Om säkerhetsinnehållet i OS X Mountain Lion 10.8.4 och Säkerhetsuppdatering 2013-002

Detta dokument beskriver säkerhetsinnehållet i OS X Mountain Lion 10.8.4 och säkerhetsuppdatering 2013-002 som kan hämtas och installeras via Programuppdatering eller Apples hämtningssida.

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. Mer information om Apples produktsäkerhet finns på webbplatsen Apple produktsäkerhet.

Information om PGP-nyckeln från Apple Product Security finns i Så här använder du en PGP-nyckel från Apple Product Security.

Om möjligt används CVE-ID:n som referenser till ytterligare information om säkerhetsproblem.

Mer information om andra säkerhetsuppdateringar finns i Säkerhetsuppdateringar från Apple.
 

OS X Mountain Lion 10.8.4 säkerhetsuppdatering 2013-002

Obs! I OS X Mountain Lion 10.8.4 ingår Safari 6.0.5. Läs Om säkerhetsinnehållet i Safari 6.0.5 om du vill har mer information.

  • CFNetwork

    Tillgänglig för: OS X Mountain Lion 10.8 till 10.8.3

    Effekt: En angripare med tillgång till en användarenssession kan logga in på tidigare besökta sidor, även om privat surfning användes

    Beskrivning: Permanenta cookies sparades efter att Safari stängts ner även när privat surfning var aktiverad. Det här problemet åtgärdades med förbättrad hantering av cookies.

    CVE-ID

    CVE-2013-0982: Alexander Traud på www.traud.de

  • CoreAnimation

    Tillgänglig för: OS X Mountain Lion 10.8 till 10.8.3

    Effekt: Om du besöker en sida med skadligt innehåll kan det hända att program avslutas oväntat eller att opålitlig kod körs

    Beskrivning: Ett problem med obunden trave-tilldelning fanns vid hantering av långa URL textglyfer. Detta kunde aktiveras av URL:er med skadligt innehåll i Safari. Det här problemet åtgärdades genom förbättrad gränskontroll.

    CVE-ID

    CVE-2013-0983: David Fifield på Stanford University, Ben Syverson

  • Uppspelning av CoreMedia

    Tillgänglig för: OS X Lion 10.7 till 10.7.5, OS X Lion Server 10.7 till 10.7.5, OS X Mountain Lion 10.8 till 10.8.3

    Effekt: Uppspelning av en skadlig filmfil kan leda till oväntad programavslutning eller körning av godtycklig kod

    Beskrivning: Ett icke-initialiserat minnesåtkomstproblem förekom i hanteringen av textspår. Det här problemet åtgärdades med ytterligare validering av textspår.

    CVE-ID

    CVE-2013-1024: Richard Kuo och Billy Suguitan på Triemt Corporation

  • CUPS

    Tillgänglig för: OS X Mountain Lion 10.8 till 10.8.3

    Effekt: En lokal användare i Ipadadmingruppen kan läsa eller skriva opålitliga filer med systembehörighet

    Beskrivning: Ett problem med priviligierad eskalering förekom i hantering av CUPS-konfigurering via gränssnittet för webb-CUPS. En lokal användare i Ipadadmin-gruppen kan läsa eller skriva opålitliga filer med systembehörighet. Det här problemet åtgärdades genom att flytta vissa konfigurationsdirektiv till cups-files.conf som inte kan ändras från gränssnitt för webb-CUPS.

    CVE-ID

    CVE-2012-5519

  • Directory Service

    Tillgänglig för: Mac OS X 10.6.8, Mac OS X Server 10.6.8

    Effekt: En fjärrangripare kan köra opålitlig kod med systembehörighet på system där Directory Service är aktiverat

    Beskrivning: Ett problem existerade i katalogserverns hantering av meddelanden från nätverket. Genom att skicka ett meddelande med skadligt innehåll kunde en fjärrangripare orsaka att directory-serven avbröt eller exekvera opålitlig kod med systembehörighet. Problemet åtgärdades genom förbättrad gränskontroll. Det här problemet påverkar inte OS X Lion- eller OS X Mountain Lion-system.

    CVE-ID

    CVE-2013-0984: Nicolas Economou på Core Security

  • Diskhantering

    Tillgänglig för: OS X Mountain Lion 10.8 till 10.8.3

    Effekt: En lokal användare kan avaktivera FileVault

    Beskrivning: En lokal användare som inte är administratör kan avaktivera FileVault genom att använda kommandoraden. Det här problemet åtgärdades med ytterligare autentisering.

    CVE-ID

    CVE-2013-0985

  • OpenSSL

    Tillgänglig för: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 till 10.7.5, OS X Lion Server 10.7 till 10.7.5, OS X Mountain Lion 10.8 och 10.8.3

    Effekt: En angripare kan avkryptera data som skyddas av SSL

    Beskrivning: Kända attacker mot sekretessen i TLS 1.0 när komprimering var aktiverad. Det här problemet åtgärdades genom att inaktivera komprimering i OpenSSL.

    CVE-ID

    CVE-2012-4929: Juliano Rizzo och Thai Duong

  • OpenSSL

    Tillgänglig för: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 till 10.7.5, OS X Lion Server 10.7 till 10.7.5, OS X Mountain Lion 10.8 och 10.8.3

    Effekt: Flera sårbarheter i OpenSSL

    Beskrivning: OpenSSL uppdaterades till version 0.9.8x för att åtgärda flera sårbarheter, vilket leder till överbelastning eller spridning av en privat nyckel. Mer information finns via OpenSSL:s webbplats http://www.openssl.org/news/

    CVE-ID

    CVE-2011-1945

    CVE-2011-3207

    CVE-2011-3210

    CVE-2011-4108

    CVE-2011-4109

    CVE-2011-4576

    CVE-2011-4577

    CVE-2011-4619

    CVE-2012-0050

    CVE-2012-2110

    CVE-2012-2131

    CVE-2012-2333

  • QuickDraw Manager

    Tillgängligt för: OS X Lion 10.7 till 10.7.5, OS X Lion Server 10.7 till 10.7.5, OS X Mountain Lion 10.8 till 10.8.2

    Effekt: Öppning av en PICT-bild med skadligt innehåll kan leda till att program oväntat avslutas eller att opålitlig kod körs

    Beskrivning: En buffertspill förekom i hantering av PICT-bilder. Problemet åtgärdades genom förbättrad gränskontroll.

    CVE-ID

    CVE-2013-0975: Tobias Klein i samarbete med HP:s Zero Day Initiative

  • QuickTime

    Tillgänglig för: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 till 10.7.5, OS X Lion Server 10.7 till 10.7.5, OS X Mountain Lion 10.8 och 10.8.3

    Effekt: Uppspelning av en skadlig filmfil kan leda till oväntad programavslutning eller körning av godtycklig kod

    Beskrivning: Ett buffertspill förekom i hanteringen av ”enof”-atomer. Problemet åtgärdades genom förbättrad gränskontroll.

    CVE-ID

    CVE-2013-0986: Tom Gallagher (Microsoft) och Paul Bates (Microsoft) i samarbete med HP:s Zero Day Initiative

  • QuickTime

    Tillgänglig för: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 till 10.7.5, OS X Lion Server 10.7 till 10.7.5, OS X Mountain Lion 10.8 och 10.8.3

    Effekt: Uppspelning av en uppsåtligt skapad skadlig QTIF-fil kan leda till oväntad programavslutning eller körning av opålitlig kod

    Beskrivning: Ett minnesfel förekom i hantering av QTIF-filer. Problemet åtgärdades genom förbättrad gränskontroll.

    CVE-ID

    CVE-2013-0987: roob i samarbete med iDefense VCP

  • QuickTime

    Tillgänglig för: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 till 10.7.5, OS X Lion Server 10.7 till 10.7.5, OS X Mountain Lion 10.8 och 10.8.3

    Effekt: Uppspelning av en uppsåtligt skapad skadlig FPX-fil kan leda till oväntad programavslutning eller körning av opålitlig kod

    Beskrivning: Ett buffertspill förekom i hanteringen av FPX-filer. Problemet åtgärdades genom förbättrad gränskontroll.

    CVE-ID

    CVE-2013-0988: G. Geshev i samarbete med HP:s Zero Day Initiative

  • QuickTime

    Tillgänglig för: OS X Mountain Lion 10.8 till 10.8.3

    Effekt: Uppspelning av en uppsåtligt skapad skadlig MP3-fil kan leda till oväntad programavslutning eller körning av opålitlig kod

    Beskrivning: Ett buffertspill förekom i hanteringen av MP3-filer. Problemet åtgärdades genom förbättrad gränskontroll.

    CVE-ID

    CVE-2013-0989: G. Geshev i samarbete med HP:s Zero Day Initiative

  • Ruby

    Tillgänglig för: Mac OS X 10.6.8, Mac OS X Server 10.6.8

    Effekt: Flera sårbarheter i Ruby on Rails

    Beskrivning: Flera sårbarheter förekom i Ruby on Rails, varav den allvarligaste kunde leda till körning av opålitlig kod i system som kör Ruby on Rails-program. Dessa problem åtgärdades med uppdatering av Ruby on Rails till version 2.3.18. Detta problem kan påverka OS X Lion- eller OS X Mountain Lion-system som uppgraderades från Mac OS X 10.6.8 eller tidigare. Användare kan uppdatera påverkade gems i sådana system genom att använda verktyget /usr/bin/gem.

    CVE-ID

    CVE-2013-0155

    CVE-2013-0276

    CVE-2013-0277

    CVE-2013-0333

    CVE-2013-1854

    CVE-2013-1855

    CVE-2013-1856

    CVE-2013-1857

  • SMB

    Tillgänglig för: OS X Lion 10.7 till 10.7.5, OS X Lion Server 10.7 till 10.7.5, OS X Mountain Lion 10.8 till 10.8.3

    Effekt: En behörig användare kan skriva filer utanför den delade katalogen

    Beskrivning: Om SMB-fildelning är aktiv kan en behörig användare skriva filer utanför den delade katalogen. Det här problemet åtgärdades genom förbättrad åtkomstkontroll.

    CVE-ID

    CVE-2013-0990: Ward van Wanrooij

  • Obs! Från och med OS X 10.8.4 måste Java Web Start-program (det vill säga JNLP) som hämtats från internet signeras med ett certifikat för utvecklar-ID. Gatekeeper kontrollerar signaturen för Java Web Start-program och blockerar dem om de inte är korrekt signerade.

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Det finns konkreta risker med att använda internet. Kontakta leverantören om du vill veta mer. Andra företags- och produktnamn kan vara varumärken som tillhör respektive ägare.

Publiceringsdatum: