Güvenlik Güncellemesi 2009-002/Mac OS X 10.5.7'nin güvenlik içeriği hakkında

Bu belgede, Yazılım Güncelleme tercihleri veya Apple İndirilenler sayfasından indirilip yüklenebilen Güvenlik Güncellemesi 2009-002/Mac OS X 10.5.7'nin güvenlik içeriği açıklanmaktadır.

Apple, müşterilerini korumak amacıyla, tam denetim gerçekleştirilene ve gerekli yamalar veya sürümler kullanıma sunulana kadar güvenlik sorunlarını açıklamaz, tartışmaz veya onaylamaz. Apple Ürün Güvenliği hakkında daha fazla bilgi için Apple Ürün Güvenliği web sitesine bakın.

Apple Ürün Güvenliği PGP Anahtarı hakkında bilgi için "Apple Ürün Güvenliği PGP Anahtarı'nı kullanma" başlıklı makaleye bakın.

Daha fazla bilgi sağlamak amacıyla güvenlik açıkları mümkün olduğunca CVE Kimliği ile belirtilir.

Diğer Güvenlik Güncellemeleri hakkında bilgi için "Apple Güvenlik Güncellemeleri" başlıklı makaleye bakın.

Güvenlik Güncellemesi 2009-002 / Mac OS X 10.5.7

  • Apache

    CVE-ID: CVE-2008-2939

    İlgili sürümler: Mac OS X 10.4.11, Mac OS X Server 10.4.11

    Etki: Kötü amaçlı bir web sitesini proxy aracılığıyla ziyaret etmek siteler arası betik kullanımına neden olabilir

    Açıklama: Apache'nin joker karakterler içeren FTP proxy isteklerini işlemesinde giriş doğrulama sorunu vardır. Kötü amaçlı bir web sitesini Apache proxy aracılığıyla ziyaret etmek siteler arası betik kullanımına neden olabilir. Bu güncelleme, 2.0.63 sürümü için Apache yamasını uygulayarak sorunu giderir. Apache web sitesinde daha ayrıntılı bilgi bulunabilir: http://httpd.apache.org/ Apache 2.0.x, Mac OS X Server 10.4.x sistemleriyle birlikte gönderilir. Mac OS X 10.5.x ve Mac OS X Server 10.5.x, Apache 2.2.x ile birlikte gönderilir.

  • Apache

    CVE-ID: CVE-2008-2939

    İlgili sürümler: Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6

    Etki: Kötü amaçlı bir web sitesini proxy aracılığıyla ziyaret etmek siteler arası betik kullanımına neden olabilir

    Açıklama: Apache 2.2.9'ın joker karakterler içeren FTP proxy isteklerini işlemesinde giriş doğrulama sorunu vardır. Kötü amaçlı bir web sitesini Apache proxy aracılığıyla ziyaret etmek siteler arası betik kullanımına neden olabilir. Bu güncelleme, Apache'yi 2.2.11 sürümüne güncelleyerek sorunu giderir. Apache web sitesinde daha ayrıntılı bilgi bulunabilir: http://httpd.apache.org/

  • Apache

    CVE-ID: CVE-2008-0456

    İlgili sürümler: Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6

    Etki: Kullanıcıların sunulan dosya adını kontrol etmelerine izin veren web siteleri, HTTP yanıtı ekleme saldırılarına karşı savunmasız olabilir

    Açıklama: Apache'de sahte istek sorunu vardır. Apache, uzak tarayıcıya doğru içerik türünü gönderme anlaşması yaparken dosya adlarında kaçış karakterleri kullanmaz. Özel olarak değiştirilmiş adlara sahip dosyaları web sitesinde yayınlayabilen bir kullanıcı, sistemde barındırılan her web sayfası için kendi yanıtını yerleştirebilir. Bu güncelleme, içerik anlaşması yanıtlarında dosya adları için kaçış karakterleri kullanarak sorunu giderir.

  • ATS

    CVE-ID: CVE-2009-0154

    İlgili sürümler: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6

    Etki: Kötü amaçlarla oluşturulmuş gömülü CFF fontu içeren bir belgeyi görüntülemek veya indirmek rastgele kod yürütülmesine neden olabilir

    Açıklama: Apple Type Services'ın Kompakt Font Biçimi (CFF) fontlarını işlemesinde yığın arabellek taşması sorunu bulunur. Kötü amaçlarla oluşturulmuş gömülü CFF fontu içeren bir belgeyi görüntülemek veya indirmek rastgele kod yürütülmesine neden olabilir. Bu güncelleme, sınır denetimini iyileştirerek sorunu giderir. TippingPoint'in Zero Day Initiative programıyla çalışan Independent Security Evaluators'dan Charlie Miller'a bu sorunu bildirdiği için teşekkür ederiz.

  • BIND

    CVE-ID: CVE-2009-0025

    İlgili sürümler: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6

    Etki: BIND, DNSSEC'i kullanacak şekilde ayarlandıysa BIND, sahtecilik saldırılarına karşı savunmasız kalır

    Açıklama: BIND, OpenSSL DSA_do_verify işlevinin dönüş değerini yanlış kontrol eder. DNS Security Extensions (DNSSEC) protokolünü kullanan sistemlerde, kötü amaçlarla oluşturulmuş DSA sertifikası doğrulamayı atlatabilir. Bu da sahtecilik saldırısına yol açabilir. Saptanmış olarak DNSSEC etkin değildir. Bu güncelleme, Mac OS X 10.4'te BIND'i 9.3.6-P1 sürümüne, Mac OS X 10.5 sistemlerinde 9.4.3-P1 sürümüne güncelleyerek bu sorunu giderir. ISC web sitesinde daha ayrıntılı bilgi bulunabilir: https://www.isc.org/

  • CFNetwork

    CVE-ID: CVE-2009-0144

    İlgili sürümler: Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6

    Etki: CFNetwork kullanan uygulamalar, şifrelenmemiş HTTP isteklerinde güvenli çerezler gönderebilir

    Açıklama: CFNetwork'ün Set-Cookie üst bilgilerinde bir uygulama sorunu bulunmaktadır. Bu sorun, belirli çerezlerin beklenmedik bir şekilde şifrelenmemiş bir bağlantı üzerinden gönderilmesine neden olabilir. Bu sorun, uyumluluk nedenleriyle kabul edilen ve RFC uyumlu olmayan Set-Cookie üst bilgilerini etkiler. Bu durum, Safari gibi CFNetwork kullanan uygulamaların şifrelenmemiş HTTP isteklerinde hassas bilgiler göndermesine neden olabilir. Bu güncelleme, Set-Cookie üst bilgilerinin ayrıştırılmasını iyileştirerek sorunu giderir. Bu sorun Mac OS X 10.5'ten önceki sürümlerin yüklü olduğu sistemleri etkilemez. Michigan Üniversitesi'nden Andrew Mortensen'a bu sorunu bildirdiği için teşekkür ederiz.

  • CFNetwork

    CVE-ID: CVE-2009-0157

    İlgili sürümler: Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6

    Etki: Kötü amaçlı bir web sitesini ziyaret etmek, uygulamanın beklenmedik bir şekilde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir

    Açıklama: CFNetwork'te çok uzun HTTP üst bilgilerinin işlenmesinde bir yığın arabellek taşması sorunu vardır. Kötü amaçlı bir web sitesini ziyaret etmek, uygulamanın beklenmedik bir şekilde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir. Bu güncelleme, HTTP üst bilgileri için ek doğrulama gerçekleştirerek sorunu giderir. Mac OS X 10.5'ten önceki sürümlerin yüklü olduğu sistemler bu sorundan etkilenmez. n.runs AG şirketinden Moritz Jodeit'a bu sorunu bildirdiği için teşekkür ederiz.

  • CoreGraphics

    CVE-ID: CVE-2009-0145

    İlgili sürümler: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6

    Etki: Kötü amaçlarla oluşturulmuş bir PDF dosyasını açmak, uygulamanın beklenmedik şekilde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir

    Açıklama: CoreGraphics'in PDF dosyalarını işlemesinde birden fazla bellek bozulması sorunu vardır. Kötü amaçlarla oluşturulmuş bir PDF dosyasını açmak, uygulamanın beklenmedik şekilde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir. Bu güncelleme, sınır ve hata denetimini iyileştirerek sorunları giderir.

  • CoreGraphics

    CVE-ID: CVE-2009-0155

    İlgili sürümler: Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6

    Etki: Kötü amaçlarla oluşturulmuş bir PDF dosyasını açmak, uygulamanın beklenmedik şekilde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir

    Açıklama: CoreGraphics'in PDF dosyalarını işlenmesindeki bir tamsayı boşalması, yığın arabellek taşması ile sonuçlanabilir. Kötü amaçlarla oluşturulmuş bir PDF dosyasını açmak, uygulamanın beklenmedik şekilde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir. Bu güncelleme, sınır denetimini iyileştirerek sorunu giderir. Mac OS X 10.5'ten önceki sürümlerin yüklü olduğu sistemler bu sorundan etkilenmez. Barry K. Nathan'a ve L3S Research Center'dan Christian Kohlschutter'a bu sorunu bildirdikleri için teşekkür ederiz.

  • CoreGraphics

    CVE-ID: CVE-2009-0146, CVE-2009-0147, CVE-2009-0165

    İlgili sürümler: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6

    Etki: Kötü amaçlarla oluşturulmuş bir JBIG2 akışı içeren PDF dosyasını görüntülemek veya indirmek, uygulamanın beklenmedik şekilde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir

    Açıklama: CoreGraphics'in JBIG2 akışları içeren PDF dosyalarını işlemesinde birden fazla yığın taşması sorunu vardır. Kötü amaçlarla oluşturulmuş bir JBIG2 akışı içeren PDF dosyasını görüntülemek veya indirmek, uygulamanın beklenmedik şekilde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir. Bu güncelleme, sınır denetimini iyileştirerek sorunu giderir. Apple'a, Secunia Research'ten Alin Rad Pop'a ve CERT/CC'den Will Dormann'a bu sorunu bildirdikleri için teşekkür ederiz.

  • Cscope

    CVE-ID: CVE-2009-0148

    İlgili sürümler: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6

    Etki: Kötü amaçlarla oluşturulmuş bir kaynak dosyayı Cscope ile işlemek, uygulamanın beklenmedik şekilde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir

    Açıklama: Cscope'un uzun dosya sistemi yol adlarını işlemesinde yığın arabellek taşması sorunu vardır. Kötü amaçlarla oluşturulmuş bir kaynak dosyayı işlemek için Cscope kullanmak, uygulamanın beklenmedik şekilde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir. Bu güncelleme, sınır denetimini iyileştirerek sorunu giderir.

  • CUPS

    CVE-ID: CVE-2009-0164

    İlgili sürümler: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6

    Etki: Kötü amaçlarla oluşturulmuş bir web sitesini ziyaret etmek, CUPS'nin Web Arayüzüne yetkisiz erişime neden olabilir

    Açıklama: CUPS 1.3.9 ve önceki sürümlerinin Web Arayüzü, belirli koşullar altında DNS yeniden bağlama saldırılarıyla saldırganların erişimine açık olabilir. Saptanmış konfigürasyonda bu durum, kötü amaçlarla oluşturulmuş bir web sitesinin başlatılmasına ve yazıcıların durdurulmasına, yazıcılar ile işler hakkında bilgilere erişilmesine yol açabilir. Bu güncelleme, Ana Bilgisayar üst bilgileri için ek doğrulama gerçekleştirerek sorunu giderir. Teşekkür: Apple.

  • Disk Images

    CVE-ID: CVE-2009-0150

    İlgili sürümler: Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6

    Etki: Kötü amaçlarla oluşturulmuş bir disk görüntüsünün bağlanması, uygulamanın beklenmedik bir şekilde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir

    Açıklama: Disk görüntülerinin işlenmesinde yığın arabellek taşması sorunu vardır. Kötü amaçlarla oluşturulmuş bir disk görüntüsünün bağlanması, uygulamanın beklenmedik şekilde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir. Bu güncelleme, sınır denetimini iyileştirerek sorunu giderir. Mac OS X 10.5'ten önceki sürümlerin yüklü olduğu sistemler bu sorundan etkilenmez. IOActive'den Kevin Tiller Beauchamp'a bu sorunu bildirdiği için teşekkür ederiz.

  • Disk Images

    CVE-ID: CVE-2009-0149

    İlgili sürümler: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6

    Etki: Kötü amaçlarla oluşturulmuş bir disk görüntüsünü bağlamak, uygulamanın beklenmedik şekilde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir

    Açıklama: Disk görüntülerinin işlenmesinde birden fazla bellek bozulması sorunu vardır. Kötü amaçlarla oluşturulmuş bir disk görüntüsünün bağlanması, uygulamanın beklenmedik şekilde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir. Bu güncelleme, sınır denetimini iyileştirerek sorunu giderir. Teşekkür: Apple.

  • enscript

    CVE-ID: CVE-2004-1184, CVE-2004-1185, CVE-2004-1186, CVE-2008-3863

    İlgili sürümler: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6

    Etki: enscript'te birden fazla güvenlik açığı

    Açıklama: enscript, güvenlik açıklarının giderilmesi için 1.6.4 sürümüne güncellenmiştir. Bu güvenlik açıklarının en ciddi düzeyde olanı rastgele kod yürütülmesine neden olabilir. gnu web sitesinde daha ayrıntılı bilgi bulunabilir: http://www.gnu.org/software/enscript/

  • Flash Player plug-in

    CVE-ID: CVE-2009-0519, CVE-2009-0520, CVE-2009-0114

    İlgili sürümler: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6

    Etki: Flash Player yazılım ekinde birden fazla güvenlik açığı

    Açıklama: Adobe Flash Player yazılım ekinde birden fazla sorun bulunmaktadır. Bu sorunların en ciddi düzeyde olanı, kötü amaçlarla oluşturulmuş bir web sitesi görüntülendiğinde rastgele kod yürütülmesine neden olabilir. Mac OS 10.5 sistemlerinde Flash Player yazılım eki 10.0.22.87 sürümüne, Mac OS X 10.4.11 sistemlerinde 9.0.159.0 sürümüne güncellenerek sorunlar giderildi. Adobe web sitesinde daha ayrıntılı bilgi bulunabilir: http://www.adobe.com/support/security/bulletins/apsb09-01.html

  • Help Viewer

    CVE-ID: CVE-2009-0942

    İlgili sürümler: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6

    Etki: Kötü amaçlarla oluşturulmuş bir "help:" URL'sine erişmek, rastgele kod yürütmeye neden olabilir

    Açıklama: Help Viewer, başvurulan stil sayfalarının kayıtlı bir yardım kitabında bulunup bulunmadığını doğrulamadan URL parametrelerinde başvurulan Basamaklı Stil Sayfalarını yükler. Kötü amaçlarla oluşturulmuş bir "help:" URL'si rastgele AppleScript dosyalarını çağırmak için kullanılabilir ve bu durum, rastgele kod yürütmeye neden olabilir. Bu güncelleme, stil sayfalarını yüklerken dosya sistemi yollarının doğrulanmasını iyileştirerek sorunu giderir. Bu sorunu bildirdiği için Brian Mastenbrook'a teşekkür ederiz.

  • Help Viewer

    CVE-ID: CVE-2009-0943

    İlgili sürümler: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6

    Etki: Kötü amaçlarla oluşturulmuş bir "help:" URL'sine erişmek, rastgele kod yürütmeye neden olabilir

    Açıklama: Help Viewer, HTML belgelerinin tam yollarının kayıtlı yardım kitaplarında olup olmadığını doğrulamıyor. Kötü amaçlarla oluşturulmuş bir "help:" URL'si rastgele AppleScript dosyalarını çağırmak için kullanılabilir ve bu durum, rastgele kod yürütmeye neden olabilir. Bu güncelleme, "help:" URL'leri için doğrulama işlemini iyileştirerek sorunu giderir. Bu sorunu bildirdiği için Brian Mastenbrook'a teşekkür ederiz.

  • iChat

    CVE-ID: CVE-2009-0152

    İlgili sürümler: Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6

    Etki: SSL için ayarlanmış iChat AIM iletişimlerinin seviyesi düşürülüp iletişimler düz metin haline getirilebilir

    Açıklama: iChat, AOL Instant Messenger ve Jabber hesapları için Güvenli Bağlantı Katmanını (SSL) destekler. iChat, bağlanamadığında AOL Instant Messenger hesapları için SSL'i devre dışı bırakır ve SSL tekrar elle etkinleştirilene kadar sonraki iletişimleri düz metin biçiminde gönderir. Etkilenen bir sistemden ağ trafiğini gözlemleyebilen uzaktaki bir saldırgan, AOL Instant Messenger sohbetlerinin içeriklerini elde edebilir. Bu güncelleme, iChat'in davranışını her zaman SSL kullanmayı deneyecek ve yalnızca "Require SSL" (SSL Gereksin) tercihi etkin olmadığında daha az güvenli kanalları kullanacak şekilde değiştirerek bu sorunu giderir. Mac OS X 10.5'ten önceki sürümlerin yüklü olduğu sistemler, iChat hesapları için SSL'i desteklemediğinden bu sorundan etkilenmez. Bu sorunu bildirdiği için Chris Adams'a teşekkür ederiz.

  • International Components for Unicode

    CVE-ID: CVE-2009-0153

    İlgili sürümler: Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6

    Etki: Kötü amaçlarla oluşturulmuş içerik, web sitesi filtrelerini atlatabilir ve siteler arası betik saldırısına neden olabilir

    Açıklama: ICU'nun belirli karakter kodlamalarını işlemesinde bir uygulama sorunu vardır. Geçersiz bayt sıralarını Unicode'a dönüştürmek için ICU kullanmak, aşırı tüketime neden olup sondaki baytların orijinal karakterin parçası olarak kabul edilmesine neden olabilir. Bu durum, siteler arası betik saldırısı riskini azaltmaya çalışan web sitelerindeki filtreleri atlatmak için bir saldırgan tarafından kullanılabilir. Bu güncelleme, geçersiz bayt sıralarının işlenmesini iyileştirerek sorunu giderir. Mac OS X 10.5'ten önceki sürümlerin yüklü olduğu sistemler bu sorundan etkilenmez. Casaba Security'den Chris Weber'a bu sorunu bildirdiği için teşekkür ederiz.

  • IPSec

    CVE-ID: CVE-2008-3651, CVE-2008-3652

    ilgili sürümler: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6

    Etki: racoon arka plan programındaki güvenlik açıkları, servis reddine neden olabilir

    Açıklama: 0.7.1 sürümünden önceki ipsec-tools'da yer alan racoon arka plan programında birden fazla bellek sızıntısı bulunur. Bu durum servis reddine neden olabilir. Bu güncelleme, bellek yönetimini iyileştirerek sorunları giderir.

  • Kerberos

    CVE-ID: CVE-2009-0845

    İlgili sürüm: Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6

    Etki: Kötü amaçlarla oluşturulmuş kimlik doğrulama paketini işlemek, Kerberos'un etkin olduğu bir programda servis reddine neden olabilir

    Açıklama: Kerberos SPNEGO desteğinde bir null işaretçi dereferansı sorunu vardır. Kötü amaçlarla oluşturulmuş kimlik doğrulama paketini işlemek, Kerberos'un etkin olduğu bir programda servis reddine neden olabilir. Bu güncelleme, null işaretçi için bir kontrol ekleyerek sorunu giderir. Mac OS X v10.5 öncesindeki sistemler bu sorundan etkilenmez.

  • Kerberos

    adresindeki MIT Kerberos web sitesinde mevcuttur

    Available for: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 through v10.5.6, Mac OS X Server v10.5 through v10.5.6

    Impact: Processing a maliciously crafted ASN.1 encoded message may lead to a denial of service of a Kerberos-enabled program or arbitrary code execution

    Description: Multiple memory corruption issues exist in Kerberos' handling of ASN.1 encoded messages. Processing a maliciously crafted ASN.1 encoded message may lead to a denial of service of a Kerberos-enabled program or arbitrary code execution. Further information on the issues and the patches applied is available via the MIT Kerberos website at http://web.mit.edu/Kerberos/

  • Kerberos

    CVE-ID: CVE-2009-0844

    İlgili sürümler: Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6

    Etki: Kötü amaçlarla oluşturulmuş Kerberos veri paketini işlemek, Kerberos'un etkin olduğu bir program için servis reddine neden olabilir

    Açıklama: Kerberos'ta sınırların dışında bellek erişimi sorunu vardır. Kötü amaçlarla oluşturulmuş Kerberos veri paketini işlemek, Kerberos'un etkin olduğu bir program için servis reddine neden olabilir. Bu güncelleme, sınır denetimini iyileştirerek sorunu giderir. Bu sorun Mac OS X 10.5'ten önceki sürümlerin yüklü olduğu sistemleri etkilemez. Teşekkür: Apple.

  • Kernel

    CVE-ID: CVE-2008-1517

    İlgili sürümler: Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6

    Etki: Yerel kullanıcı, sistem ayrıcalıkları edinebilir

    Açıklama: Çekirdeğin iş kuyruklarını işlemesinde denetlenmeyen bir dizin sorunu vardır. Bu sorun, sistemin beklenmedik şekilde kapatılmasına veya Çekirdek ayrıcalıklarıyla rastgele kod yürütülmesine neden olabilir. Bu güncelleme, dizin denetimini iyileştirerek sorunu giderir. Verisign iDefense VCP ile çalışan anonim bir araştırmacıya bu sorunu bildirdiği için teşekkür ederiz.

  • Launch Services

    CVE-ID: CVE-2009-0156

    İlgili sürümler: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6

    Etki: Kötü amaçlarla oluşturulmuş bir Mach-O yürütülebilir dosyasını indirmek, Finder'ın tekrar tekrar sonlandırılıp yeniden başlatılmasına neden olabilir

    Açıklama: Launch Services'ta sınırların dışında bellek okuma erişimi sorunu vardır. Kötü amaçlarla oluşturulmuş bir Mach-O yürütülebilir dosyasını indirmek, Finder'ın tekrar tekrar sonlandırılıp yeniden başlatılmasına neden olabilir. Bu güncelleme, sınır denetimini iyileştirerek sorunu giderir.

  • libxml

    CVE-ID: CVE-2008-3529

    İlgili sürümler: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6

    Etki: Kötü amaçlarla oluşturulmuş bir web sitesini ziyaret etmek, uygulamanın beklenmedik şekilde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir

    Açıklama: libxml'in uzun varlık adlarını işlemesinde yığın arabellek taşması sorunu vardır. Kötü amaçlı olarak oluşturulmuş bir web sitesini ziyaret etmek, uygulamanın beklenmeyen bir biçimde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir. Bu güncelleme, sınır denetimini iyileştirerek sorunu giderir.

  • Net-SNMP

    CVE-ID: CVE-2008-4309

    İlgili sürümler: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6

    Etki: Uzaktaki bir saldırgan, SNMP hizmetinin çalışmasını sonlandırabilir

    Açıklama: netsnmp_create_subtree_cache işlevinde tam sayı taşması sorunu vardır. Bir saldırgan, kötü amaçlarla oluşturulmuş bir SNMPv3 paketi göndererek SNMP sunucusunun sonlandırılmasına ve meşru müşterilere servisi reddetmesine neden olabilir. Bu güncelleme, Mac OS X 10.4 sistemlerine Net-SNMP yamaları uygulayarak, Mac OS X 10.5 sistemlerinde net_snmp'yi 5.4.2.1 sürümüne güncelleyerek sorunu giderir. SNMP hizmeti, Mac OS X veya Mac OS X Server'da saptanmış olarak etkin değildir.

  • Network Time

    CVE-ID: CVE-2009-0021

    İlgili sürümler: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6

    Etki: NTP kimlik doğrulaması etkinse Network Time sahtecilik saldırılarına karşı savunmasızdır

    Açıklama: ntpd arka plan programı, OpenSSL EVP_VerifyFinal işlevinin dönüş değerini yanlış kontrol eder. NTPv4 kimlik doğrulaması kullanılan sistemlerde bu durum, kötü amaçlarla oluşturulmuş bir imzanın kriptografik imza doğrulamayı atlatabilmesini sağlayabilir ve zaman sahteciliği saldırısına yol açabilir. Saptanmış olarak NTP kimlik doğrulaması etkin değildir. Bu güncelleme, EVP_VerifyFinal işlevinin dönüş değerini doğru şekilde kontrol ederek sorunu giderir.

  • Network Time

    CVE-ID: CVE-2009-0159

    İlgili sürümler: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6

    Etki: Kötü amaçlı uzak bir zaman sunucusundan eş bilgilerini istemek için ntpq komutunu kullanmak, uygulamanın beklenmedik şekilde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir

    Açıklama: ntpq programında yığın arabellek taşması sorunu vardır. Uzak zaman sunucusundan eş bilgilerini istemek için ntpq komutu kullanıldığında, kötü amaçlarla oluşturulmuş bir yanıt uygulamanın beklenmedik şekilde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir. Bu güncelleme, sınır denetimini iyileştirerek sorunu giderir. Teşekkür: Apple.

  • Networking

    CVE-ID: CVE-2008-3530

    İlgili sürümler: Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6

    Etki: Uzaktaki bir kullanıcı, sistemin beklenmedik şekilde kapatılmasına neden olabilir

    Açıklama: IPv6 desteği etkinleştirildiğinde IPv6 düğümleri, paketlerin işlenmesi sırasında karşılaşılan hataları bildirmek için ICMPv6'yı kullanır. Gelen "Packet Too Big" (Paket Çok Büyük) iletilerinin işlenmesindeki bir uygulama sorunu, sistemin beklenmedik şekilde kapatılmasına neden olabilir. Bu güncelleme, ICMPv6 iletilerinin daha iyi işlenmesi yoluyla sorunu giderir.

  • OpenSSL

    CVE-ID: CVE-2008-5077

    İlgili sürümler: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6

    Etki: Ortadaki adam saldırısı yapan bir saldırgan, SSL sertifikası doğrulaması için OpenSSL kullanan uygulamalarda güvenilir bir sunucunun veya kullanıcının kimliğine bürünebilir

    Açıklama: OpenSSL arşivindeki birden fazla işlev, EVP_VerifyFinal işlevinin dönüş değerini yanlış kontrol eder. Ortadaki adam saldırısı yapan bir saldırgan, DSA ve ECDSA anahtarlarının SSL sertifikası doğrulaması için OpenSSL kullanan uygulamalarda güvenilir bir sunucunun veya kullanıcının kimliğine bürünebilir. Bu güncelleme, EVP_VerifyFinal işlevinin dönüş değerini doğru şekilde kontrol ederek sorunu giderir.

  • PHP

    CVE-ID: CVE-2008-3659, CVE-2008-2829, CVE-2008-3660, CVE-2008-2666, CVE-2008-2371, CVE-2008-2665, CVE-2008-3658, CVE-2008-5557

    İlgili sürümler: Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6

    Etki: PHP 5.2.6'da birden fazla güvenlik açığı

    Açıklama: PHP, güvenlik açıklarının gidermek için 5.2.8 sürümüne güncellenmiştir. Güvenlik açıklarının en ciddi düzeyde olanı rastgele kod yürütülmesine neden olabilir. Daha fazla bilgiye http://www.php.net/ adresindeki PHP web sitesinden ulaşılabilir

  • QuickDraw Manager

    CVE-ID: CVE-2009-0160

    İlgili sürümler: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6

    Etki: Kötü amaçlarla oluşturulmuş bir PICT görüntüsünü açmak, uygulamanın beklenmedik şekilde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir

    Açıklama: QuickDraw'un PICT görüntülerini işlemesinde bellek bozulması sorunu vardır. Kötü amaçlarla oluşturulmuş bir PICT görüntüsünü açmak, uygulamanın beklenmedik şekilde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir. Bu güncelleme, PICT görüntüleri için ek doğrulama gerçekleştirerek sorunu giderir. Teşekkür: Apple.

  • QuickDraw ManagerCVE-ID: CVE-2009-0010İlgili sürümler: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6Etki: Kötü amaçlarla oluşturulmuş bir PICT görüntüsünü açmak, uygulamanın beklenmedik şekilde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilirAçıklama: PICT görüntülerinin işlenmesindeki bir tam sayı boşalması, bir yığın arabellek taşması ile sonuçlanabilir. Kötü amaçlarla oluşturulmuş bir PICT dosyasını açmak, uygulamanın beklenmedik şekilde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir. Bu güncelleme, PICT görüntüleri için ek doğrulama gerçekleştirerek sorunu giderir. TippingPoint'in Zero Day Initiative programıyla çalışan Damian Put ve Sebastian Apelt'e ve Carnegie Mellon Üniversitesi Bilgi İşlem Hizmetleri'nden Chris Ries'a bu sorunu bildirdikleri için teşekkür ederiz.

  • ruby

    CVE-ID: CVE-2008-3443, CVE-2008-3655, CVE-2008-3656, CVE-2008-3657, CVE-2008-3790

    İlgili sürümler: Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6

    Etki: Ruby 1.8.6'da birden fazla güvenlik açığı

    Açıklama: Ruby 1.8.6'da birden fazla güvenlik açığı bulunmaktadır. Bu güncelleme, Ruby'yi 1.8.6-p287 sürümüne güncelleyerek sorunları giderir. Ruby web sitesinde daha ayrıntılı bilgi bulunabilir: http://www.ruby-lang.org/en/security/

  • ruby

    CVE-ID: CVE-2009-0161

    İlgili sürümler: Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6

    etki: Ruby programları, iptal edilmiş sertifikaları kabul edebilir

    Açıklama:Ruby'nin OpenSSL arşivi kullanımında eksik bir hata denetimi vardır. OpenSSL::OCSP Ruby modülü, geçersiz bir yanıtı sertifikanın OCSP doğrulaması olarak yorumlayabilir. Bu güncelleme, OCSP yanıtlarının doğrulanması sırasında hata denetimini iyileştirerek sorunu giderir.

  • Safari

    CVE-ID: CVE-2009-0162

    İlgili sürümler: Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6

    Etki: Kötü amaçlarla oluşturulmuş bir "feed:" URL'sine erişmek, rastgele kod yürütülmesine neden olabilir

    Açıklama: Safari'nin "feed:" URL'lerini işlemesinde birden fazla giriş doğrulama sorunu vardır. Kötü amaçlarla oluşturulmuş bir "feed:" URL'sine erişmek, rastgele JavaScript yürütülmesine neden olabilir. Bu güncelleme, "feed:" URL'lerinde ek doğrulama gerçekleştirerek sorunları giderir. Bu sorun Mac OS X 10.5'ten önceki sürümlerin yüklü olduğu sistemleri etkilemez. Microsoft Vulnerability Research'ten (MSVR) Billy Rios'a ve Alfredo Melloni'ye bu sorunları bildirdikleri için teşekkür ederiz.

  • Spotlight

    CVE-ID: CVE-2009-0944

    İlgili sürümler: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6

    Etki: Kötü amaçlarla oluşturulmuş bir Microsoft Office dosyasını indirmek, uygulamanın beklenmedik şekilde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir

    Açıklama: Mac OS X Microsoft Office Spotlight Importer'da birden fazla bellek bozulması sorunu vardır. Kötü amaçlarla oluşturulmuş bir Microsoft Office dosyasını indirmek, uygulamanın beklenmeyen bir biçimde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir. Bu güncelleme, Microsoft Office dosyalarının ek doğrulamasını gerçekleştirerek sorunu giderir.

  • system_cmds

    İlgili sürümler: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6

    Etki: "login" komutu, her zaman saptanmış kabuğu normal öncelikle çalıştırır

    Açıklama: "login" komutu, yerel bir kullanıcının kimliği doğrulandıktan sonra etkileşimli kabuk başlatır. Etkileşimli kabuğun öncelik düzeyi, sistemin saptanmış ayarına sıfırlanır. Bu durum, kabuğun beklenmedik bir yüksek öncelik düzeyiyle çalıştırılmasına neden olabilir. Bu güncelleme, çağrıda bulunan kullanıcının süper kullanıcı veya başarıyla oturum açmış kullanıcı olduğu durumlarda çağrı sürecinin öncelik ayarını kullanarak sorunu giderir.

  • telnet

    CVE-ID: CVE-2009-0158

    İlgili sürümler: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6

    Etki: DNS adres kaydında çok uzun bir kurallı ada sahip olan TELNET sunucusuna bağlanmak, uygulamanın beklenmedik şekilde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir

    Açıklama: Telnet komutunda bir yığın arabellek taşması sorunu vardır. DNS adres kaydında çok uzun bir kurallı ada sahip olan TELNET sunucusuna bağlanmak, uygulamanın beklenmedik şekilde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir. Bu güncelleme, sınır denetimini iyileştirerek sorunu giderir. Teşekkür: Apple.

  • Terminal

    CVE-ID: CVE-2009-1717

    İlgili sürümler: Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6

    Etki: Uzaktaki bir sisteme bağlanmak için Terminal kullanmak, uygulamanın beklenmedik şekilde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir

    Açıklama: Terminal pencere boyutlarının işlenmesindeki bir tam sayı taşması, yığın arabellek taşması ile sonuçlanabilir. Uzaktaki bir sisteme bağlanmak için Terminal kullanmak, örneğin "telnet:" URL'si açmak, uygulamanın beklenmedik şekilde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir. Bu güncelleme, Terminal pencere genişliklerini 2048 karakterle sınırlayarak sorunu giderir. Mac OS X 10.5'ten önceki sürümlerin yüklü olduğu sistemler bu sorundan etkilenmez. TippingPoint DVLabs'den Rob King'e bu sorunu bildirdiği için teşekkür ederiz.

  • WebKit

    CVE-ID: CVE-2009-0945

    İlgili sürümler: Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6

    Etki: Kötü amaçlarla oluşturulmuş bir web sitesini ziyaret etmek, rastgele kod yürütülmesine neden olabilir

    Açıklama: WebKit'in SVGList nesnelerini işlemesinde bellek bozulması sorunu vardır. Kötü amaçlarla oluşturulmuş bir web sitesinin ziyaret edilmesi rastgele kod yürütülmesine neden olabilir. Bu güncelleme, sınır denetimini iyileştirerek sorunu giderir. Mac OS X 10.4.11 ve Mac OS X Server 10.4.11 için Safari 3.2.3'e güncellemek bu sorunu giderir. TippingPoint'in Zero Day Initiative programıyla çalışan Nils'e bu sorunu bildirdiği için teşekkür ederiz.

  • X11

    CVE-ID: CVE-2006-0747, CVE-2007-2754

    İlgili sürümler: Mac OS X 10.4.11, Mac OS X Server 10.4.11

    Etki: FreeType 2.1.4'te birden fazla güvenlik açığı

    Açıklama: FreeType 2.1.4'te birden fazla güvenlik açığı vardır. Bu güvenlik açıklarının en ciddi düzeyde olanı, kötü amaçlarla oluşturulmuş bir font işlenirken rastgele kod yürütülmesine neden olabilir. Bu güncelleme, FreeType'ı 2.3.8 sürümüne güncelleyerek sorunları giderir. http://www.freetype.org/ adresindeki FreeType sitesinde daha ayrıntılı bilgi bulunabilir. Mac OS X 10.5.6 sürümü yüklü sistemlerde bu sorunlar zaten giderilmiştir.

  • X11

    CVE-ID: CVE-2008-2383

    İlgili sürümler: Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6

    Etki: Kötü amaçlarla oluşturulmuş verilerin xterm terminaliyle görüntülenmesi, rastgele kod yürütülmesine neden olabilir

    Açıklama: xterm programı, DECRQSS olarak bilinen bir komut sırasını destekler. Bu komut sırası, geçerli terminal hakkında bilgi döndürmek için kullanılabilir. Döndürülen bilgi, kullanıcının klavye girişine benzer şekilde terminal girişi olarak gönderilir. Xterm terminalinde, bu tür sıraları içeren kötü amaçlarla oluşturulmuş verilerin görüntülenmesi komut eklemeye neden olabilir. Bu güncelleme, çıktı verileri için ek doğrulama gerçekleştirerek sorunu giderir. Mac OS X v10.5 öncesindeki sistemler bu sorundan etkilenmez.

  • X11

    CVE-ID: CVE-2008-1382, CVE-2009-0040

    İlgili sürümler: Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6

    Etki: libpng 1.2.26 sürümünde birden fazla güvenlik açığı bulunur

    Açıklama: Libpng 1.2.26 sürümünde birden fazla güvenlik açığı bulunmaktadır. Güvenlik açıklarının en ciddi düzeyde olanı rastgele kod yürütülmesine neden olabilir. Bu güncelleme, libpng'yi 1.2.35 sürümüne güncelleyerek sorunları giderir. Libpng web sitesinde daha ayrıntılı bilgi bulunabilir: http://www.libpng.org/pub/png/libpng.html Bu sorunlar, Mac OS X 10.5'ten önceki sürümlerin yüklü olduğu sistemleri etkilemez.

  • X11

    CVE-ID: CVE-2009-0946

    İlgili sürümler: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6

    Etki: FreeType 2.3.8'te birden fazla güvenlik açığı

    Açıklama: FreeType 2.3.8'te birden fazla tam sayı taşması sorunu bulunur. Bu sorunlar, uygulamanın beklenmedik şekilde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir. Bu güncelleme, sınır denetimini iyileştirerek sorunları giderir. Google Security Team'den Tavis Ormandy'ye bu sorunları bildirdiği için teşekkür ederiz.

Önemli: Üçüncü taraf web siteleri ve ürünlerinden yalnızca bilgi vermek amacıyla bahsedilmektedir ve bu herhangi bir onay veya öneri niteliği taşımaz. Apple, üçüncü taraf web sitelerinde bulunan ürünlerin seçilmesi, performansı veya kullanılması ya da bu sitelerde yer alan bilgilerin kullanılması konusunda hiçbir sorumluluk kabul etmez. Apple, bu bilgileri yalnızca kullanıcılarına kolaylık sağlamak amacıyla sunmaktadır. Apple, bu sitelerde bulunan bilgileri test etmemiştir ve bunların doğruluğu veya güvenilirliğiyle ilgili herhangi bir beyanda bulunmamaktadır. İnternette bulunan herhangi bir bilgi veya ürünün kullanılması çeşitli riskler içerir ve Apple bu konuda hiçbir sorumluluk üstlenmez. Lütfen üçüncü taraf web sitelerinin Apple'dan bağımsız olduğunu ve Apple'ın bu sitelerdeki içerik üzerinde hiçbir denetimi olmadığını unutmayın. Ek bilgi için lütfen tedarikçiyle irtibata geçin.

Yayın Tarihi: