Den här artikeln har arkiverats och uppdateras inte längre av Apple.

Om säkerhetsinnehållet i Säkerhetsuppdatering 2010-002/Mac OS X v10.6.3

I det här dokumentet beskrivs säkerhetsinnehållet i Säkerhetsuppdatering 2010-002/Mac OS X v10.6.3.

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. Mer information om Apples produktsäkerhet finns på webbplatsen för Apples Product Security.

Information om PGP-nyckeln från Apple Product Security finns i Så här använder du en PGP-lösenkod från Apple Product Security.

Om möjligt används CVE-ID:n som referenser till ytterligare information om säkerhetsproblem.

Mer information om andra säkerhetsuppdateringar finns i Säkerhetsuppdateringar från Apple."

Säkerhetsuppdatering 2010-002/Mac OS X v10.6.3

  • AppKit

    CVE-ID: CVE-2010-0056

    Tillgängligt för: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    Effekt: Stavningskontroll av ett dokument med skadligt innehåll kan leda till oväntad programavstängning eller körning av opålitlig kod

    Beskrivning: Det finns buffertspill i stavningskontrollen som Cocoa-appar använder. Stavningskontroll av ett dokument med skadligt innehåll kan leda till oväntad programavstängning eller körning av opålitlig kod. Det här problemet åtgärdas genom förbättrad gränskontroll. Det här problemet påverkar inte Mac OS X v10.6-system. Av: Apple.

  • Application Firewall

    CVE-ID: CVE-2009-2801

    Tillgängligt för: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    Effekt: Vissa regler i Application Firewall kan bli inaktiva efter omstart

    Beskrivning: Ett tidtagningsfel i Application Firewall kan få vissa regler att bli inaktiva efter omstart. Det här problemet åtgärdas genom förbättrad hantering av brandväggsregler. Det här problemet påverkar inte Mac OS X v10.6-system. Tack till Michael Kisor på OrganicOrb.com som rapporterade problemet.

  • AFP Server

    CVE-ID: CVE-2010-0057

    Tillgängligt för: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 till v10.6.2, Mac OS X Server v10.6 till v10.6.2

    Effekt: När gäståtkomst är inaktiv kan en fjärranvändare montera AFP-resurser som gäst

    Beskrivning: Ett problem med åtkomstkontrollen i AFP Server kan göra att en fjärranvändare kan montera AFP-resurser som gäst även om gäståtkomst är inaktivt. Problemet åtgärdas genom bättre åtkomstkontroller. Av: Apple.

  • AFP Server

    CVE-ID: CVE-2010-0533

    Tillgängligt för: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 till v10.6.2, Mac OS X Server v10.6 till v10.6.2

    Effekt: En fjärranvändare med gäståtkomst till en AFP-resurs kan komma åt innehållet i globalt läsbara filer utanför den offentliga resursen

    Beskrivning: Det finns ett problem med katalogtraversering i valideringen av sökvägar för AFP-resurser. En fjärranvändare kan numrera den överordnade katalogen till resursens rotkatalog och sedan läsa eller skriva filer i katalogen som användaren nobody (ingen) har tillgång till. Det här problemet åtgärdas genom bättre hantering av filsökvägar. Tack till Patrik Karlsson på cqure.net som rapporterade problemet.

  • Apache

    CVE-ID: CVE-2009-3095

    Tillgängligt för: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 till v10.6.2, Mac OS X Server v10.6 till v10.6.2

    Effekt: En fjärransluten angripare kan åsidosätta åtkomstbegränsningar

    Beskrivning: Det finns ett problem med valideringen av indata i Apaches hantering av FTP-förfrågningar via proxy. En fjärransluten angripare som kan utfärda förfrågningar via proxyn kan åsidosätta åtkomstbegränsningar som angetts i Apache-konfigurationen. Det här problemet åtgärdas genom att uppdatera Apache till version 2.2.14.

  • ClamAV

    CVE-ID: CVE-2010-0058

    Tillgängligt för: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    Effekt: Virusdefinitionerna i ClamAV kanske inte uppdateras

    Beskrivning: Ett konfigurationsproblem som infördes med Säkerhetsuppdatering 2009-005 förhindrar att freshclam körs. Det kan göra att virusdefinitionerna inte uppdateras. Problemet åtgärdas genom att uppdatera freshclams värden för nyckeln launchd plist ProgramArguments. Det här problemet påverkar inte Mac OS X v10.6-system. Tack till Bayard Bell, Wil Shipley på Delicious Monster och David Ferrero på Zion Software, LLC som rapporterade problemet.

  • CoreAudio

    CVE-ID: CVE-2010-0059

    Tillgängligt för: Mac OS X v10.6 till v10.6.2, Mac OS X Server v10.6 till v10.6.2

    Effekt: Att spela skadligt ljudinnehåll kan leda till att program oväntat avslutas eller att opålitlig kod körs

    Beskrivning: Det finns ett problem med skadat minne i hanteringen av QDM2-kodat ljudinnehåll. Uppspelning av skadligt ljudinnehåll kan leda till att program oväntat avslutas eller att opålitlig kod körs. Det här problemet åtgärdas genom förbättrad gränskontroll. Tack till en anonym forskare från TippingPoints Zero Day Initiative som rapporterade problemet.

  • CoreAudio

    CVE-ID: CVE-2010-0060

    Tillgängligt för: Mac OS X v10.6 till v10.6.2, Mac OS X Server v10.6 till v10.6.2

    Effekt: Att spela skadligt ljudinnehåll kan leda till att program oväntat avslutas eller att opålitlig kod körs

    Beskrivning: Det finns ett problem med skadat minne i hanteringen av QDMC-kodat ljudinnehåll. Uppspelning av skadligt ljudinnehåll kan leda till att program oväntat avslutas eller att opålitlig kod körs. Det här problemet åtgärdas genom förbättrad gränskontroll. Tack till en anonym forskare från TippingPoints Zero Day Initiative som rapporterade problemet.

  • CoreMedia

    CVE-ID: CVE-2010-0062

    Tillgängligt för: Mac OS X v10.6 till v10.6.2, Mac OS X Server v10.6 till v10.6.2

    Effekt: Att visa en skadlig filmfil kan leda till oväntad programavslutning eller att opålitlig kod körs

    Beskrivning: Det finns ett spill i högbufferten i CoreMedias hantering av H.263-kodade filmfiler. Uppspelning av en filmfil med skadligt innehåll kan leda till oväntad programavslutning eller körning av opålitlig kod. Det här problemet åtgärdas genom ytterligare validering av H.263-kodade filmfiler. Tack till Damian Put och en anonym forskare från TippingPoints Zero Day Initiative som rapporterade problemet.

  • CoreTypes

    CVE-ID: CVE-2010-0063

    Tillgängligt för: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 till v10.6.2, Mac OS X Server v10.6 till v10.6.2

    Effekt: Användare varnas inte innan de öppnar vissa typer av potentiellt farliga innehållstyper

    Beskrivning: Med den här uppdateringen läggs .ibplugin och .url till på systemets lista med innehållstyper flaggade som potentiellt osäkra i vissa situationer, till exempel när de laddas ner från webbsidor. Även om de här innehållstyperna inte startas automatiskt så kan de, om de öppnas manuellt, leda till körning av en skadlig JavaScript-nyttolast eller opålitlig kod. Den här uppdateringen förbättrar systemets förmåga att meddela användare innan de hanterar innehållstyper som används i Safari. Tack till Clint Ruoho på Laconic Security som rapporterade problemet.

  • CUPS

    CVE-ID: CVE-2010-0393

    Tillgängligt för: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 till v10.6.2, Mac OS X Server v10.6 till v10.6.2

    Effekt: En lokal användare kan erhålla systembehörighet

    Beskrivning: Det finns ett problem med formatsträngar i verktyget lppasswd CUPS. Det här kan göra det möjligt för en lokal användare att erhålla systembehörighet. Mac OS X v10.6-system påverkas bara om setuid-biten har ställts in i binärfilen. Det här problemet åtgärdas genom att använda standardkataloger vid körning som setuid-process. Tack till Ronald Volgers som rapporterade problemet.

  • curl

    CVE-ID: CVE-2009-2417

    Tillgängligt för: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 till v10.6.2, Mac OS X Server v10.6 till v10.6.2

    Effekt: En MITM-angripare (man-in-the-middle) kan utge sig för att vara en betrodd server

    Beskrivning: Det finns ett problem med kanonikalisering i hur curl hanterar NULL-tecken i subjektets CN-fält (Common Name) i X.509-certifikat. Det här kan leda till MITM-angrepp (man-in-the-middle) mot de som använder kommandoradsverktyget i curl eller appar som använder libcurl. Det här problemet åtgärdas genom förbättrad hantering av NULL-tecken.

  • curl

    CVE-ID: CVE-2009-0037

    Tillgängligt för: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    Effekt: Vid användning av curl med -L kan en fjärransluten angripare läsa eller skriva till lokala filer

    Beskrivning: curl följer omdirigeringar via HTTP och HTTPS när det används med alternativet -L. När curl följer en omdirigering tillåts webbadresser av typen file://. Det här kan ge en fjärrsansluten angripare tillgång till lokala filer. Det här problemet åtgärdas med bättre validering av omdirigeringar. Det här problemet påverkar inte Mac OS X v10.6-system. Tack till Daniel Stenberg på Haxx AB som rapporterade problemet.

  • Cyrus IMAP

    CVE-ID: CVE-2009-2632

    Tillgängligt för: Mac OS X Server v10.5.8

    Effekt: En lokal användare kan erhålla samma behörighet som Cyrus-användaren

    Beskrivning: Det finns ett buffertspill i hanteringen av sieve-skript. Genom att köra ett skadligt utformat sieve-skript kan en lokal användare skaffa sig samma behörighet som Cyrus-användaren. Det här problemet åtgärdas genom förbättrad gränskontroll. Det här problemet påverkar inte Mac OS X v10.6-system.

  • Cyrus SASL

    CVE-ID: CVE-2009-0688

    Tillgängligt för: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    Effekt: En ej autentiserad fjärrangripare kan orsaka oväntad programavslutning eller körning av opålitlig kod

    Beskrivning: Det finns ett buffertspill i Cyrus SASL-autentiseringsmodulen. Användning av Cyrus SASL-autentisering kan leda till oväntad programavslutning eller körning av opålitlig kod. Det här problemet åtgärdas genom förbättrad gränskontroll. Det här problemet påverkar inte Mac OS X v10.6-system.

  • DesktopServices

    CVE-ID: CVE-2010-0064

    Tillgängligt för: Mac OS X v10.6 till v10.6.2, Mac OS X Server v10.6 till v10.6.2

    Effekt: Objekt som kopieras i Finder kan tilldelas en oväntad filägare

    Beskrivning: Vid autentiserad kopiering i Finder kan ägarskapet till den ursprungliga filen kopieras oväntat. Den här uppdateringen åtgärdar problemet genom att säkerställa att kopierade filer ägs av den som utför kopieringen. Det här problemet påverkar inte system innan Mac OS X v10.6. Tack till Gerrit DeWitt på Auburn University (Auburn, AL) som rapporterade problemet.

  • DesktopServices

    CVE-ID: CVE-2010-0537

    Tillgängligt för: Mac OS X v10.6 till v10.6.2, Mac OS X Server v10.6 till v10.6.2

    Effekt: En fjärrangripare kan få åtkomst till användardata via ett angrepp i flera steg

    Beskrivning: Ett problem med tolkning av sökvägar i DesktopServices gör tjänsten sårbar för ett angrepp i flera steg. Fjärrangriparen måste först lura användaren att montera en resurs med godtyckligt namn, vilket kan göras via ett URL-bedrägeri. När användaren sparar en fil via den vanliga dialogrutan i ett program och använder Gå till mapp eller drar mappar till sparpanelen kan data sparas till den skadliga resursen. Det här problemet åtgärdas genom förbättrad sökvägstolkning. Det här problemet påverkar inte system före Mac OS X v10.6. Tack till Sidney San Martin på DeepTech, Inc. som rapporterade problemet.

  • Disk Images

    CVE-ID: CVE-2010-0065

    Tillgängligt för: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 till v10.6.2, Mac OS X Server v10.6 till v10.6.2

    Effekt: Om du monterar en diskavbildning med skadligt innehåll kan det orsaka att program oväntat avslutas eller att opålitlig kod körs

    Beskrivning: Det finns problem med minnesskador i hanteringen av diskavbildningar komprimerade med bzip2. Montering av en diskavbildning med skadligt innehåll kan orsaka oväntad programavslutning eller körning av opålitlig kod. Det här problemet åtgärdas genom förbättrad gränskontroll. Av: Apple.

  • Disk Images

    CVE-ID: CVE-2010-0497

    Tillgängligt för: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 till v10.6.2, Mac OS X Server v10.6 till v10.6.2

    Effekt: Om du monterar en diskavbildning med skadligt innehåll kan opålitlig kod köras

    Beskrivning: Det finns ett designproblem i hanteringen av internetaktiverade diskavbildningar. Om du monterar en internetaktiverad diskavbildning med en paketfiltyp öppnas den snarare än att visas i Finder. Filkarantänfunktionen motverkar problemet genom att visa en varning om osäkra filtyper. Det här problemet åtgärdas med förbättrad hantering av paketfiltyper på internetaktiverade diskavbildningar. Tack till Brian Mastenbrook från TippingPoints Zero Day Initiative som rapporterade problemet.

  • Directory Services

    CVE-ID: CVE-2010-0498

    Tillgängligt för: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 till v10.6.2, Mac OS X Server v10.6 till v10.6.2

    Effekt: En lokal användare kan erhålla systembehörighet

    Beskrivning: Ett auktoriseringsproblem i hur Directory Services hanterar postnamn kan göra att en lokal användare erhåller systembehörigheter. Problemet åtgärdas genom förbättrade auktorisationskontroller. Av: Apple.

  • Dovecot

    CVE-ID: CVE-2010-0535

    Tillgängligt för: Mac OS X v10.6 till v10.6.2, Mac OS X Server v10.6 till v10.6.2

    Effekt: En autentiserad användare kan skicka och ta emot e-post även om användaren inte finns på den SACL med användare som har behörighet att göra det

    Beskrivning: Det finns ett problem med åtkomstkontrollen i Dovecot när Kerberos-autentisering är aktiv. Det kan göra att en autentiserad användare kan skicka och ta emot e-post även om användaren inte finns med på tjänstens åtkomstkontrollista (SACL) med användare som har behörighet att göra det. Problemet åtgärdas genom bättre åtkomstkontroller. Problemet berör inte system före Mac OS X 10.6.

  • Event Monitor

    CVE-ID: CVE-2010-0500

    Tillgängligt för: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 till v10.6.2, Mac OS X Server v10.6 till v10.6.2

    Effekt: En fjärrangripare kan lägga till godtyckliga system på svartlistan i brandväggen

    Beskrivning: Det görs en omvänd DNS-sökning på fjärranslutna ssh-klienter som misslyckas med autentiseringen. Det finns ett problem med plist-injektion i hanteringen av tolkade DNS-namn. Det gör att en fjärrangripare kan lägga till godtyckliga system på svartlistan i brandväggen. Problemet åtgärdas genom korrekt avskiljning av tolkade DNS-namn. Av: Apple.

  • FreeRADIUS

    CVE-ID: CVE-2010-0524

    Tillgängligt för: Mac OS X Server v10.5.8, Mac OS X Server v10.6 till v10.6.2

    Effekt: En fjärrangripare kan få tillgång till ett nätverk via RADIUS-autentisering

    Beskrivning: Det finns ett problem med certifikatautentisering i standardkonfigurationen av FreeRADIUS-servern i Mac OS X. En fjärrangripare kan använda EAP-TLS med ett godtyckligt giltigt certifikat för autentisering och ansluta till ett nätverk där FreeRADIUS är konfigurerat för autentiseringen. Problemet åtgärdas genom att avaktivera stödet för EAP-TLS i konfigurationen. RADIUS-klienter bör använda EAP-TTLS istället. Det här problemet påverkar endast Mac OS X Server-system. Tack till Chris Linstruth på Qnet som rapporterade problemet.

  • FTP Server

    CVE-ID: CVE-2010-0501

    Tillgängligt för: Mac OS X Server v10.5.8, Mac OS X Server v10.6 till v10.6.2

    Effekt: Användare kan hämta filer utanför rotkatalogen för FTP

    Beskrivning: Det finns ett problem med katalogtraversering i FTP Server. Det gör att en användare kan hämta filer utanför rotkatalogen för FTP. Problemet åtgärdas genom förbättrad hantering av filnamn. Det här problemet påverkar endast Mac OS X Server-system. Av: Apple.

  • iChat Server

    CVE-ID: CVE-2006-1329

    Tillgängligt för: Mac OS X Server v10.5.8, Mac OS X Server v10.6 till v10.6.2

    Effekt: En fjärrangripare kan göra tjänsten otillgänglig

    Beskrivning: Det finns ett implementeringsfel i hur jabberd hanterar SASL-förhandlingar. En fjärrangripare kan stänga ner jabberd. Problemet åtgärdas genom förbättrad hantering av SASL-förhandlingar. Det här problemet påverkar endast Mac OS X Server-system.

  • iChat Server

    CVE-ID: CVE-2010-0502

    Tillgängligt för: Mac OS X Server v10.5.8, Mac OS X Server v10.6 till v10.6.2

    Effekt: Chattmeddelanden kanske inte loggas

    Beskrivning: Det finns ett designproblem i iChat Servers stöd för loggning av gruppchattar som kan konfigureras. iChat Server loggar bara meddelanden med vissa meddelandetyper. Det kan låta fjärranvändare skicka meddelanden via servern utan att de loggas. Problemet åtgärdas genom att ta bort möjligheten att avaktivera loggning av gruppchattar och då logga alla meddelanden som skickas via servern. Det här problemet påverkar endast Mac OS X Server-system. Av: Apple.

  • iChat Server

    CVE-ID: CVE-2010-0503

    Tillgängligt för: Mac OS X Server v10.5.8

    Effekt: En autentiserad användare kan orsaka oväntad programavslutning eller körning av opålitlig kod

    Beskrivning: Det finns ett UAF-fel i iChat Server. En autentiserad användare kan orsaka oväntad programavslutning eller körning av opålitlig kod. Problemet åtgärdas genom förbättrad spårning av minnesreferens. Problemet påverkar endast Mac OS X Server-system, och inte version 10.6 eller senare.

  • iChat Server

    CVE-ID: CVE-2010-0504

    Tillgängligt för: Mac OS X Server v10.5.8, Mac OS X Server v10.6 till v10.6.2

    Effekt: En autentiserad användare kan orsaka oväntad programavslutning eller körning av opålitlig kod

    Beskrivning: Det finns flera problem med spill i stackbuffertar i iChat Server. En autentiserad användare kan orsaka oväntad programavslutning eller körning av opålitlig kod. Problemen åtgärdas genom förbättrad minneshantering. De här problemen påverkar endast Mac OS X Server-system. Av: Apple.

  • ImageIO

    CVE-ID: CVE-2010-0505

    Tillgängligt för: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 till v10.6.2, Mac OS X Server v10.6 till v10.6.2

    Effekt: Om du visar en JP2-bild med skadligt innehåll kan det orsaka oväntad programavslutning eller körning av opålitlig kod

    Beskrivning: Det finns ett spill i högbufferten för hantering av JP2-bilder. Visning av en JP2-bild med skadligt innehåll kan leda till oväntad programavslutning eller körning av opålitlig kod. Det här problemet åtgärdas genom förbättrad gränskontroll. Tack till Chris Ries på Carnegie Mellon University Computing Service och forskaren ”85319bb6e6ab398b334509c50afce5259d42756e” från TippingPoints Zero Day Initiative som rapporterade problemet.

  • ImageIO

    CVE-ID: CVE-2010-0041

    Tillgängligt för: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 till v10.6.2, Mac OS X Server v10.6 till v10.6.2

    Effekt: Besök på en skadligt utformad webbplats kan göra att data skickas från Safaris minne till webbplatsen

    Beskrivning: Det finns ett problem med oinitierad minnesåtkomst i ImageIOs hantering av BMP-bilder. Besök på en skadlig webbplats kan leda till att data skickas från Safaris minne till webbplatsen. Problemet åtgärdas genom förbättrad minnesinitiering och ytterligare validering av BMP-bilder. Tack till Matthew 'j00ru' Jurczyk på Hispasec som rapporterade det här problemet.

  • ImageIO

    CVE-ID: CVE-2010-0042

    Tillgängligt för: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 till v10.6.2, Mac OS X Server v10.6 till v10.6.2

    Effekt: Besök på en skadligt utformad webbplats kan göra att data skickas från Safaris minne till webbplatsen

    Beskrivning: Det finns ett problem med oinitierad minnesåtkomst i ImageIOs hantering av TIFF-bilder. Besök på en skadlig webbplats kan leda till att data skickas från Safaris minne till webbplatsen. Problemet åtgärdas genom förbättrad minnesinitiering och ytterligare validering av TIFF-bilder. Tack till Matthew 'j00ru' Jurczyk på Hispasec som rapporterade det här problemet.

  • ImageIO

    CVE-ID: CVE-2010-0043

    Tillgängligt för: Mac OS X v10.6 till v10.6.2, Mac OS X Server v10.6 till v10.6.2

    Effekt: Bearbetning av en skadligt utformad TIFF-bild kan leda till att program oväntat avslutas eller att opålitlig kod körs

    Beskrivning: Det finns ett problem med skadat minne i hanteringen av TIFF-bilder. Bearbetning av en skadlig TIFF-bild kan leda till att program avslutas oväntat eller att opålitlig kod körs. Problemet åtgärdas genom förbättrad minneshantering. Det här problemet påverkar inte system före Mac OS X 10.6. Tack till Gus Mueller på Flying Meat som rapporterade problemet.

  • Image RAW

    CVE-ID: CVE-2010-0506

    Tillgängligt för: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    Effekt: Visning av en skadligt utformad NEF-bild kan leda till oväntad programavstängning eller körning av opålitlig kod

    Beskrivning: Det finns buffertspill i Image RAWs hantering av NEF-bilder. Visning av en skadligt utformad NEF-bild kan leda till oväntad programavslutning eller körning av opålitlig kod. Det här problemet åtgärdas genom förbättrad gränskontroll. Det här problemet påverkar inte Mac OS X v10.6-system. Av: Apple.

  • Image RAW

    CVE-ID: CVE-2010-0507

    Tillgängligt för: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 till v10.6.2, Mac OS X Server v10.6 till v10.6.2

    Effekt: Visning av en skadligt utformad PEF-bild kan leda till oväntad programavslutning eller körning av opålitlig kod

    Beskrivning: Det finns ett buffertspill i Image RAWs hantering av PEF-bilder. Visning av en skadligt utformad PEF-bild kan leda till oväntad programavslutning eller körning av opålitlig kod. Det här problemet åtgärdas genom förbättrad gränskontroll. Tack till Chris Ries på Carnegie Mellon University Computing Services för att problemet rapporterades.

  • Libsystem

    CVE-ID: CVE-2009-0689

    Tillgängligt för: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 till v10.6.2, Mac OS X Server v10.6 till v10.6.2

    Effekt: Program som konverterar ej betrodda data mellan binärfiler med flyttal och text kan vara sårbara för oväntad programavslutning eller körning av opålitlig kod

    Beskrivning: Det finns ett buffertspill i koden för att konvertera binärfiler med flyttal till text i Libsystem. En angripare som kan få ett program att konvertera ett flyttalsvärde till en lång sträng, eller tolka en skadligt utformad sträng som ett flyttalsvärde, kan orsaka oväntad programavslutning eller körning av opålitlig kod. Det här problemet åtgärdas genom förbättrad gränskontroll. Tack till Maksymilian Arciemowicz på SecurityReason.com som rapporterade problemet.

  • Mail

    CVE-ID: CVE-2010-0508

    Tillgängligt för: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 till v10.6.2, Mac OS X Server v10.6 till v10.6.2

    Effekt: Regler associerade med borttagna mailkonton fortsätter att gälla

    Beskrivning: När ett e-postkonto tas bort fortsätter kontots användardefinierade filtreringsregler att gälla. Det här kan leda till oväntat beteende. Problemet åtgärdas genom att avaktivera tillhörande regler vid borttagning av e-postkonton.

  • Mail

    CVE-ID: CVE-2010-0525

    Tillgängligt för: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 till v10.6.2, Mac OS X Server v10.6 till v10.6.2

    Effekt: Mail kan använda en svagare krypteringslösenkod för utgående e-post

    Beskrivning: Det finns ett problem i logiken för hur Mail hanterar krypteringscertifikat. När det finns flera certifikat för mottagaren i nyckelkedjan kan Mail välja en krypteringslösenkod som inte är avsedd för chiffrering. Det här kan leda till säkerhetsproblem om den valda nyckeln är svagare än förväntat. Problemet åtgärdas genom att se till att nyckelanvändningstillägget i certifikat utvärderas när en krypteringslösenkod för e-post väljs. Tack till Paul Suh på ps Enable, Inc. som rapporterade problemet.

  • Mailman

    CVE-ID: CVE-2008-0564

    Tillgängligt för: Mac OS X Server v10.5.8

    Effekt: Ett flertal säkerhetsrisker i Mailman 2.1.9

    Beskrivning: Det finns flera problem med körning av skript mellan platser i Mailman 2.1.9. Problemen åtgärdas genom att uppdatera Mailman till version 2.1.13. Mer information finns på webbplatsen för Mailman på http://mail.python.org/pipermail/mailman-announce/2009-January/000128.html De här problemen gäller endast Mac OS X Server-system, och inte version 10.6 eller senare.

  • MySQL

    CVE-ID: CVE-2008-4456, CVE-2008-7247, CVE-2009-2446, CVE-2009-4019, CVE-2009-4030

    Tillgängligt för: Mac OS X Server v10.6 till v10.6.2

    Effekt: Ett flertal säkerhetsrisker i MySQL 5.0.82

    Beskrivning: MySQL uppdateras till version 5.0.88 i syfte att åtgärda ett flertal sårbarheter, där den mest allvarliga kan leda till körning av opålitlig kod. De här problemen påverkar endast Mac OS X Server-system. Mer information finns på webbplatsen för MySQL på http://dev.mysql.com/doc/refman/5.0/en/news-5-0-88.html

  • OS Services

    CVE-ID: CVE-2010-0509

    Tillgängligt för: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 till v10.6.2, Mac OS X Server v10.6 till v10.6.2

    Effekt: En lokal användare kan erhålla utökad behörighet

    Beskrivning: Det finns ett problem med behörighetseskalering i SFLServer, när tjänsten körs som ett grupphjul och använder filer i användarnas hemkataloger. Problemet åtgärdas genom förbättrad behörighetshantering. Tack till Kevin Finisterre på DigitalMunition som rapporterade problemet.

  • Password Server

    CVE-ID: CVE-2010-0510

    Tillgängligt för: Mac OS X Server v10.5.8, Mac OS X Server v10.6 till v10.6.2

    Effekt: En fjärrangripare kan logga in med ett inaktuellt lösenord

    Beskrivning: Det finns ett implementeringsfel i hur Password Server hanterar replikering som gör att lösenkod kanske inte replikeras. En fjärrangripare kan logga in i ett system med ett inaktuellt lösenord. Problemet åtgärdas genom förbättrad hantering av lösenordsreplikering. Det här problemet påverkar endast Mac OS X Server-system. Tack till Jack Johnson på Anchorage School District som rapporterade problemet.

  • perl

    CVE-ID: CVE-2008-5302, CVE-2008-5303

    Tillgängligt för: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    Effekt: En lokal användare kan radera godtyckliga filer

    Beskrivning: Det finns flera problem med konkurrenstillstånd i rmtree-funktionen i perl-modulen File::Path. En lokal användare med skrivbehörighet för en katalog som raderas kan ta bort godtyckliga filer med perl-processens behörighet. Problemet åtgärdas genom förbättrad hantering av symboliska länkar. Det här problemet påverkar inte Mac OS X v10.6-system.

  • PHP

    CVE-ID: CVE-2009-3557, CVE-2009-3558, CVE-2009-3559, CVE-2009-4017

    Tillgängligt för: Mac OS X v10.6 till v10.6.2, Mac OS X Server v10.6 till v10.6.2

    Effekt: Flera säkerhetsrisker i PHP 5.3.0

    Beskrivning: PHP uppdateras till 5.3.1 för att åtgärda flera säkerhetsrisker, där den allvarligaste kan leda till att opålitlig kod körs. Mer information finns tillgänglig på PHP:s webbplats på http://www.php.net/

  • PHP

    CVE-ID: CVE-2009-3557, CVE-2009-3558, CVE-2009-3559, CVE-2009-4142, CVE-2009-4143

    Tillgängligt för: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Effekt: Flera säkerhetsrisker i PHP 5.2.11

    Beskrivning: PHP uppdateras till version 5.2.12 för att åtgärda flera säkerhetsrisker, där den allvarligaste kan leda till körning av skript mellan platser. Mer information finns tillgänglig på PHP:s webbplats på http://www.php.net/

  • Podcast Producer

    CVE-ID: CVE-2010-0511

    Tillgängligt för: Mac OS X Server v10.6 till v10.6.2

    Effekt: En obehörig användare kan komma åt ett arbetsflöde i Podcast Composer

    Beskrivning: När ett Podcast Composer-arbetsflöde skrivs över tas åtkomstbegränsningarna bort. Det kan ge en obehörig användare åtkomst till Podcast Composer-arbetsflödet. Problemet åtgärdas genom förbättrad hantering av åtkomst till arbetsflöden. Podcast Composer introducerades i Mac OS X Server v10.6.

  • Preferences

    CVE-ID: CVE-2010-0512

    Tillgängligt för: Mac OS X v10.6 till v10.6.2, Mac OS X Server v10.6 till v10.6.2

    Effekt: En nätverksanvändare kan åsidosätta begränsad systeminloggning

    Beskrivning: Det finns ett implementeringsproblem i hanteringen av begränsad systeminloggning för nätverkskonton. Om de nätverkskonton som får logga in i systemet via inloggningsfönstret enbart identifieras via gruppmedlemskap tillämpas inte begränsningen så att alla nätverksanvändare får logga in i systemet. Problemet åtgärdas med förbättrad hantering av begränsningar för grupper i fönstret med kontoinställningar. Problemet gäller bara system som konfigurerats med en nätverkskontoserver, och inte system före Mac OS X v10.6. Tack till Christopher D. Grieb på University of Michigan MSIS som rapporterade problemet.

  • PS Normalizer

    CVE-ID: CVE-2010-0513

    Tillgängligt för: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 till v10.6.2, Mac OS X Server v10.6 till v10.6.2

    Effekt: Om du visar en PostScript-fil med skadligt innehåll kan det orsaka oväntad programavslutning eller körning av opålitlig kod

    Beskrivning: Det finns ett spill i stackbufferten för hantering av PostScript-filer. Visning av en PostScript-fil med skadligt innehåll kan leda till oväntat programavslut eller körning av opålitlig kod. Det här problemet åtgärdas genom ytterligare validering av PostScript-filer. I Mac OS X v10.6-system åtgärdas problemet med flaggan -fstack-protector i kompilatorn. Av: Apple.

  • QuickTime

    CVE-ID: CVE-2010-0062

    Tillgängligt för: Mac OS X v10.6 till v10.6.2, Mac OS X Server v10.6 till v10.6.2

    Effekt: Visning av en skadlig filmfil kan leda till oväntad programavslutning eller körning av opålitlig kod

    Beskrivning: Det finns ett spill i högbufferten i QuickTimes hantering av H.263-kodade filmfiler. Uppspelning av en filmfil med skadligt innehåll kan leda till oväntad programavslutning eller körning av opålitlig kod. Det här problemet åtgärdas genom ytterligare validering av H.263-kodade filmfiler. Tack till Damian Put och en anonym forskare från TippingPoints Zero Day Initiative som rapporterade problemet.

  • QuickTime

    CVE-ID: CVE-2010-0514

    Tillgängligt för: Mac OS X v10.6 till v10.6.2, Mac OS X Server v10.6 till v10.6.2

    Effekt: Visning av en skadlig filmfil kan leda till oväntad programavslutning eller körning av opålitlig kod

    Beskrivning: Det finns ett spill i högbufferten i hanteringen av H.261-kodade filmfiler. Uppspelning av en filmfil med skadligt innehåll kan leda till oväntad programavslutning eller körning av opålitlig kod. Det här problemet åtgärdas genom ytterligare validering av H.261-kodade filmfiler. Tack till Will Dormann från CERT/CC som rapporterade problemet.

  • QuickTime

    CVE-ID: CVE-2010-0515

    Tillgängligt för: Mac OS X v10.6 till v10.6.2, Mac OS X Server v10.6 till v10.6.2

    Effekt: Visning av en skadlig filmfil kan leda till oväntad programavslutning eller körning av opålitlig kod

    Beskrivning: Det finns problem med skadat minne i hanteringen av H.264-kodade filmfiler. Uppspelning av en filmfil med skadligt innehåll kan leda till oväntad programavslutning eller körning av opålitlig kod. Det här problemet åtgärdas genom ytterligare validering av H.264-kodade filmfiler. Tack till en anonym forskare från TippingPoints Zero Day Initiative som rapporterade problemet.

  • QuickTime

    CVE-ID: CVE-2010-0516

    Tillgängligt för: Mac OS X v10.6 till v10.6.2, Mac OS X Server v10.6 till v10.6.2

    Effekt: Visning av en skadlig filmfil kan leda till oväntad programavslutning eller körning av opålitlig kod

    Beskrivning: Det finns ett spill i högbufferten i hanteringen av RLE-kodade filmfiler. Uppspelning av en filmfil med skadligt innehåll kan leda till oväntad programavslutning eller körning av opålitlig kod. Det här problemet åtgärdas genom ytterligare validering av RLE-kodade filmfiler. Tack till en anonym forskare från TippingPoints Zero Day Initiative som rapporterade problemet.

  • QuickTime

    CVE-ID: CVE-2010-0517

    Tillgängligt för: Mac OS X v10.6 till v10.6.2, Mac OS X Server v10.6 till v10.6.2

    Effekt: Visning av en skadlig filmfil kan leda till oväntad programavslutning eller körning av opålitlig kod

    Beskrivning: Det finns ett spill i högbufferten i hanteringen av M-JPEG-kodade filmfiler. Uppspelning av en filmfil med skadligt innehåll kan leda till oväntad programavslutning eller körning av opålitlig kod. Det här problemet åtgärdas genom ytterligare validering av M-JPEG-kodade filmfiler. Tack till Damian Put och en anonym forskare från TippingPoints Zero Day Initiative som rapporterade problemet.

  • QuickTime

    CVE-ID: CVE-2010-0518

    Tillgängligt för: Mac OS X v10.6 till v10.6.2, Mac OS X Server v10.6 till v10.6.2

    Effekt: Visning av en skadlig filmfil kan leda till oväntad programavslutning eller körning av opålitlig kod

    Beskrivning: Det finns problem med skadat minne i hanteringen av Sorenson-kodade filmfiler. Uppspelning av en filmfil med skadligt innehåll kan leda till oväntad programavslutning eller körning av opålitlig kod. Det här problemet åtgärdas genom ytterligare validering av Sorenson-kodade filmfiler. Tack till Will Dormann från CERT/CC som rapporterade problemet.

  • QuickTime

    CVE-ID: CVE-2010-0519

    Tillgängligt för: Mac OS X v10.6 till v10.6.2, Mac OS X Server v10.6 till v10.6.2

    Effekt: Visning av en skadlig filmfil kan leda till oväntad programavslutning eller körning av opålitlig kod

    Beskrivning: Det finns ett integer-spill i hanteringen av FlashPix-kodade filmfiler. Uppspelning av en filmfil med skadligt innehåll kan leda till oväntad programavslutning eller körning av opålitlig kod. Det här problemet åtgärdas genom förbättrad gränskontroll. Tack till en anonym forskare från TippingPoints Zero Day Initiative som rapporterade problemet.

  • QuickTime

    CVE-ID: CVE-2010-0520

    Tillgängligt för: Mac OS X v10.6 till v10.6.2, Mac OS X Server v10.6 till v10.6.2

    Effekt: Visning av en skadlig filmfil kan leda till oväntad programavslutning eller körning av opålitlig kod

    Beskrivning: Det finns ett spill i högbufferten i hanteringen av FLC-kodade filmfiler. Uppspelning av en filmfil med skadligt innehåll kan leda till oväntad programavslutning eller körning av opålitlig kod. Det här problemet åtgärdas genom ytterligare validering av FLC-kodade filmfiler. Tack till Moritz Jodeit på n.runs AG, som jobbar med TippingPoints Zero Day Initiative, och till Nicolas Joly på VUPEN Security som rapporterade problemet.

  • QuickTime

    CVE-ID: CVE-2010-0526

    Tillgängligt för: Mac OS X v10.6 till v10.6.2, Mac OS X Server v10.6 till v10.6.2

    Effekt: Visning av en skadlig MPEG-fil kan leda till oväntad programavslutning eller körning av opålitlig kod

    Beskrivning: Det finns ett spill i högbufferten i hanteringen av MPEG-kodade filmfiler. Uppspelning av en filmfil med skadligt innehåll kan leda till oväntad programavslutning eller körning av opålitlig kod. Det här problemet åtgärdas genom ytterligare validering av MPEG-kodade filmfiler. Tack till en anonym forskare från TippingPoints Zero Day Initiative som rapporterade problemet.

  • Ruby

    CVE-ID: CVE-2009-2422, CVE-2009-3009, CVE-2009-4214

    Tillgängligt för: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 till v10.6.2, Mac OS X Server v10.6 till v10.6.2

    Effekt: Flera problem i Ruby on Rails

    Beskrivning: Det finns flera säkerhetsrisker i Ruby on Rails, där den allvarligaste kan leda till körning av skript mellan platser. I system med Mac OS X v10.6 hanteras problemen genom att uppdatera Ruby on Rails till version 2.3.5. Mac OS X v10.5-system påverkas endast av CVE-2009-4214, och det här problemet åtgärdas med förbättrad validering av argument till strip_tags.

  • Ruby

    CVE-ID: CVE-2009-1904

    Tillgängligt för: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 till v10.6.2, Mac OS X Server v10.6 till v10.6.2

    Effekt: Körning av Ruby-skript där ej betrodda indata används till att initiera ett BigDecimal-objekt kan leda till oväntad programavslutning

    Beskrivning: Det finns ett problem med stackutmattning i hur Ruby hanterar BigDecimal-objekt med mycket stora värden. Körning av ett Ruby-skript där ej betrodda indata används till att initiera ett BigDecimal-objekt kan leda till oväntad programavslutning. För Mac OS X v10.6-system åtgärdas problemet genom att uppdatera Ruby till version 1.8.7-p173. För Mac OS v10.5-system åtgärdas problemet genom att uppdatera Ruby till version 1.8.6-p369.

  • Server Admin

    CVE-ID: CVE-2010-0521

    Tillgängligt för: Mac OS X Server v10.5.8, Mac OS X Server v10.6 till v10.6.2

    Effekt: En fjärrangripare kan extrahera information från Open Directory

    Beskrivning: Det finns ett designproblem i hanteringen av autentiserad katalogbindning. En fjärrangripare kan anonymt extrahera information från Open Directory, även om alternativet ”Require authenticated binding between directory and clients” (kräv autentiserad bindning mellan katalog och klienter) är aktivt. Problemet åtgärdas genom att ta bort det här konfigurationsalternativet. Det här problemet påverkar endast Mac OS X Server-system. Tack till Scott Gruby på Gruby Solutions och Mathias Haack på GRAVIS Computervertriebsgesellschaft mbH som rapporterade problemet.

  • Server Admin

    CVE-ID: CVE-2010-0522

    Tillgängligt för: Mac OS X Server v10.5.8

    Effekt: En tidigare administratör kan få obehörig åtkomst till skärmdelning

    Beskrivning: En användare som tas bort från gruppen admin kan fortfarande ansluta till servern via skärmdelning. Det här problemet åtgärdas genom förbättrad hantering av administratörsbehörighet. Problemet påverkar endast Mac OS X Server-system, och inte version 10.6 eller senare. Av: Apple.

  • SMB

    CVE-ID: CVE-2009-2906

    Tillgängligt för: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 till v10.6.2, Mac OS X Server v10.6 till v10.6.2

    Effekt: En fjärrangripare kan göra tjänsten otillgänglig

    Beskrivning: Det finns ett problem med en oändlig slinga i hur Samba hanterar aviseringar om SMB 'oplock'-avbrott. En fjärrangripare kan utlösa en oändlig slinga i smbd så att tjänsten förbrukar stora mängder CPU-resurser. Det här problemet åtgärdas genom förbättrad hantering av avbrottsaviseringar i oplock.

  • Tomcat

    CVE-ID: CVE-2009-0580, CVE-2009-0033, CVE-2009-0783, CVE-2008-5515, CVE-2009-0781, CVE-2009-2901, CVE-2009-2902, CVE-2009-2693

    Tillgängligt för: Mac OS X Server v10.5.8, Mac OS X Server v10.6 till v10.6.2

    Effekt: Flera säkerhetsproblem i Tomcat 6.0.18

    Beskrivning: Tomcat uppdateras till 6.0.24 i syfte att åtgärda ett antal säkerhetsproblem, där det allvarligaste kan leda till angrepp med skriptkörning mellan platser. Tomcat tillhandahålls endast i Mac OS X Server-system. Mer information finns på Tomcats webbplats på http://tomcat.apache.org/

  • unzip

    CVE-ID: CVE-2008-0888

    Tillgängligt för: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    Effekt: Extrahering av skadligt utformade zip-filer med kommandoverktyget unzip kan leda till oväntad programavslutning eller kodkörning

    Beskrivning: Det finns ett problem med ej initierade pekare i hanteringen av zip-filer. Extrahering av skadligt utformade zip-filer med kommandoverktyget unzip kan leda till oväntat programavslut eller att opålitlig kod körs. Det här problemet åtgärdas genom ytterligare validering av zip-filer. Det här problemet påverkar inte Mac OS X v10.6-system.

  • vim

    CVE-ID: CVE-2008-2712, CVE-2008-4101, CVE-2009-0316

    Tillgängligt för: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    Effekt: Flera säkerhetsrisker i vim 7.0

    Beskrivning: Det finns flera säkerhetsrisker i vim 7.0, där den allvarligaste kan leda till körning av opålitlig kod när du arbetar med skadligt utformade filer. Problemen åtgärdas genom att uppdatera till vim 7.2.102. De här problemen påverkar inte Mac OS X v10.6-system. Mer information finns på vims webbplats på http://www.vim.org/

  • Wiki Server

    CVE-ID: CVE-2010-0523

    Tillgängligt för: Mac OS X Server v10.5.8

    Effekt: Uppladdning av en skadligt utformad applet kan leda till att känslig information avslöjas

    Beskrivning: Med Wiki Server kan användare ladda upp aktivt innehåll, som Java-appletar. En fjärrangripare kan få tag på känslig information genom att ladda upp en skadligt utformad applet och få en Wiki Server-användare att visa den. Problemet åtgärdas genom att använda en särskild cookie-fil för engångsautentisering, som bara kan användas för nedladdning av en viss bilaga. Problemet påverkar endast Mac OS X Server-system, och inte version 10.6 eller senare.

  • Wiki Server

    CVE-ID: CVE-2010-0534

    Tillgängligt för: Mac OS X v10.6 till v10.6.2, Mac OS X Server v10.6 till v10.6.2

    Effekt: En autentiserad användare kan åsidosätta begränsningarna för att skapa i weblog

    Beskrivning: Wiki Server har stöd för åtkomstkontrollistor (SACL:er) som gör att en administratör kan styra publiceringen av innehåll. Wiki Server konsulterar inte åtkomstkontrollistan för weblog när en användares weblog skapas. Det gör att en autentiserad användare kan publicera innehåll till Wiki Server-instansen trots att tjänstens åtkomstkontrollista anger att publicering inte ska vara tillåtet. Problemet berör inte system före Mac OS X 10.6.

  • X11

    CVE-ID: CVE-2009-2042

    Tillgängligt för: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 till v10.6.2, Mac OS X Server v10.6 till v10.6.2

    Effekt: Visning av en skadligt utformad bild kan leda till att känslig information avslöjas

    Beskrivning: libpng uppdateras till version 1.2.37 för att åtgärda ett problem som kan leda till att känslig information avslöjas. Mer information finns på libpngs webbplats på http://www.libpng.org/pub/png/libpng.html

  • X11

    CVE-ID: CVE-2003-0063

    Tillgängligt för: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6 till v10.6.2, Mac OS X Server v10.6 till v10.6.2

    Effekt: Visning av skadligt utformade data i en xterm-terminal kan leda till körning av opålitlig kod

    Beskrivning: Programmet xterm har stöd för en kommandosekvens för att ändra fönstrets titel och skriva ut titeln i terminalen. Den information som returneras skickas till terminalen som om användaren matade in den via tangentbordet. Visning av data med skadligt innehåll i en xterm-terminal som innehåller sådana sekvenser kan leda till kommandoinjektion. Problemet åtgärdas genom att avaktivera den aktuella kommandosekvensen.

  • xar

    CVE-ID: CVE-2010-0055

    Tillgängligt för: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    Effekt: Ett modifierat paket kan se ut att ha en giltig signatur

    Beskrivning: Det finns ett designfel i hur xar validerar paketsignaturer. Det här gör att modifierade paket kan se ut att ha en giltig signatur. Problemet åtgärdas genom förbättrad validering av paketsignaturer. Det här problemet påverkar inte Mac OS X v10.6-system. Av: Apple.

Viktigt! Omnämnandet av webbplatser och produkter från tredje part görs endast i informationssyfte och är inte att betrakta som rekommendationer eller stöd. Apple tar inget ansvar för valet eller nyttjandet av information eller produkter från tredje part och inte heller för produkternas prestanda. Apple tillhandahåller detta endast för att underlätta för våra användare. Apple har inte testat informationen på dessa webbplatser och garanterar inte att den är korrekt eller tillförlitlig. Det finns risker med användningen av all information och alla produkter som finns på internet, och Apple tar inget ansvar i detta avseende. Observera att en tredje parts webbplats är oberoende av Apple och att Apple inte har någon kontroll över innehållet på den webbplatsen. Kontakta säljaren för ytterligare information.

Publiceringsdatum: