömmar. Om du öppnar eller laddar ned en PDF-fil som innehåller en JBIG2-ström med skadligt innehåll kan det orsaka oväntad programavslutning eller körning av opålitlig kod. Den här uppdateringen åtgärdar problemet genom förbättrad kontroll av gränserna. Tack till Apple, Alin Rad Pop på Secunia Research och Will Dormann på CERT/CC för att ni anmälde det här problemet.

  • Cscope

    CVE-ID: CVE-2009-0148

    Tillgängligt för: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 till v10.5.6, Mac OS X Server v10.5 till v10.5.6

    Effekt: Om du öppnar en källfil med skadligt innehåll med Cscope kan det orsaka att program oväntat avslutas eller att opålitlig kod körs

    Beskrivning: Det finns stackbuffertspill i Cscopes hantering av långa sökvägar i filsystemet. Om du bearbetar en källfil med skadligt innehåll med Cscope kan det leda till att appen avslutas oväntat eller att opålitlig kod körs. Den här uppdateringen åtgärdar problemet genom förbättrad kontroll av gränserna.

  • CUPS

    CVE-ID: CVE-2009-0164

    Tillgängligt för: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 till v10.5.6, Mac OS X Server v10.5 till v10.5.6

    Effekt: Om du besöker en webbplats med skadligt innehåll kan det orsaka obehörig åtkomst till CUPS webbgränssnitt

    Beskrivning: Under vissa omständigheter kan webbgränssnittet för CUPS 1.3.9 och tidigare vara tillgängligt för angripare genom DNS-ombindningsangrepp. I standardkonfigurationen kan det här tillåta att en webbplats med skadligt innehåll startar och stoppar skrivare och får åtkomst till information om skrivare och jobb. Den här uppdateringen åtgärdar problemet genom att utföra ytterligare validering av Host-huvudet. Av: Apple.

  • Disk Images

    CVE-ID: CVE-2009-0150

    Tillgängligt för: Mac OS X v10.5 till v10.5.6, Mac OS X Server v10.5 till v10.5.6

    Effekt: Montering av en skivavbildning med skadligt innehåll kan orsaka att program avslutas oväntat eller att opålitlig kod körs

    Beskrivning: Ett stackbuffertspill finns i hantering av diskavbildningar. Montering av en skivavbildning med skadligt innehåll kan orsaka oväntad programavslutning eller körning av opålitlig kod. Den här uppdateringen åtgärdar problemet genom förbättrad kontroll av gränserna. Det här problemet påverkar inte system före Mac OS X v10.5. Tack till Tiller Beauchamp på IOActive som rapporterade det här problemet.

  • Disk Images

    CVE-ID: CVE-2009-0149

    Tillgängligt för: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 till v10.5.6, Mac OS X Server v10.5 till v10.5.6

    Effekt: Om du monterar en diskavbildning med skadligt innehåll kan det orsaka att program oväntat avslutas eller att opålitlig kod körs

    Beskrivning: Det finns problem med minnesskador vid hantering av skivavbildningar. Montering av en skivavbildning med skadligt innehåll kan orsaka oväntad programavslutning eller körning av opålitlig kod. Den här uppdateringen åtgärdar problemet genom förbättrad kontroll av gränserna. Av: Apple.

  • enscript

    .

    Available for: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 through v10.5.6, Mac OS X Server v10.5 through v10.5.6

    Impact: Multiple vulnerabilities in enscript

    Description: enscript is updated to version 1.6.4 to address several vulnerabilities, the most serious of which may lead to arbitrary code execution. Further information is available via the gnu web site at http://www.gnu.org/software/enscript/

  • Flash Player insticksprogram

    CVE-ID: CVE-2009-0519, CVE-2009-0520, CVE-2009-0114

    Tillgängligt för: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 till v10.5.6, Mac OS X Server v10.5 till v10.5.6

    Effekt: Flera säkerhetsrisker i Adobe Flash Player insticksprogram

    Beskrivning: Det finns flera problem i Adobe Flash Player insticksprogram, varav det allvarligaste kan orsaka körning av opålitlig kod när en webbplats med skadligt innehåll öppnas. Problemen åtgärdas genom att uppdatera Flash Player insticksprogram på Mac OS v10.5.x till version 10.0.22.87 och till version 9.0.159.0 på Mac OS X v10.4.11. Mer information finns på Adobes webbplats på http://www.adobe.com/support/security/bulletins/apsb09-01.html

  • Help Viewer

    CVE-ID: CVE-2009-0942

    Tillgängligt för: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 till v10.5.6, Mac OS X Server v10.5 till v10.5.6

    Effekt: Om du öppnar webbadressen till en ”help:” med skadligt innehåll kan det orsaka körning av opålitlig kod

    Beskrivning: Help Viewer läser in sammanhängande formatmallar refererade i URL-parametrar utan att validera att de refererade formatmallarna finns i ett registrerat hjälpavsnitt. En webbadress till "help:" med skadligt innehåll går att använda till att starta opålitliga AppleScript-filer som kan leda till körning av opålitlig kod. Den här uppdateringen åtgärdar problemet genom förbättrad validering av filsystemsökvägar när formatmallar läses in. Tack till Brian Mastenbrook som rapporterade det här problemet.

  • Help Viewer

    CVE-ID: CVE-2009-0943

    Tillgängligt för: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 till v10.5.6, Mac OS X Server v10.5 till v10.5.6

    Effekt: Om du öppnar webbadressen till en ”help:” med skadligt innehåll kan det orsaka körning av opålitlig kod

    Beskrivning: Help Viewer validerar inte att fullständiga sökvägar till HTML-dokument finns i registrerade hjälpavsnitt. En webbadress till "help:" med skadligt innehåll går att använda till att starta opålitliga AppleScript-filer som kan leda till körning av opålitlig kod. Den här uppdateringen åtgärdar problemet genom förbättrad validering av webbadresser till ”help:”. Tack till Brian Mastenbrook som rapporterade det här problemet.

  • iChat

    CVE-ID: CVE-2009-0152

    Tillgängligt för: Mac OS X v10.5 till v10.5.6, Mac OS X Server v10.5 till v10.5.6

    Effekt: Det kan hända att iChat AIM-kommunikation konfigurerad för SSL nedgraderar till klartext

    Beskrivning: iChat stöder Secure Sockets Layer (SSL) för konton på AOL Instant Messenger och Jabber. iChat inaktiverar automatiskt SSL för AOL Instant Messenger-konton när det inte kan ansluta och skickar efterföljande kommunikation i klartext tills SSL återaktiveras manuellt. Angripare med förmåga att iaktta nätverkstrafik från ett påverkat system kan få åtkomst till innehåll i AOL Instant Messenger-konversationer. Den här uppdateringen åtgärdar problemet genom att ändra iChats beteende till att alltid försöka använda SSL och endast använda mindre säkra kanaler om inställningen Require SSL (Kräv SSL) inte är aktiverad. Det här problemet berör inte system före Mac OS X v10.5 eftersom de inte stöder SSL för iChat-konton. Tack till Chris Adams som rapporterade problemet.

  • International Components for Unicode

    CVE-ID: CVE-2009-0153

    Tillgängligt för: Mac OS X v10.5 till v10.5.6, Mac OS X Server v10.5 till v10.5.6

    Effekt: Skadligt innehåll kan åsidosätta webbplatsfilter och leda till webbplatsöverskridande skript

    Beskrivning: Det finns ett implementeringsproblem i ICU:s hantering av visa teckenkodningar. Användning av ICU till att konvertera ogiltiga bytesekvenser till Unicode kan orsaka överkonsumtion där avslutande byte anses vara del av det ursprungliga tecknet. Angripare kan använda det här till att åsidosätta filter på webbplatser som försöker förhindra webbplatsöverskridande skript. Den här uppdateringen åtgärdar problemet genom förbättrad hantering av ogiltiga bytesekvenser. Det här problemet påverkar inte system före Mac OS X v10.5. Tack till Chris Weber på Casaba Security som rapporterade det här problemet.

  • IPSec

    CVE-ID: CVE-2008-3651, CVE-2008-3652

    Tillgängligt för: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 till v10.5.6, Mac OS X Server v10.5 till v10.5.6

    Effekt: Flera säkerhetsrisker i racoon daemon kan leda till blockeringsangrepp

    Beskrivning: Det finns flera minnesläckor i racoon daemon i ipsec-tools före 0.7.1 som kan leda till blockeringsangrepp. Den här uppdateringen åtgärdar problemen genom förbättrad minneshantering.

  • Kerberos

    CVE-ID: CVE-2009-0845

    Tillgängligt för: Mac OS X v10.5 till v10.5.6, Mac OS X Server v10.5 till v10.5.6

    Effekt: Bearbetning av autentiseringspaket med skadligt innehåll kan leda till blockeringsangrepp på Kerberos-aktiverade program

    Beskrivning: Ett problem med avreferering av null-pekare finns i Kerberos SPNEGO-stöd. Bearbetning av ett autentiseringspaket autentiseringspaket med skadligt innehåll kan leda till blockeringsangrepp mot Kerberos-aktiverade program. Den här uppdateringen åtgärdar problemet genom att lägga till kontroll av null-pekare. Problemet berör inte system före Mac OS X v10.5.

  • Kerberos

    CVE-ID: CVE-2009-0846, CVE-2009-0847

    Tillgängligt för: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 till v10.5.6, Mac OS X Server v10.5 till v10.5.6

    Effekt: Bearbetning av ett ASN.1-kodade meddelanden med skadligt innehåll kan leda till blockeringsangrepp mot Kerberos-aktiverade program eller att opålitlig kod körs

    Beskrivning: Det finns flera problem med minnesskador i Kerberos hantering av ASN.1-kodade meddelanden. Bearbetning av ett ASN.1-kodat meddelande med skadligt innehåll kan leda till blockeringsangrepp mot Kerberos-aktiverade program eller körning av opålitlig kod. Mer information om problemen och de tillämpade korrigeringarna finns på MIT Kerberos webbplats på http://web.mit.edu/Kerberos/

  • Kerberos

    CVE-ID: CVE-2009-0844

    Tillgängligt för: Mac OS X v10.5 till v10.5.6, Mac OS X Server v10.5 till v10.5.6

    Effekt: Bearbetning av ett skadligt Kerberos-datapaket kan leda till blockeringsangrepp mot Kerberos-aktiverade program

    Beskrivning: Minnesåtkomst utanför gränserna finns i Kerberos. Bearbetning av ett skadligt Kerberos-datapaket kan leda till blockeringsangrepp mot Kerberos-aktiverade program. Den här uppdateringen åtgärdar problemet genom förbättrad kontroll av gränserna. Problemet berör inte system före Mac OS X v10.5. Av: Apple.

  • Kernel

    CVE-ID: CVE-2008-1517

    Tillgängligt för: Mac OS X v10.5 till v10.5.6, Mac OS X Server v10.5 till v10.5.6

    Effekt: En lokal användare kan få systemprivilegier

    Beskrivning: Det finns ett ej kontrollerat problem i hur kernel hanterar arbetsköer, vilket kan leda till oväntad avstängning av systemet eller körning av opålitlig kod med kernel-privilegier. Den här uppdateringen åtgärdar problemet genom förbättrad indexkontroll. Tack till en anonym forskare som arbetar med VeriSign iDefense VCP som rapporterade problemet.

  • Launch Services

    CVE-ID: CVE-2009-0156

    Tillgängligt för: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 till v10.5.6, Mac OS X Server v10.5 till v10.5.6

    Effekt: Nedladdning av en körbar Mach-O-fil kan orsaka att Finder avslutas och startas om upprepade gånger

    Beskrivning: Läsåtkomst till minnet utanför gränserna finns i Launch Services. Nedladdning av en körbar Mach-O-fil kan orsaka att Finder avslutas och startas om upprepade gånger. Den här uppdateringen åtgärdar problemet genom förbättrad kontroll av gränserna.

  • libxml

    CVE-ID: CVE-2008-3529

    Tillgängligt för: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 till v10.5.6, Mac OS X Server v10.5 till v10.5.6

    Effekt: Besök på en webbplats med skadligt innehåll kan leda till att program avslutas oväntat eller att opålitlig kod körs

    Beskrivning: Det finns heap-buffertspill i libxml:s hantering av långa enhetsnamn. Om du besöker en webbplats med skadligt innehåll kan det leda till att program avslutas oväntat eller körning av opålitlig kod. Den här uppdateringen åtgärdar problemet genom förbättrad kontroll av gränserna.

  • Net-SNMP

    CVE-ID: CVE-2008-4309

    Tillgängligt för: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 till v10.5.6, Mac OS X Server v10.5 till v10.5.6

    Effekt: En fjärrangripare kan stänga ned SNMP-tjänsten

    Beskrivning: Det finns heltalsspill i funktionen netsnmp_create_subtree_cache. Genom att skicka ett SNMPv3-paket med skadligt innehåll kan angripare stänga ned SNMP-servern och neka åtkomst till felfria klienter. Den här uppdateringen åtgärdar problemet genom att använda Net-SNMP-korrigeringarna på system med Mac OS X v10.4.11 och genom att uppdatera net_snmp till version 5.4.2.1 på system med Mac OS X v10.5.x. SNMP-tjänsten är inte aktiverad som standard i Mac OS X eller Mac OS X Server.

  • Network Time

    CVE-ID: CVE-2009-0021

    Tillgängligt för: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 till v10.5.6, Mac OS X Server v10.5 till v10.5.6

    Effekt: Network Time är mottagligt för spoofing-angrepp om NTP-autentisering är aktiverat

    Beskrivning: ntpd deamon kontrollerar felaktigt returvärdet för funktionen OpenSSL EVP_VerifyFinal. Det här kan tillåta att en signatur med skadligt innehåll åsidosätter den kryptografiska signaturvalideringen i system som använder NTPv4-autentisering, vilket kan leda till tidsspoofing-angrepp. NTP är inte aktiverat som standard. Den här uppdateringen åtgärdar problemet genom att kontrollera returvärdet från funktionen EVP_VerifyFinal ordentligt.

  • Network Time

    CVE-ID: CVE-2009-0159

    Tillgängligt för: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 till v10.5.6, Mac OS X Server v10.5 till v10.5.6

    Effekt: Använda ntpq-kommandot till att begära peer-information från en fjärrtidsserver med skadligt innehåll kan leda till att program avslutas oväntat eller att opålitlig kod körs

    Beskrivning: Det finns stackbuffertspill i ntpq-programmet. När ntpq-programmet används till att begära peer-information från en fjärrtidsserver kan ett skadligt svar leda till att program avslutas oväntat eller att opålitlig kod körs. Den här uppdateringen åtgärdar problemet genom förbättrad kontroll av gränserna. Av: Apple.

  • Networking

    CVE-ID: CVE-2008-3530

    Tillgängligt för: Mac OS X v10.5 till v10.5.6, Mac OS X Server v10.5 till v10.5.6

    Effekt: Fjärranvändare kan orsaka oväntad systemavstängning

    Beskrivning: När IPv6-stöd är aktiverat använder IPv6-noder ICMPv6 till att rapportera påträffade fel under paketbearbetning. Ett implementeringsproblem i hantering av det inkommande ICMPv6-meddelandet Paket för stort kan orsaka oväntad systemavstängning. Den här uppdateringen åtgärdar problemet genom förbättrad hantering av ICMPv6-meddelanden.

  • OpenSSL

    CVE-ID: CVE-2008-5077

    Tillgängligt för: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 till v10.5.6, Mac OS X Server v10.5 till v10.5.6

    Effekt: MTM-angripare (man-in-the-middle) kan utge sig för att vara en betrodd server eller användare i program som använder OpenSSL för verifiering av SSL-certifikat

    Beskrivning: Flera funktioner i OpenSSL-biblioteket kontrollerar resultatvärdet felaktigt för EVP_VerifyFinal. MTM-angripare (man-in-the-middle) kan utge sig för att vara en betrodd server eller användare i program som använder OpenSSL för verifiering av SSL-certifikat för nycklarna DSA och ECDSA. Den här uppdateringen åtgärdar problemet genom att kontrollera returvärdet från funktionen EVP_VerifyFinal ordentligt.

  • PHP

    CVE-ID: CVE-2008-3659, CVE-2008-2829, CVE-2008-3660, CVE-2008-2666, CVE-2008-2371, CVE-2008-2665, CVE-2008-3658, CVE-2008-5557

    Tillgängligt för: Mac OS X v10.5 till v10.5.6, Mac OS X Server v10.5 till v10.5.6

    Effekt: Flera säkerhetsrisker i PHP 5.2.6

    Beskrivning: PHP uppdateras till 5.2.8 för att åtgärda flera säkerhetsrisker, av vilka den allvarligaste kan leda till att opålitlig kod körs. Mer information finns tillgänglig på PHP:s webbplats på http://www.php.net/

  • QuickDraw Manager

    CVE-ID: CVE-2009-0160

    Tillgängligt för: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 till v10.5.6, Mac OS X Server v10.5 till v10.5.6

    Effekt: Om du öppnar PICT-bilder med skadligt innehåll kan det orsaka att program oväntat avslutas eller att opålitlig kod körs

    Beskrivning: Det finns problem med minnesskada i QuickDraw Managers hantering av PICT-filer. Visning av en PICT-bild med skadligt innehåll kan leda till oväntad programavslutning eller körning av opålitlig kod. Den här uppdateringen åtgärdar problemet genom att utföra ytterligare validering av PICT-bilder. Av: Apple.

  • QuickDraw ManagerCVE-ID: CVE-2009-0010Tillgängligt för: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 till v10.5.6, Mac OS X Server v10.5 till v10.5.6Effekt: Om du öppnar en PICT-bild med skadligt innehåll kan det leda till oväntad programavstängning eller körning av opålitlig kodBeskrivning: Ett heltalsunderskott i hantering av PICT-bilder kan leda till heap-buffertspill. Om du öppnar en PICT-fil med skadligt innehåll kan det orsaka att appen avslutas oväntat eller att opålitlig kod körs. Den här uppdateringen åtgärdar problemet genom att utföra ytterligare validering av PICT-bilder. Tack till Damian Put och Sebastian Apelt på TippingPoints Zero Day Initiative och Chris Ries på Carnegie Mellon University Computing Services som rapporterade problemet.

  • ruby

    CVE-ID: CVE-2008-3443, CVE-2008-3655, CVE-2008-3656, CVE-2008-3657, CVE-2008-3790

    Tillgängligt för: Mac OS X v10.5 till v10.5.6, Mac OS X Server v10.5 till v10.5.6

    Effekt: Flera säkerhetsrisker i Ruby 1.8.6

    Beskrivning: Det finns flera säkerhetsrisker i Ruby 1.8.6. Den här uppdateringen åtgärdar problemen genom att uppdatera Ruby till version 1.8.6-p287. Mer information finns på Rubys webbplats på http://www.ruby-lang.org/en/security/

  • ruby

    CVE-ID: CVE-2009-0161

    Tillgängligt för: Mac OS X v10.5 till v10.5.6, Mac OS X Server v10.5 till v10.5.6

    Effekt: Det kan hända att Ruby-programs godkänner återkallade certifikat

    Beskrivning: Det finns en ofullständig felkontroll i hur Ruby använder OpenSSL-biblioteket. Ruby-modulen OpenSSL::OCSP Ruby kan tolka ett ogiltigt svar som OCSP-validering av certifikatet. Den här uppdateringen åtgärdar problemet genom förbättrad felkontroll vid verifiering av OCSP-svar.

  • Safari

    CVE-ID: CVE-2009-0162

    Tillgängligt för: Mac OS X v10.5 till v10.5.6, Mac OS X Server v10.5 till v10.5.6

    Effekt: Åtkomst till en webbadress med skadligt innehåll till ”feed:” kan leda till körning av opålitlig kod

    Beskrivning: Det finns flera indatavalideringsproblem i Safaris hantering av "feed:"-webbadresser. Åtkomst till en ”feed:”-webbadress med skadligt innehåll kan leda till exekvering av godtycklig JavaScript. Den här uppdateringen åtgärdar problemet genom att utföra ytterligare validering av ”feed:”-webbadresser. Dessa problem påverkar inte system före Mac OS X v10.5. Tack till Billy Rios på Microsoft Vulnerability Research (MSVR) och Alfredo Melloni som rapporterade dessa problem.

  • Spotlight

    CVE-ID: CVE-2009-0944

    Tillgängligt för: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 till v10.5.6, Mac OS X Server v10.5 till v10.5.6

    Effekt: Nedladdning av Microsoft Office-filer med skadligt innehåll kan orsaka att program oväntat avslutas eller att opålitlig kod körs

    Beskrivning: Det finns flera problem med minnesskador i Mac OS X Microsoft Office Spotlight Importer. Hämtning av en Microsoft Office-fil med skadligt innehåll kan leda till att program avslutas oväntat eller att opålitlig kod körs. Den här uppdateringen åtgärdar problemet genom att utföra ytterligare validering av Microsoft Office-filer.

  • system_cmds

    Tillgängligt för: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 till v10.5.6, Mac OS X Server v10.5 till v10.5.6

    Effekt: Kommandot login kör alltid standardgränssnittet med normal prioritet

    Beskrivning: Kommandot login startar ett interaktivt gränssnitt när en lokal användare autentiseras. Det interaktiva gränssnittets prioritetsnivå återställs till systemets standardinställning, vilket kan orsaka att gränssnittet körs med oväntat hög prioritet. Den här uppdateringen åtgärdar problemet genom att respektera anropsprocessens prioritetsinställning om anroparen är superanvändaren eller användaren som loggades in.

  • telnet

    CVE-ID: CVE-2009-0158

    Tillgängligt för: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 till v10.5.6, Mac OS X Server v10.5 till v10.5.6

    Effekt: Anslutning till en TELNET-server med ett mycket långt kanoniskt namn i sin DNS-adresspost kan leda till att program avslutas oväntat eller att opålitlig kod körs

    Beskrivning: Det finns stackbuffertspill i telnet-kommandot. Anslutning till en TELNET-server med ett mycket långt kanoniskt namn i sin DNS-adresspost kan leda till att program avslutas oväntat eller till körning av opålitlig kod. Den här uppdateringen åtgärdar problemet genom förbättrad kontroll av gränserna. Av: Apple.

  • Terminal

    CVE-ID: CVE-2009-1717

    Tillgängligt för: Mac OS X v10.5 till v10.5.6, Mac OS X Server v10.5 till v10.5.6

    Effekt: Anslutning med Terminal till ett fjärrsystem kan orsaka att program avslutas oväntat eller att opålitlig kod körs.

    Beskrivning: Ett heltalsspill i hantering av fönsterstorlekar i Terminal leda till heap-buffertspill. Anslutning med Terminal till fjärrsystem, till exempel genom att öppna en "telnet:"-webbadress, kan leda till att program avslutas oväntat eller att opålitlig kod körs. Den här uppdateringen åtgärdar problemet genom att begränsa Terminals fönsterbredd till 2048 tecken. Det här problemet påverkar inte system före Mac OS X v10.5. Tack till Rob King på TippingPoint DVLabs som rapporterade det här problemet.

  • WebKit

    CVE-ID: CVE-2009-0945

    Tillgängligt för: Mac OS X v10.5 till v10.5.6, Mac OS X Server v10.5 till v10.5.6

    Effekt: Besök på en webbplats med skadligt innehåll kan leda till körning av opålitlig kod

    Beskrivning: Det finns ett problem med minnesskada i WebKits hantering av SVGList-objekt. Besök på en webbplats med skadligt innehåll kan leda till att opålitlig kod körs. Den här uppdateringen åtgärdar problemet genom förbättrad kontroll av gränserna. Uppdatering i Mac OS X v10.4.11 och Mac OS X Server v10.4.11 till Safari 3.2.3 åtgärdar det här problemet. Tack till Nils från TippingPoints Zero Day Initiative som rapporterade problemet.

  • X11

    CVE-ID: CVE-2006-0747, CVE-2007-2754

    Tillgängligt för: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Effekt: Flera säkerhetsrisker i FreeType v2.1.4

    Beskrivning: Det finns flera säkerhetsrisker i FreeType v2.1.4, av vilka den allvarligaste kan leda till att opålitlig kod körs under bearbetning av ett skadligt typsnitt. Den här uppdateringen åtgärdar problemet genom att uppdatera FreeType till version 2.3.8. Mer information finns på FreeTypes webbplats på http://www.freetype.org/ Problemen är redan åtgärdade i system som kör Mac OS X v10.5.6.

  • X11

    CVE-ID: CVE-2008-2383

    Tillgängligt för: Mac OS X v10.5 till v10.5.6, Mac OS X Server v10.5 till v10.5.6

    Effekt: Visning av data med skadligt innehåll i en xterm-terminal kan leda till att opålitlig kod körs

    Beskrivning: Programmet xterm stöder en kommandosekvens kallad DECRQSS som går att använda till att returnera information om den aktuella terminalen. Den returnerade informationen skickas som terminalindata liknande tangentbordsindata från en användare. Visning av data med skadligt innehåll i en xterm-terminal som innehåller sådana sekvenser kan leda till kommandoinjektion. Den här uppdateringen åtgärdar problemet genom att utföra ytterligare validering av utdata. Problemet berör inte system före Mac OS X v10.5.

  • X11

    CVE-ID: CVE-2008-1382, CVE-2009-0040

    Tillgängligt för: Mac OS X v10.5 till v10.5.6, Mac OS X Server v10.5 till v10.5.6

    Effekt: Flera säkerhetsrisker i libpng version 1.2.26

    Beskrivning: det finns flera säkerhetsrisker i libpng version 1.2.26, av vilka den allvarligaste kan leda till att opålitlig körs. Den här uppdateringen åtgärdar problemet genom att uppdatera libpng till version 1.2.35. Mer information finns på libpng:s webbplats på http://www.libpng.org/pub/png/libpng.html Dessa problem påverkar inte system före Mac OS X v10.5.

  • X11

    CVE-ID: CVE-2009-0946

    Tillgängligt för: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 till v10.5.6, Mac OS X Server v10.5 till v10.5.6

    Effekt: Flera säkerhetsrisker i FreeType v2.3.8

    Beskrivning: Det finns flera heltalsspill i FreeType v2.3.8 som kan leda till oväntad avstängning av program eller att opålitlig kod körs. Den här uppdateringen åtgärdar problemen genom förbättrad kontroll av gränserna. Tack till Tavis Ormandy på Google Security Team som rapporterade dessa problem.

Viktigt! Omnämnandet av webbplatser och produkter från tredje part görs endast i informationssyfte och är inte att betrakta som rekommendationer eller stöd. Apple tar inget ansvar för valet eller nyttjandet av information eller produkter från tredje part och inte heller för produkternas prestanda. Apple tillhandahåller detta endast för att underlätta för våra användare. Apple har inte testat informationen på dessa webbplatser och garanterar inte att den är korrekt eller tillförlitlig. Det finns risker med användningen av all information och alla produkter som finns på internet, och Apple tar inget ansvar i detta avseende. Observera att en tredje parts webbplats är oberoende av Apple och att Apple inte har någon kontroll över innehållet på den webbplatsen. Kontakta säljaren för ytterligare information.

Publiceringsdatum: