Om säkerhetsinnehållet i OS X Mountain Lion 10.8.3 och Säkerhetsuppdatering 2013-001

Det här dokumentet beskriver säkerhetsinnehållet i OS X Mountain Lion 10.8.3 och Säkerhetsuppdatering 2013-001.

OS X Mountain Lion 10.8.3 och Säkerhetsuppdatering 2013-001 kan hämtas och installeras via inställningarna i Programuppdatering eller från Apples hämtningssida.

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. Mer information om Apples produktsäkerhet finns på webbplatsen Apple produktsäkerhet.

Information om PGP-nyckeln från Apple Product Security finns i Så här använder du en PGP-nyckel från Apple Product Security.

Om möjligt används CVE-ID:n som referenser till ytterligare information om säkerhetsproblem.

Mer information om säkerhetsuppdateringar finns i Säkerhetsuppdateringar från Apple.

Obs! OS X Mountain Lion 10.8.3 inkluderar Safari 6.0.3. Se Om säkerhetsinnehållet i Safari 6.0.3.

OS X Mountain Lion 10.8.3 säkerhetsuppdatering 2013-001

  • Apache

    Tillgänglig för: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 till 10.7.5, OS X Lion Server 10.7 till 10.7.5, OS X Mountain Lion 10.8 till 10.8.2

    Effekt: En angripare kan få tillgång kataloger som är skyddade med HTTP-autentisering utan att ha rätt referenser

    Beskrivning: Ett regelproblem fanns i hanteringen av URI med förbigående Unicode-teckensekvenser. Detta problem löstes genom att uppdatera mod_hfs_apple att förbjuda tillträde till URI:er med förbigående Unicode-teckensekvenser.

    CVE-ID

    CVE-2013-0966: Clint Ruoho på Laconic Security

  • CoreTypes

    Tillgänglig för: OS X Lion 10.7 till 10.7.5, OS X Lion Server 10.7 till 10.7.5, OS X Mountain Lion 10.8 till 10.8.2

    Effekt: Besök på en webbplats med skadligt innehåll kan ge en Java Web Start-applikation möjlighet att startas automatiskt även om Java-insticksprogrammet är inaktiverat

    Beskrivning: Java Web Start-applikationer skulle starta även om Java-insticksprogrammet inaktiverats. Detta problem löstes genom att ta bort JNLP-filer från CoreTypes säkra fillista, så med andra ord kommer Web Start-applikationen inte köras om inte användaren öppnar den i nedladdningskatalogen.

    CVE-ID

    CVE-2013-0967

  • Internationella komponenter för Unicode

    Tillgänglig för: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 till 10.7.5, OS X Lion Server 10.7 till 10.7.5, OS X Mountain Lion 10.8 till 10.8.2

    Problem: Besök på en webbplats med skadligt innehåll kan leda till en attack via skriptkörning över flera platser

    Beskrivning: Det förekom ett problem med kanonikalisering vid hanteringen av EUC-JP-kodningen, vilket skulle kunna leda till en attack via skriptkörning över flera platser på EUC-JP-kodade webbplatser. Det här problemet åtgärdades genom att EUC-JP-kopplingstabellen uppdaterades.

    CVE-ID

    CVE-2011-3058: Masato Kinugawa

  • Identitetstjänster

    Tillgänglig för: OS X Lion 10.7 till 10.7.5, OS X Lion Server 10.7 till 10.7.5, OS X Mountain Lion 10.8 till 10.8.2

    Effekt: Autentisering som beror på certifikatsbaserad Apple-ID autentisering kan kringgås

    Beskrivning: Det förekom ett problem med felhantering i Identitetstjänster. Om användarens Apple-ID certifikat inte kunde valideras, togs det för givet att användarens Apple-ID var den tomma strängen. Om flera system som tillhör olika användare försätts i det här läget, kan det hända att program som är beroende av den här identitetsbestämningen visar förtroende av misstag. Problemet åtgärdades genom att säkerställa att NULL och inte en tom sträng returneras.

    CVE-ID

    CVE-2013-0963

  • ImageIO

    Tillgänglig för: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 till 10.7.5, OS X Lion Server 10.7 till 10.7.5, OS X Mountain Lion 10.8 till 10.8.2

    Effekt: Visning av en skadlig TIFF-fil kan leda till oväntad programavslutning eller körning av opålitlig kod

    Beskrivning: Ett buffertspill fanns i libtiffs hantering av TIFF-bilder. Detta löstes genom ytterligare validering av TIFF-bilder.

    CVE-ID

    CVE-2012-2088

  • IOAcceleratorFamily

    Tillgänglig för: OS X Mountain Lion 10.8 till 10.8.2

    Effekt: Visning av en uppsåtligt skapad bild kan leda till oväntad systemavstängning eller körning av opålitlig kod

    Beskrivning: Ett problem med minnesfel fanns i hanteringen av grafiska data. Problemet åtgärdades genom förbättrad gränskontroll.

    CVE-ID

    CVE-2013-0976: En anonym forskare

  • Kärna

    Tillgänglig för: OS X Mountain Lion 10.8 till 10.8.2

    Effekt: Uppsåtligt skapade eller infiltrerade applikationer kan bestämma adresser i kärnan

    Beskrivning: Ett problem med informationsdelning förekom i hanteringen av API relaterade till kärntillägg. Svar innehållande nyckeln OSBundleMachOHeaders kan ha inkluderat kärnadresser, som kan bidra till att kringgå ASLR-skydd (address space layout randomization). Det här problemet åtgärdades genom att adresserna togs bort innan de returnerades.

    CVE-ID

    CVE-2012-3749: Mark Dowd på Azimuth Security, Eric Monti på Square och andra anonyma forskare

  • Inloggningsfönstret

    Tillgänglig för: OS X Mountain Lion 10.8 till 10.8.2

    Effekt: En angripare med tangentbordstillgång kan ändra systemkonfigurationen

    Beskrivning: Ett logisk fel fanns i VoiceOvers hantering av inloggningsfönstret, där en angripare med tillgång till tangentbordet kunde starta Systeminställningar och ändra systemkonfigurationen. Detta löstes genom att förhindra VoiceOver från att starta program i inloggningsfönstret.

    CVE-ID

    CVE-2013-0969: Eric A. Schulman på Purpletree Labs

  • Meddelanden

    Tillgänglig för: OS X Mountain Lion 10.8 till 10.8.2

    Effekt: Om du klickar på en länk från ett meddelanden så kan det starta ett FaceTime-samtal utan att fråga

    Beskrivning: Genom att klicka på ett specialformaterat FaceTime:// URL i meddelanden var det möjligt att kringgå standardbekräftelsen. Detta löstes genom ytterligare validering av FaceTime:// URL: er.

    CVE-ID

    CVE-2013-0970: Aaron Sigel på vtty.com

  • Meddelandeserver

    Tillgänglig för: Mac OS X Server 10.6.8, OS X Lion Server 10.7 till 10.7.5

    Effekt: En fjärrangripare kan omdirigera förenade Jabber-meddelanden

    Beskrivning: Ett problem fanns i Jabber-serverns hantering av återkoppling av resultatmeddelanden. En angripare kan orsaka att Jabber-servern visar uppgifter som är avsedda för användare av förenade servrar. Detta löstes genom förbättrad hantering av återkoppling av resultatmeddelanden.

    CVE-ID

    CVE-2012-3525

  • PDFKit

    Tillgänglig för: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 till 10.7.5, OS X Lion Server 10.7 till 10.7.5, OS X Mountain Lion 10.8 till 10.8.2

    Effekt: Visning av en PDF-fil som skapats med skadlig kod kan leda till oväntad programavslutning eller körning av godtycklig kod

    Beskrivning: Ett problem med användning-efter-fri fråga fanns i hanteringen av färganteckningar i PDF-filer. Problemet åtgärdades genom förbättrad minneshantering.

    CVE-ID

    CVE-2013-0971: Tobias Klein i samarbete med HP TippingPoints Zero Day Initiative

  • Podcast Producer Server

    Tillgänglig för: Mac OS X Server 10.6.8, OS X Lion Server 10.7 till 10.7.5

    Effekt: En angripare kan orsaka körning av godtycklig kod

    Beskrivning: Ett rollfördelningsproblem fanns i Ruby on Rails hantering av XML-parametrar. Detta löstes genom att avaktivera XML-parametrar i Rails genomförande som används av Podcast Producer Server.

    CVE-ID

    CVE-2013-0156

  • Podcast Producer Server

    Tillgänglig för: OS X Lion Server 10.7 till 10.7.5

    Effekt: En angripare kan orsaka körning av godtycklig kod

    Beskrivning: Ett rollfördelningsproblem fanns i Ruby on Rails hantering av JSON-data. Detta löstes genom att byta till att använda JSONGem backend istället för JSON parsing i Rails användning av Podcast Producer Server.

    CVE-ID

    CVE-2013-0333

  • PostgreSQL

    Tillgänglig för: Mac OS X Server 10.6.8, OS X Lion Server 10.7 till 10.7.5

    Effekt: Flera sårbarheter i PostgreSQL

    Beskrivning: PostgreSQL har uppdaterats till version 9.1.5 för att åtgärda flera sårbarheter, varav de allvarligaste kan ge databasanvändare rättigheter att läsa filer från filsystemet med samma privilegier som databasserverns rollkonto. Ytterligare information finns tillgänglig via PostgreSQL webbplats på http://www.postgresql.org/docs/9.1/static/release-9-1-5.html

    CVE-ID

    CVE-2012-3488

    CVE-2012-3489

  • Profilhanteraren

    Tillgänglig för: OS X Lion Server 10.7 till 10.7.5

    Effekt: En angripare kan orsaka körning av godtycklig kod

    Beskrivning: Ett rollfördelningsproblem fanns i Ruby on Rails hantering av XML-parametrar. Detta löstes genom att avaktivera XML-parametrar i Rails genomförande som används av Profile Manager.

    CVE-ID

    CVE-2013-0156

  • QuickTime

    Tillgänglig för: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 till 10.7.5, OS X Lion Server 10.7 till 10.7.5, OS X Mountain Lion 10.8 till 10.8.2

    Effekt: Uppspelning av en skadlig filmfil kan leda till oväntad programavslutning eller körning av godtycklig kod

    Beskrivning: Ett buffertspill förekom i hanteringen av 'rnet'-rutor i MP4-filer. Problemet åtgärdades genom förbättrad gränskontroll.

    CVE-ID

    CVE-2012-3756: Kevin Szkudlapski på QuarksLab

  • Ruby

    Tillgänglig för: Mac OS X Server 10.6.8

    Effekt: En fjärrangripare kan få möjlighet att orsaka exekvering av godtycklig kod om ett Rails-program körs

    Beskrivning: Ett rollfördelningsproblem fanns i Ruby on Rails hantering av XML-parametrar. Detta löstes genom att avaktivera yaml och symboler i XML-parametrar i Rails.

    CVE-ID

    CVE-2013-0156

  • Säkerhet

    Tillgänglig för: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 till 10.7.5, OS X Lion Server 10.7 till 10.7.5, OS X Mountain Lion 10.8 till 10.8.2

    Effekt: En angripare med en privilegierad nätverksposition kan påverka användarinformation eller annan känslig information

    Beskrivning: Flera CA-certifikat på mellannivå har av misstag utfärdats av TURKTRUST. Detta kan ge en MITM-angripare (Man-In-The-Middle) möjlighet att omdirigera anslutningar och påverka användarinformation eller annan känslig information. Problemet åtgärdades genom att felaktiga SSL-certifikat inte tilläts.

  • Programuppdatering

    Tillgänglig för: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 till 10.7.5, OS X Lion Server 10.7 till 10.7.5

    Effekt: En angripare med en privilegierad nätverksposition kan orsaka exekvering av godtycklig kod

    Beskrivning: Programuppdatering tillät en MITM-angripare (Man-In-The-Middle) att infoga insticksprogram i informationstexten som visas för uppdateringar. Detta kan tillåta exploatering av en sårbar plugin eller underlätta för riktade attacker med plugins. Det här problemet påverkar inte OS X Mountain Lion-system. Detta löstes genom att förhindra plugins från att laddas i programuppdateringar av marknadsföringstexten WebView.

    CVE-ID

    CVE-2013-0973: Emilio Escobar

  • Wiki Server

    Tillgänglig för: OS X Lion Server 10.7 till 10.7.5

    Effekt: En angripare kan orsaka körning av godtycklig kod

    Beskrivning: Ett rollfördelningsproblem fanns i Ruby on Rails hantering av XML-parametrar. Detta problem löstes genom att avaktivera XML-parametrar i Rails genomförande som används av Wiki Server.

    CVE-ID

    CVE-2013-0156

  • Wiki Server

    Tillgänglig för: OS X Lion Server 10.7 till 10.7.5

    Effekt: En angripare kan orsaka körning av godtycklig kod

    Beskrivning: Ett rollfördelningsproblem fanns i Ruby on Rails hantering av JSON-data. Detta löstes genom att byta till att använda JSONGem backend istället för JSON parsing i Rails genomförande som används av Wiki Server.

    CVE-ID

    CVE-2013-0333

  • Borttagning av skadlig programvara

    Tillgänglig för: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 till 10.7.5, OS X Lion Server 10.7 till 10.7.5, OS X Mountain Lion 10.8 till 10.8.2

    Beskrivning: Denna uppdatering kör ett borttagningsverktyg som tar bort de vanligaste varianterna av skadliga program. Om ett skadligt program hittas, öppnas en dialogruta där användaren meddelas om att ett skadligt program togs bort. Användaren meddelas inte om det inte hittar det skadliga programmet.

FaceTime är inte tillgängligt i alla länder och regioner.

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: