Güvenlik Güncellemesi 2009-002/Mac OS X 10.5.7'nin güvenlik içeriği hakkında
Bu belgede, Yazılım Güncelleme tercihleri veya Apple İndirilenler sayfasından indirilip yüklenebilen Güvenlik Güncellemesi 2009-002/Mac OS X 10.5.7'nin güvenlik içeriği açıklanmaktadır.
Apple, müşterilerini korumak amacıyla, tam denetim gerçekleştirilene ve gerekli yamalar veya sürümler kullanıma sunulana kadar güvenlik sorunlarını açıklamaz, tartışmaz veya onaylamaz. Apple Ürün Güvenliği hakkında daha fazla bilgi için Apple Ürün Güvenliği web sitesine bakın.
Apple Ürün Güvenliği PGP Anahtarı hakkında bilgi için "Apple Ürün Güvenliği PGP Anahtarı'nı kullanma" başlıklı makaleye bakın.
Daha fazla bilgi sağlamak amacıyla güvenlik açıkları mümkün olduğunca CVE Kimliği ile belirtilir.
Diğer Güvenlik Güncellemeleri hakkında bilgi için "Apple Güvenlik Güncellemeleri" başlıklı makaleye bakın.
Güvenlik Güncellemesi 2009-002 / Mac OS X 10.5.7
Apache
CVE-ID: CVE-2008-2939
İlgili sürümler: Mac OS X 10.4.11, Mac OS X Server 10.4.11
Etki: Kötü amaçlı bir web sitesini proxy aracılığıyla ziyaret etmek siteler arası betik kullanımına neden olabilir
Açıklama: Apache'nin joker karakterler içeren FTP proxy isteklerini işlemesinde giriş doğrulama sorunu vardır. Kötü amaçlı bir web sitesini Apache proxy aracılığıyla ziyaret etmek siteler arası betik kullanımına neden olabilir. Bu güncelleme, 2.0.63 sürümü için Apache yamasını uygulayarak sorunu giderir. Apache web sitesinde daha ayrıntılı bilgi bulunabilir: http://httpd.apache.org/ Apache 2.0.x, Mac OS X Server 10.4.x sistemleriyle birlikte gönderilir. Mac OS X 10.5.x ve Mac OS X Server 10.5.x, Apache 2.2.x ile birlikte gönderilir.
Apache
CVE-ID: CVE-2008-2939
İlgili sürümler: Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6
Etki: Kötü amaçlı bir web sitesini proxy aracılığıyla ziyaret etmek siteler arası betik kullanımına neden olabilir
Açıklama: Apache 2.2.9'ın joker karakterler içeren FTP proxy isteklerini işlemesinde giriş doğrulama sorunu vardır. Kötü amaçlı bir web sitesini Apache proxy aracılığıyla ziyaret etmek siteler arası betik kullanımına neden olabilir. Bu güncelleme, Apache'yi 2.2.11 sürümüne güncelleyerek sorunu giderir. Apache web sitesinde daha ayrıntılı bilgi bulunabilir: http://httpd.apache.org/
Apache
CVE-ID: CVE-2008-0456
İlgili sürümler: Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6
Etki: Kullanıcıların sunulan dosya adını kontrol etmelerine izin veren web siteleri, HTTP yanıtı ekleme saldırılarına karşı savunmasız olabilir
Açıklama: Apache'de sahte istek sorunu vardır. Apache, uzak tarayıcıya doğru içerik türünü gönderme anlaşması yaparken dosya adlarında kaçış karakterleri kullanmaz. Özel olarak değiştirilmiş adlara sahip dosyaları web sitesinde yayınlayabilen bir kullanıcı, sistemde barındırılan her web sayfası için kendi yanıtını yerleştirebilir. Bu güncelleme, içerik anlaşması yanıtlarında dosya adları için kaçış karakterleri kullanarak sorunu giderir.
ATS
CVE-ID: CVE-2009-0154
İlgili sürümler: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6
Etki: Kötü amaçlarla oluşturulmuş gömülü CFF fontu içeren bir belgeyi görüntülemek veya indirmek rastgele kod yürütülmesine neden olabilir
Açıklama: Apple Type Services'ın Kompakt Font Biçimi (CFF) fontlarını işlemesinde yığın arabellek taşması sorunu bulunur. Kötü amaçlarla oluşturulmuş gömülü CFF fontu içeren bir belgeyi görüntülemek veya indirmek rastgele kod yürütülmesine neden olabilir. Bu güncelleme, sınır denetimini iyileştirerek sorunu giderir. TippingPoint'in Zero Day Initiative programıyla çalışan Independent Security Evaluators'dan Charlie Miller'a bu sorunu bildirdiği için teşekkür ederiz.
BIND
CVE-ID: CVE-2009-0025
İlgili sürümler: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6
Etki: BIND, DNSSEC'i kullanacak şekilde ayarlandıysa BIND, sahtecilik saldırılarına karşı savunmasız kalır
Açıklama: BIND, OpenSSL DSA_do_verify işlevinin dönüş değerini yanlış kontrol eder. DNS Security Extensions (DNSSEC) protokolünü kullanan sistemlerde, kötü amaçlarla oluşturulmuş DSA sertifikası doğrulamayı atlatabilir. Bu da sahtecilik saldırısına yol açabilir. Saptanmış olarak DNSSEC etkin değildir. Bu güncelleme, Mac OS X 10.4'te BIND'i 9.3.6-P1 sürümüne, Mac OS X 10.5 sistemlerinde 9.4.3-P1 sürümüne güncelleyerek bu sorunu giderir. ISC web sitesinde daha ayrıntılı bilgi bulunabilir: https://www.isc.org/
CFNetwork
CVE-ID: CVE-2009-0144
İlgili sürümler: Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6
Etki: CFNetwork kullanan uygulamalar, şifrelenmemiş HTTP isteklerinde güvenli çerezler gönderebilir
Açıklama: CFNetwork'ün Set-Cookie üst bilgilerinde bir uygulama sorunu bulunmaktadır. Bu sorun, belirli çerezlerin beklenmedik bir şekilde şifrelenmemiş bir bağlantı üzerinden gönderilmesine neden olabilir. Bu sorun, uyumluluk nedenleriyle kabul edilen ve RFC uyumlu olmayan Set-Cookie üst bilgilerini etkiler. Bu durum, Safari gibi CFNetwork kullanan uygulamaların şifrelenmemiş HTTP isteklerinde hassas bilgiler göndermesine neden olabilir. Bu güncelleme, Set-Cookie üst bilgilerinin ayrıştırılmasını iyileştirerek sorunu giderir. Bu sorun Mac OS X 10.5'ten önceki sürümlerin yüklü olduğu sistemleri etkilemez. Michigan Üniversitesi'nden Andrew Mortensen'a bu sorunu bildirdiği için teşekkür ederiz.
CFNetwork
CVE-ID: CVE-2009-0157
İlgili sürümler: Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6
Etki: Kötü amaçlı bir web sitesini ziyaret etmek, uygulamanın beklenmedik bir şekilde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir
Açıklama: CFNetwork'te çok uzun HTTP üst bilgilerinin işlenmesinde bir yığın arabellek taşması sorunu vardır. Kötü amaçlı bir web sitesini ziyaret etmek, uygulamanın beklenmedik bir şekilde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir. Bu güncelleme, HTTP üst bilgileri için ek doğrulama gerçekleştirerek sorunu giderir. Mac OS X 10.5'ten önceki sürümlerin yüklü olduğu sistemler bu sorundan etkilenmez. n.runs AG şirketinden Moritz Jodeit'a bu sorunu bildirdiği için teşekkür ederiz.
CoreGraphics
CVE-ID: CVE-2009-0145
İlgili sürümler: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6
Etki: Kötü amaçlarla oluşturulmuş bir PDF dosyasını açmak, uygulamanın beklenmedik şekilde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir
Açıklama: CoreGraphics'in PDF dosyalarını işlemesinde birden fazla bellek bozulması sorunu vardır. Kötü amaçlarla oluşturulmuş bir PDF dosyasını açmak, uygulamanın beklenmedik şekilde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir. Bu güncelleme, sınır ve hata denetimini iyileştirerek sorunları giderir.
CoreGraphics
CVE-ID: CVE-2009-0155
İlgili sürümler: Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6
Etki: Kötü amaçlarla oluşturulmuş bir PDF dosyasını açmak, uygulamanın beklenmedik şekilde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir
Açıklama: CoreGraphics'in PDF dosyalarını işlenmesindeki bir tamsayı boşalması, yığın arabellek taşması ile sonuçlanabilir. Kötü amaçlarla oluşturulmuş bir PDF dosyasını açmak, uygulamanın beklenmedik şekilde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir. Bu güncelleme, sınır denetimini iyileştirerek sorunu giderir. Mac OS X 10.5'ten önceki sürümlerin yüklü olduğu sistemler bu sorundan etkilenmez. Barry K. Nathan'a ve L3S Research Center'dan Christian Kohlschutter'a bu sorunu bildirdikleri için teşekkür ederiz.
CoreGraphics
CVE-ID: CVE-2009-0146, CVE-2009-0147, CVE-2009-0165
İlgili sürümler: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6
Etki: Kötü amaçlarla oluşturulmuş bir JBIG2 akışı içeren PDF dosyasını görüntülemek veya indirmek, uygulamanın beklenmedik şekilde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir
Açıklama: CoreGraphics'in JBIG2 akışları içeren PDF dosyalarını işlemesinde birden fazla yığın taşması sorunu vardır. Kötü amaçlarla oluşturulmuş bir JBIG2 akışı içeren PDF dosyasını görüntülemek veya indirmek, uygulamanın beklenmedik şekilde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir. Bu güncelleme, sınır denetimini iyileştirerek sorunu giderir. Apple'a, Secunia Research'ten Alin Rad Pop'a ve CERT/CC'den Will Dormann'a bu sorunu bildirdikleri için teşekkür ederiz.
Cscope
CVE-ID: CVE-2009-0148
İlgili sürümler: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6
Etki: Kötü amaçlarla oluşturulmuş bir kaynak dosyayı Cscope ile işlemek, uygulamanın beklenmedik şekilde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir
Açıklama: Cscope'un uzun dosya sistemi yol adlarını işlemesinde yığın arabellek taşması sorunu vardır. Kötü amaçlarla oluşturulmuş bir kaynak dosyayı işlemek için Cscope kullanmak, uygulamanın beklenmedik şekilde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir. Bu güncelleme, sınır denetimini iyileştirerek sorunu giderir.
CUPS
CVE-ID: CVE-2009-0164
İlgili sürümler: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6
Etki: Kötü amaçlarla oluşturulmuş bir web sitesini ziyaret etmek, CUPS'nin Web Arayüzüne yetkisiz erişime neden olabilir
Açıklama: CUPS 1.3.9 ve önceki sürümlerinin Web Arayüzü, belirli koşullar altında DNS yeniden bağlama saldırılarıyla saldırganların erişimine açık olabilir. Saptanmış konfigürasyonda bu durum, kötü amaçlarla oluşturulmuş bir web sitesinin başlatılmasına ve yazıcıların durdurulmasına, yazıcılar ile işler hakkında bilgilere erişilmesine yol açabilir. Bu güncelleme, Ana Bilgisayar üst bilgileri için ek doğrulama gerçekleştirerek sorunu giderir. Teşekkür: Apple.
Disk Images
CVE-ID: CVE-2009-0150
İlgili sürümler: Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6
Etki: Kötü amaçlarla oluşturulmuş bir disk görüntüsünün bağlanması, uygulamanın beklenmedik bir şekilde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir
Açıklama: Disk görüntülerinin işlenmesinde yığın arabellek taşması sorunu vardır. Kötü amaçlarla oluşturulmuş bir disk görüntüsünün bağlanması, uygulamanın beklenmedik şekilde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir. Bu güncelleme, sınır denetimini iyileştirerek sorunu giderir. Mac OS X 10.5'ten önceki sürümlerin yüklü olduğu sistemler bu sorundan etkilenmez. IOActive'den Kevin Tiller Beauchamp'a bu sorunu bildirdiği için teşekkür ederiz.
Disk Images
CVE-ID: CVE-2009-0149
İlgili sürümler: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6
Etki: Kötü amaçlarla oluşturulmuş bir disk görüntüsünü bağlamak, uygulamanın beklenmedik şekilde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir
Açıklama: Disk görüntülerinin işlenmesinde birden fazla bellek bozulması sorunu vardır. Kötü amaçlarla oluşturulmuş bir disk görüntüsünün bağlanması, uygulamanın beklenmedik şekilde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir. Bu güncelleme, sınır denetimini iyileştirerek sorunu giderir. Teşekkür: Apple.
enscript
CVE-ID: CVE-2004-1184, CVE-2004-1185, CVE-2004-1186, CVE-2008-3863
İlgili sürümler: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6
Etki: enscript'te birden fazla güvenlik açığı
Açıklama: enscript, güvenlik açıklarının giderilmesi için 1.6.4 sürümüne güncellenmiştir. Bu güvenlik açıklarının en ciddi düzeyde olanı rastgele kod yürütülmesine neden olabilir. gnu web sitesinde daha ayrıntılı bilgi bulunabilir: http://www.gnu.org/software/enscript/
Flash Player plug-in
CVE-ID: CVE-2009-0519, CVE-2009-0520, CVE-2009-0114
İlgili sürümler: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6
Etki: Flash Player yazılım ekinde birden fazla güvenlik açığı
Açıklama: Adobe Flash Player yazılım ekinde birden fazla sorun bulunmaktadır. Bu sorunların en ciddi düzeyde olanı, kötü amaçlarla oluşturulmuş bir web sitesi görüntülendiğinde rastgele kod yürütülmesine neden olabilir. Mac OS 10.5 sistemlerinde Flash Player yazılım eki 10.0.22.87 sürümüne, Mac OS X 10.4.11 sistemlerinde 9.0.159.0 sürümüne güncellenerek sorunlar giderildi. Adobe web sitesinde daha ayrıntılı bilgi bulunabilir: http://www.adobe.com/support/security/bulletins/apsb09-01.html
Help Viewer
CVE-ID: CVE-2009-0942
İlgili sürümler: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6
Etki: Kötü amaçlarla oluşturulmuş bir "help:" URL'sine erişmek, rastgele kod yürütmeye neden olabilir
Açıklama: Help Viewer, başvurulan stil sayfalarının kayıtlı bir yardım kitabında bulunup bulunmadığını doğrulamadan URL parametrelerinde başvurulan Basamaklı Stil Sayfalarını yükler. Kötü amaçlarla oluşturulmuş bir "help:" URL'si rastgele AppleScript dosyalarını çağırmak için kullanılabilir ve bu durum, rastgele kod yürütmeye neden olabilir. Bu güncelleme, stil sayfalarını yüklerken dosya sistemi yollarının doğrulanmasını iyileştirerek sorunu giderir. Bu sorunu bildirdiği için Brian Mastenbrook'a teşekkür ederiz.
Help Viewer
CVE-ID: CVE-2009-0943
İlgili sürümler: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6
Etki: Kötü amaçlarla oluşturulmuş bir "help:" URL'sine erişmek, rastgele kod yürütmeye neden olabilir
Açıklama: Help Viewer, HTML belgelerinin tam yollarının kayıtlı yardım kitaplarında olup olmadığını doğrulamıyor. Kötü amaçlarla oluşturulmuş bir "help:" URL'si rastgele AppleScript dosyalarını çağırmak için kullanılabilir ve bu durum, rastgele kod yürütmeye neden olabilir. Bu güncelleme, "help:" URL'leri için doğrulama işlemini iyileştirerek sorunu giderir. Bu sorunu bildirdiği için Brian Mastenbrook'a teşekkür ederiz.
iChat
CVE-ID: CVE-2009-0152
İlgili sürümler: Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6
Etki: SSL için ayarlanmış iChat AIM iletişimlerinin seviyesi düşürülüp iletişimler düz metin haline getirilebilir
Açıklama: iChat, AOL Instant Messenger ve Jabber hesapları için Güvenli Bağlantı Katmanını (SSL) destekler. iChat, bağlanamadığında AOL Instant Messenger hesapları için SSL'i devre dışı bırakır ve SSL tekrar elle etkinleştirilene kadar sonraki iletişimleri düz metin biçiminde gönderir. Etkilenen bir sistemden ağ trafiğini gözlemleyebilen uzaktaki bir saldırgan, AOL Instant Messenger sohbetlerinin içeriklerini elde edebilir. Bu güncelleme, iChat'in davranışını her zaman SSL kullanmayı deneyecek ve yalnızca "Require SSL" (SSL Gereksin) tercihi etkin olmadığında daha az güvenli kanalları kullanacak şekilde değiştirerek bu sorunu giderir. Mac OS X 10.5'ten önceki sürümlerin yüklü olduğu sistemler, iChat hesapları için SSL'i desteklemediğinden bu sorundan etkilenmez. Bu sorunu bildirdiği için Chris Adams'a teşekkür ederiz.
International Components for Unicode
CVE-ID: CVE-2009-0153
İlgili sürümler: Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6
Etki: Kötü amaçlarla oluşturulmuş içerik, web sitesi filtrelerini atlatabilir ve siteler arası betik saldırısına neden olabilir
Açıklama: ICU'nun belirli karakter kodlamalarını işlemesinde bir uygulama sorunu vardır. Geçersiz bayt sıralarını Unicode'a dönüştürmek için ICU kullanmak, aşırı tüketime neden olup sondaki baytların orijinal karakterin parçası olarak kabul edilmesine neden olabilir. Bu durum, siteler arası betik saldırısı riskini azaltmaya çalışan web sitelerindeki filtreleri atlatmak için bir saldırgan tarafından kullanılabilir. Bu güncelleme, geçersiz bayt sıralarının işlenmesini iyileştirerek sorunu giderir. Mac OS X 10.5'ten önceki sürümlerin yüklü olduğu sistemler bu sorundan etkilenmez. Casaba Security'den Chris Weber'a bu sorunu bildirdiği için teşekkür ederiz.
IPSec
CVE-ID: CVE-2008-3651, CVE-2008-3652
ilgili sürümler: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6
Etki: racoon arka plan programındaki güvenlik açıkları, servis reddine neden olabilir
Açıklama: 0.7.1 sürümünden önceki ipsec-tools'da yer alan racoon arka plan programında birden fazla bellek sızıntısı bulunur. Bu durum servis reddine neden olabilir. Bu güncelleme, bellek yönetimini iyileştirerek sorunları giderir.
Kerberos
CVE-ID: CVE-2009-0845
İlgili sürüm: Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6
Etki: Kötü amaçlarla oluşturulmuş kimlik doğrulama paketini işlemek, Kerberos'un etkin olduğu bir programda servis reddine neden olabilir
Açıklama: Kerberos SPNEGO desteğinde bir null işaretçi dereferansı sorunu vardır. Kötü amaçlarla oluşturulmuş kimlik doğrulama paketini işlemek, Kerberos'un etkin olduğu bir programda servis reddine neden olabilir. Bu güncelleme, null işaretçi için bir kontrol ekleyerek sorunu giderir. Mac OS X v10.5 öncesindeki sistemler bu sorundan etkilenmez.
Kerberos
adresindeki MIT Kerberos web sitesinde mevcuttur
Available for: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5 through v10.5.6, Mac OS X Server v10.5 through v10.5.6
Impact: Processing a maliciously crafted ASN.1 encoded message may lead to a denial of service of a Kerberos-enabled program or arbitrary code execution
Description: Multiple memory corruption issues exist in Kerberos' handling of ASN.1 encoded messages. Processing a maliciously crafted ASN.1 encoded message may lead to a denial of service of a Kerberos-enabled program or arbitrary code execution. Further information on the issues and the patches applied is available via the MIT Kerberos website at http://web.mit.edu/Kerberos/
Kerberos
CVE-ID: CVE-2009-0844
İlgili sürümler: Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6
Etki: Kötü amaçlarla oluşturulmuş Kerberos veri paketini işlemek, Kerberos'un etkin olduğu bir program için servis reddine neden olabilir
Açıklama: Kerberos'ta sınırların dışında bellek erişimi sorunu vardır. Kötü amaçlarla oluşturulmuş Kerberos veri paketini işlemek, Kerberos'un etkin olduğu bir program için servis reddine neden olabilir. Bu güncelleme, sınır denetimini iyileştirerek sorunu giderir. Bu sorun Mac OS X 10.5'ten önceki sürümlerin yüklü olduğu sistemleri etkilemez. Teşekkür: Apple.
Kernel
CVE-ID: CVE-2008-1517
İlgili sürümler: Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6
Etki: Yerel kullanıcı, sistem ayrıcalıkları edinebilir
Açıklama: Çekirdeğin iş kuyruklarını işlemesinde denetlenmeyen bir dizin sorunu vardır. Bu sorun, sistemin beklenmedik şekilde kapatılmasına veya Çekirdek ayrıcalıklarıyla rastgele kod yürütülmesine neden olabilir. Bu güncelleme, dizin denetimini iyileştirerek sorunu giderir. Verisign iDefense VCP ile çalışan anonim bir araştırmacıya bu sorunu bildirdiği için teşekkür ederiz.
Launch Services
CVE-ID: CVE-2009-0156
İlgili sürümler: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6
Etki: Kötü amaçlarla oluşturulmuş bir Mach-O yürütülebilir dosyasını indirmek, Finder'ın tekrar tekrar sonlandırılıp yeniden başlatılmasına neden olabilir
Açıklama: Launch Services'ta sınırların dışında bellek okuma erişimi sorunu vardır. Kötü amaçlarla oluşturulmuş bir Mach-O yürütülebilir dosyasını indirmek, Finder'ın tekrar tekrar sonlandırılıp yeniden başlatılmasına neden olabilir. Bu güncelleme, sınır denetimini iyileştirerek sorunu giderir.
libxml
CVE-ID: CVE-2008-3529
İlgili sürümler: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6
Etki: Kötü amaçlarla oluşturulmuş bir web sitesini ziyaret etmek, uygulamanın beklenmedik şekilde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir
Açıklama: libxml'in uzun varlık adlarını işlemesinde yığın arabellek taşması sorunu vardır. Kötü amaçlı olarak oluşturulmuş bir web sitesini ziyaret etmek, uygulamanın beklenmeyen bir biçimde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir. Bu güncelleme, sınır denetimini iyileştirerek sorunu giderir.
Net-SNMP
CVE-ID: CVE-2008-4309
İlgili sürümler: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6
Etki: Uzaktaki bir saldırgan, SNMP hizmetinin çalışmasını sonlandırabilir
Açıklama: netsnmp_create_subtree_cache işlevinde tam sayı taşması sorunu vardır. Bir saldırgan, kötü amaçlarla oluşturulmuş bir SNMPv3 paketi göndererek SNMP sunucusunun sonlandırılmasına ve meşru müşterilere servisi reddetmesine neden olabilir. Bu güncelleme, Mac OS X 10.4 sistemlerine Net-SNMP yamaları uygulayarak, Mac OS X 10.5 sistemlerinde net_snmp'yi 5.4.2.1 sürümüne güncelleyerek sorunu giderir. SNMP hizmeti, Mac OS X veya Mac OS X Server'da saptanmış olarak etkin değildir.
Network Time
CVE-ID: CVE-2009-0021
İlgili sürümler: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6
Etki: NTP kimlik doğrulaması etkinse Network Time sahtecilik saldırılarına karşı savunmasızdır
Açıklama: ntpd arka plan programı, OpenSSL EVP_VerifyFinal işlevinin dönüş değerini yanlış kontrol eder. NTPv4 kimlik doğrulaması kullanılan sistemlerde bu durum, kötü amaçlarla oluşturulmuş bir imzanın kriptografik imza doğrulamayı atlatabilmesini sağlayabilir ve zaman sahteciliği saldırısına yol açabilir. Saptanmış olarak NTP kimlik doğrulaması etkin değildir. Bu güncelleme, EVP_VerifyFinal işlevinin dönüş değerini doğru şekilde kontrol ederek sorunu giderir.
Network Time
CVE-ID: CVE-2009-0159
İlgili sürümler: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6
Etki: Kötü amaçlı uzak bir zaman sunucusundan eş bilgilerini istemek için ntpq komutunu kullanmak, uygulamanın beklenmedik şekilde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir
Açıklama: ntpq programında yığın arabellek taşması sorunu vardır. Uzak zaman sunucusundan eş bilgilerini istemek için ntpq komutu kullanıldığında, kötü amaçlarla oluşturulmuş bir yanıt uygulamanın beklenmedik şekilde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir. Bu güncelleme, sınır denetimini iyileştirerek sorunu giderir. Teşekkür: Apple.
Networking
CVE-ID: CVE-2008-3530
İlgili sürümler: Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6
Etki: Uzaktaki bir kullanıcı, sistemin beklenmedik şekilde kapatılmasına neden olabilir
Açıklama: IPv6 desteği etkinleştirildiğinde IPv6 düğümleri, paketlerin işlenmesi sırasında karşılaşılan hataları bildirmek için ICMPv6'yı kullanır. Gelen "Packet Too Big" (Paket Çok Büyük) iletilerinin işlenmesindeki bir uygulama sorunu, sistemin beklenmedik şekilde kapatılmasına neden olabilir. Bu güncelleme, ICMPv6 iletilerinin daha iyi işlenmesi yoluyla sorunu giderir.
OpenSSL
CVE-ID: CVE-2008-5077
İlgili sürümler: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6
Etki: Ortadaki adam saldırısı yapan bir saldırgan, SSL sertifikası doğrulaması için OpenSSL kullanan uygulamalarda güvenilir bir sunucunun veya kullanıcının kimliğine bürünebilir
Açıklama: OpenSSL arşivindeki birden fazla işlev, EVP_VerifyFinal işlevinin dönüş değerini yanlış kontrol eder. Ortadaki adam saldırısı yapan bir saldırgan, DSA ve ECDSA anahtarlarının SSL sertifikası doğrulaması için OpenSSL kullanan uygulamalarda güvenilir bir sunucunun veya kullanıcının kimliğine bürünebilir. Bu güncelleme, EVP_VerifyFinal işlevinin dönüş değerini doğru şekilde kontrol ederek sorunu giderir.
PHP
CVE-ID: CVE-2008-3659, CVE-2008-2829, CVE-2008-3660, CVE-2008-2666, CVE-2008-2371, CVE-2008-2665, CVE-2008-3658, CVE-2008-5557
İlgili sürümler: Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6
Etki: PHP 5.2.6'da birden fazla güvenlik açığı
Açıklama: PHP, güvenlik açıklarının gidermek için 5.2.8 sürümüne güncellenmiştir. Güvenlik açıklarının en ciddi düzeyde olanı rastgele kod yürütülmesine neden olabilir. Daha fazla bilgiye http://www.php.net/ adresindeki PHP web sitesinden ulaşılabilir
QuickDraw Manager
CVE-ID: CVE-2009-0160
İlgili sürümler: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6
Etki: Kötü amaçlarla oluşturulmuş bir PICT görüntüsünü açmak, uygulamanın beklenmedik şekilde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir
Açıklama: QuickDraw'un PICT görüntülerini işlemesinde bellek bozulması sorunu vardır. Kötü amaçlarla oluşturulmuş bir PICT görüntüsünü açmak, uygulamanın beklenmedik şekilde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir. Bu güncelleme, PICT görüntüleri için ek doğrulama gerçekleştirerek sorunu giderir. Teşekkür: Apple.
QuickDraw ManagerCVE-ID: CVE-2009-0010İlgili sürümler: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6Etki: Kötü amaçlarla oluşturulmuş bir PICT görüntüsünü açmak, uygulamanın beklenmedik şekilde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilirAçıklama: PICT görüntülerinin işlenmesindeki bir tam sayı boşalması, bir yığın arabellek taşması ile sonuçlanabilir. Kötü amaçlarla oluşturulmuş bir PICT dosyasını açmak, uygulamanın beklenmedik şekilde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir. Bu güncelleme, PICT görüntüleri için ek doğrulama gerçekleştirerek sorunu giderir. TippingPoint'in Zero Day Initiative programıyla çalışan Damian Put ve Sebastian Apelt'e ve Carnegie Mellon Üniversitesi Bilgi İşlem Hizmetleri'nden Chris Ries'a bu sorunu bildirdikleri için teşekkür ederiz.
ruby
CVE-ID: CVE-2008-3443, CVE-2008-3655, CVE-2008-3656, CVE-2008-3657, CVE-2008-3790
İlgili sürümler: Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6
Etki: Ruby 1.8.6'da birden fazla güvenlik açığı
Açıklama: Ruby 1.8.6'da birden fazla güvenlik açığı bulunmaktadır. Bu güncelleme, Ruby'yi 1.8.6-p287 sürümüne güncelleyerek sorunları giderir. Ruby web sitesinde daha ayrıntılı bilgi bulunabilir: http://www.ruby-lang.org/en/security/
ruby
CVE-ID: CVE-2009-0161
İlgili sürümler: Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6
etki: Ruby programları, iptal edilmiş sertifikaları kabul edebilir
Açıklama:Ruby'nin OpenSSL arşivi kullanımında eksik bir hata denetimi vardır. OpenSSL::OCSP Ruby modülü, geçersiz bir yanıtı sertifikanın OCSP doğrulaması olarak yorumlayabilir. Bu güncelleme, OCSP yanıtlarının doğrulanması sırasında hata denetimini iyileştirerek sorunu giderir.
Safari
CVE-ID: CVE-2009-0162
İlgili sürümler: Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6
Etki: Kötü amaçlarla oluşturulmuş bir "feed:" URL'sine erişmek, rastgele kod yürütülmesine neden olabilir
Açıklama: Safari'nin "feed:" URL'lerini işlemesinde birden fazla giriş doğrulama sorunu vardır. Kötü amaçlarla oluşturulmuş bir "feed:" URL'sine erişmek, rastgele JavaScript yürütülmesine neden olabilir. Bu güncelleme, "feed:" URL'lerinde ek doğrulama gerçekleştirerek sorunları giderir. Bu sorun Mac OS X 10.5'ten önceki sürümlerin yüklü olduğu sistemleri etkilemez. Microsoft Vulnerability Research'ten (MSVR) Billy Rios'a ve Alfredo Melloni'ye bu sorunları bildirdikleri için teşekkür ederiz.
Spotlight
CVE-ID: CVE-2009-0944
İlgili sürümler: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6
Etki: Kötü amaçlarla oluşturulmuş bir Microsoft Office dosyasını indirmek, uygulamanın beklenmedik şekilde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir
Açıklama: Mac OS X Microsoft Office Spotlight Importer'da birden fazla bellek bozulması sorunu vardır. Kötü amaçlarla oluşturulmuş bir Microsoft Office dosyasını indirmek, uygulamanın beklenmeyen bir biçimde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir. Bu güncelleme, Microsoft Office dosyalarının ek doğrulamasını gerçekleştirerek sorunu giderir.
system_cmds
İlgili sürümler: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6
Etki: "login" komutu, her zaman saptanmış kabuğu normal öncelikle çalıştırır
Açıklama: "login" komutu, yerel bir kullanıcının kimliği doğrulandıktan sonra etkileşimli kabuk başlatır. Etkileşimli kabuğun öncelik düzeyi, sistemin saptanmış ayarına sıfırlanır. Bu durum, kabuğun beklenmedik bir yüksek öncelik düzeyiyle çalıştırılmasına neden olabilir. Bu güncelleme, çağrıda bulunan kullanıcının süper kullanıcı veya başarıyla oturum açmış kullanıcı olduğu durumlarda çağrı sürecinin öncelik ayarını kullanarak sorunu giderir.
telnet
CVE-ID: CVE-2009-0158
İlgili sürümler: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6
Etki: DNS adres kaydında çok uzun bir kurallı ada sahip olan TELNET sunucusuna bağlanmak, uygulamanın beklenmedik şekilde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir
Açıklama: Telnet komutunda bir yığın arabellek taşması sorunu vardır. DNS adres kaydında çok uzun bir kurallı ada sahip olan TELNET sunucusuna bağlanmak, uygulamanın beklenmedik şekilde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir. Bu güncelleme, sınır denetimini iyileştirerek sorunu giderir. Teşekkür: Apple.
Terminal
CVE-ID: CVE-2009-1717
İlgili sürümler: Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6
Etki: Uzaktaki bir sisteme bağlanmak için Terminal kullanmak, uygulamanın beklenmedik şekilde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir
Açıklama: Terminal pencere boyutlarının işlenmesindeki bir tam sayı taşması, yığın arabellek taşması ile sonuçlanabilir. Uzaktaki bir sisteme bağlanmak için Terminal kullanmak, örneğin "telnet:" URL'si açmak, uygulamanın beklenmedik şekilde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir. Bu güncelleme, Terminal pencere genişliklerini 2048 karakterle sınırlayarak sorunu giderir. Mac OS X 10.5'ten önceki sürümlerin yüklü olduğu sistemler bu sorundan etkilenmez. TippingPoint DVLabs'den Rob King'e bu sorunu bildirdiği için teşekkür ederiz.
WebKit
CVE-ID: CVE-2009-0945
İlgili sürümler: Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6
Etki: Kötü amaçlarla oluşturulmuş bir web sitesini ziyaret etmek, rastgele kod yürütülmesine neden olabilir
Açıklama: WebKit'in SVGList nesnelerini işlemesinde bellek bozulması sorunu vardır. Kötü amaçlarla oluşturulmuş bir web sitesinin ziyaret edilmesi rastgele kod yürütülmesine neden olabilir. Bu güncelleme, sınır denetimini iyileştirerek sorunu giderir. Mac OS X 10.4.11 ve Mac OS X Server 10.4.11 için Safari 3.2.3'e güncellemek bu sorunu giderir. TippingPoint'in Zero Day Initiative programıyla çalışan Nils'e bu sorunu bildirdiği için teşekkür ederiz.
X11
CVE-ID: CVE-2006-0747, CVE-2007-2754
İlgili sürümler: Mac OS X 10.4.11, Mac OS X Server 10.4.11
Etki: FreeType 2.1.4'te birden fazla güvenlik açığı
Açıklama: FreeType 2.1.4'te birden fazla güvenlik açığı vardır. Bu güvenlik açıklarının en ciddi düzeyde olanı, kötü amaçlarla oluşturulmuş bir font işlenirken rastgele kod yürütülmesine neden olabilir. Bu güncelleme, FreeType'ı 2.3.8 sürümüne güncelleyerek sorunları giderir. http://www.freetype.org/ adresindeki FreeType sitesinde daha ayrıntılı bilgi bulunabilir. Mac OS X 10.5.6 sürümü yüklü sistemlerde bu sorunlar zaten giderilmiştir.
X11
CVE-ID: CVE-2008-2383
İlgili sürümler: Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6
Etki: Kötü amaçlarla oluşturulmuş verilerin xterm terminaliyle görüntülenmesi, rastgele kod yürütülmesine neden olabilir
Açıklama: xterm programı, DECRQSS olarak bilinen bir komut sırasını destekler. Bu komut sırası, geçerli terminal hakkında bilgi döndürmek için kullanılabilir. Döndürülen bilgi, kullanıcının klavye girişine benzer şekilde terminal girişi olarak gönderilir. Xterm terminalinde, bu tür sıraları içeren kötü amaçlarla oluşturulmuş verilerin görüntülenmesi komut eklemeye neden olabilir. Bu güncelleme, çıktı verileri için ek doğrulama gerçekleştirerek sorunu giderir. Mac OS X v10.5 öncesindeki sistemler bu sorundan etkilenmez.
X11
CVE-ID: CVE-2008-1382, CVE-2009-0040
İlgili sürümler: Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6
Etki: libpng 1.2.26 sürümünde birden fazla güvenlik açığı bulunur
Açıklama: Libpng 1.2.26 sürümünde birden fazla güvenlik açığı bulunmaktadır. Güvenlik açıklarının en ciddi düzeyde olanı rastgele kod yürütülmesine neden olabilir. Bu güncelleme, libpng'yi 1.2.35 sürümüne güncelleyerek sorunları giderir. Libpng web sitesinde daha ayrıntılı bilgi bulunabilir: http://www.libpng.org/pub/png/libpng.html Bu sorunlar, Mac OS X 10.5'ten önceki sürümlerin yüklü olduğu sistemleri etkilemez.
X11
CVE-ID: CVE-2009-0946
İlgili sürümler: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5-10.5.6, Mac OS X Server 10.5-10.5.6
Etki: FreeType 2.3.8'te birden fazla güvenlik açığı
Açıklama: FreeType 2.3.8'te birden fazla tam sayı taşması sorunu bulunur. Bu sorunlar, uygulamanın beklenmedik şekilde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir. Bu güncelleme, sınır denetimini iyileştirerek sorunları giderir. Google Security Team'den Tavis Ormandy'ye bu sorunları bildirdiği için teşekkür ederiz.
Önemli: Üçüncü taraf web siteleri ve ürünlerinden yalnızca bilgi vermek amacıyla bahsedilmektedir ve bu herhangi bir onay veya öneri niteliği taşımaz. Apple, üçüncü taraf web sitelerinde bulunan ürünlerin seçilmesi, performansı veya kullanılması ya da bu sitelerde yer alan bilgilerin kullanılması konusunda hiçbir sorumluluk kabul etmez. Apple, bu bilgileri yalnızca kullanıcılarına kolaylık sağlamak amacıyla sunmaktadır. Apple, bu sitelerde bulunan bilgileri test etmemiştir ve bunların doğruluğu veya güvenilirliğiyle ilgili herhangi bir beyanda bulunmamaktadır. İnternette bulunan herhangi bir bilgi veya ürünün kullanılması çeşitli riskler içerir ve Apple bu konuda hiçbir sorumluluk üstlenmez. Lütfen üçüncü taraf web sitelerinin Apple'dan bağımsız olduğunu ve Apple'ın bu sitelerdeki içerik üzerinde hiçbir denetimi olmadığını unutmayın. Ek bilgi için lütfen tedarikçiyle irtibata geçin.