Цю статтю заархівовано, і компанія Apple більше не оновлює її

Про оновлення системи безпеки 2007-009

Цей документ описує оновлення системи безпеки 2007-009, яке можна завантажити й інсталювати за допомогою параметрів програми Оновлення ПЗ або через Завантаження Apple.

Щоб захистити своїх клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її і не бере участі в її обговоренні, доки не буде завершено вивчення відповідної проблеми й не буде опубліковано необхідні виправлення або нові випуски. Щоб дізнатися більше про безпеку продуктів Apple, відвідайте вебсайт Apple Product Security .

Відомості про ключ PGP від Apple Product Security наведено в статті «Використання ключа PGP від Apple Product Security».

Якщо можливо, вразливості мають ідентифікатори CVE для отримання додаткової інформації.

Докладніше про інші оновлення системи безпеки описано в статті «Оновлення системи безпеки Apple».

Оновлення системи безпеки 2007-009

Адресна книга

CVE-ID: CVE-2007-4708

Доступно для: Mac OS X 10.4.11, Mac OS X Server 10.4.11

Вплив: відвідування шкідливого сайту може призводити до несподіваного завершення роботи програми або виконання довільного коду.

Опис: в обробнику URL-адрес адресної книги виникає вразливість рядка форматування. Спонукаючи користувача відвідати шкідливий сайт, зловмисник може віддалений спричинити несподіване завершення роботи програми або довільне виконання коду. Це оновлення усуває проблему завдяки вдосконаленню обробки рядків форматування. Ця проблема не впливає на системи з Mac OS X 10.5 або новіших версій.

CFNetwork

CVE-ID: CVE-2007-4709

Доступно для: Mac OS X 10.5.1, Mac OS X Server 10.5.1

Вплив: відвідування шкідливого сайту може призвести до автоматичного завантаження файлів у довільні папки, до яких користувач має дозвіл на запис.

Опис: під час обробки завантажених файлів у CFNetwork виникає проблема обходу шляху. Спонукаючи користувача відвідати шкідливий сайт, зловмисник може спричинити автоматичне завантаження файлів у довільні папки, до яких користувач має дозвіл на запис. Це оновлення усуває проблему завдяки вдосконаленню обробки відповідей HTTP. Ця проблема не стосується систем із версіями до Mac OS X 10.5. Подяка за повідомлення про цю проблему: Sean Harding.

ColorSync

CVE-ID: CVE-2007-4710

Доступно для: Mac OS X 10.4.11, Mac OS X Server 10.4.11

Вплив: перегляд шкідливого зображення з вбудованим профілем ColorSync може призвести до несподіваного завершення роботи програми або довільного виконання коду.

Опис: під час обробки зображень із вбудованим профілем ColorSync виникає проблема з пошкодженням пам’яті. Спонукаючи користувача відкрити шкідливе зображення, зловмисник може спричинити несподіване завершення роботи програми або довільне виконання коду. Це оновлення вирішує проблему завдяки додатковій перевірці зображень. Ця проблема не впливає на системи з Mac OS X 10.5 або новіших версій. Подяка за повідомлення про цю проблему: Tom Ferris із команди Adobe Secure Software Engineering (ASSET).

Core Foundation

CVE-ID: CVE-2007-5847

Доступно для: Mac OS X 10.4.11, Mac OS X Server 10.4.11

Вплив: використання API CFURLWriteDataAndPropertiesToResource може призвести до розголошення конфіденційної інформації.

Опис: в API CFURLWriteDataAndPropertiesToResource є умова перегонів, що може спричинити створення файлів із незахищеними дозволами. Це може призвести до розголошення конфіденційної інформації. Це оновлення вирішує проблему завдяки вдосконаленню обробки файлів. Ця проблема не впливає на системи з Mac OS X 10.5 або новіших версій.

CUPS

CVE-ID: CVE-2007-5848

Доступно для: Mac OS X 10.4.11, Mac OS X Server 10.4.11

Вплив: користувач із правами локального адміністратора може отримати системні привілеї.

Опис: у драйвері принтера для CUPS виникає проблема переповнення буфера. Це може дозволити користувачеві з правами локального адміністратора отримати системні привілеї, передавши шкідливий URI службі CUPS. Це оновлення усуває проблему, забезпечуючи потрібний розмір цільового буфера для розміщення даних. Ця проблема не впливає на системи з Mac OS X 10.5 або новіших версій. Подяка за повідомлення про цю проблему: Dave Camp із Critical Path Software.

CUPS

CVE-ID: CVE-2007-4351

Доступно для: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.1, Mac OS X Server 10.5.1

Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми або виконання довільного коду.

Опис: під час обробки тегів протоколу Internet Printing Protocol (IPP) виникає проблема з пошкодженням пам’яті, через що зловмисник може віддалено спричинити несподіване завершення роботи програми або виконання довільного коду. Це оновлення вирішує проблему за допомогою вдосконалення перевірки меж.

CUPS

CVE-ID: CVE-2007-5849

Доступно для: Mac OS X 10.5.1, Mac OS X Server 10.5.1

Вплив: якщо SNMP увімкнено, зловмисник може віддалено спричинити несподіване завершення роботи програми або виконання довільного коду.

Опис: внутрішня програма SNMP CUPS транслює запити SNMP для виявлення мережевих серверів друку. Під час обробки відповідей SNMP може виникати переповнення буфера стека в результаті цілочисельного переповнення через нижню межу. Якщо SNMP увімкнено, зловмисник може скористатися цією проблемою, віддалено надіславши шкідливу відповідь SNMP, яка може спричинити завершення роботи програми або довільне виконання коду. Це оновлення вирішує проблему завдяки додатковій перевірці відповідей SNMP. Ця проблема не стосується систем із версіями до Mac OS X 10.5. Подяка за повідомлення про цю проблему: Wei Wang із McAfee Avert Labs.

Desktop Services

CVE-ID: CVE-2007-5850

Доступно для: Mac OS X 10.4.11, Mac OS X Server 10.4.11

Вплив: відкриття через Finder каталогу, що містить шкідливий файл .DS_Store, може призвести до довільного виконання коду.

Опис: у службі Desktop Services виникає проблема переповнення буфера купи. Спонукаючи користувача відкрити каталог, що містить шкідливий файл .DS_Store, зловмисник може спричинити довільне виконання коду. Це оновлення вирішує проблему за допомогою вдосконаленої перевірки меж. Ця проблема не впливає на системи з Mac OS X 10.5 або новіших версій.

Flash Player Plug-in

CVE-ID: CVE-2007-5476

Доступно для: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.1, Mac OS X Server 10.5.1

Вплив: кілька вразливостей у плагіні Adobe Flash Player

Опис: у плагіні Adobe Flash Player виникають численні проблеми перевірки введених даних, які можуть призвести до довільного виконання коду. Це оновлення усуває проблему шляхом оновлення Adobe Flash Player до версії 9.0.115.0. Додаткову інформацію можна отримати на сайті Adobe за адресою http://www.adobe.com/support/security/bulletins/apsb07-20.html. Подяка за повідомлення про цю проблему: ПЗ Opera.

GNU Tar

CVE-ID: CVE-2007-4131

Доступно для: Mac OS X 10.4.11, Mac OS X Server 10.4.11

Вплив: розпакування шкідливого архіву tar може перезаписати довільні файли.

Опис: у GNU Tar виникає проблема обходу каталогу. Спонукаючи локального користувача розпакувати шкідливий архів tar, зловмисник може спричинити перезапис довільних файлів. Цю проблему вирішено шляхом додаткової перевірки файлів tar. Ця проблема не впливає на системи з Mac OS X 10.5 або новіших версій.

iChat

CVE-ID: CVE-2007-5851

Доступно для: Mac OS X 10.4.11, Mac OS X Server 10.4.11

Вплив: людина в локальній мережі може ініціювати відеозв’язок без дозволу користувача.

Опис: зловмисник у локальній мережі може ініціювати відеоконференцію з користувачем без дозволу користувача. Це оновлення усуває проблему, вимагаючи від користувача виконати дію для ініціювання відеоконференції. Ця проблема не впливає на системи з Mac OS X 10.5 або новіших версій.

IO Storage Family

CVE-ID: CVE-2007-5853

Доступно для: Mac OS X 10.4.11, Mac OS X Server 10.4.11

Вплив: відкриття шкідливого образу диска може призвести до несподіваного завершення роботи системи або довільного виконання коду.

Опис: під час обробки карт розділів GUID усередині образу диска виникає проблема з пошкодженням пам’яті. Спонукаючи користувача відкрити шкідливий образ диска, зловмисник може спричинити несподіване завершення роботи системи або довільне виконання коду. Це оновлення усуває проблему шляхом додаткової перевірки карт розділів GUID. Ця проблема не впливає на системи з Mac OS X 10.5 або новіших версій.

Launch Services

CVE-ID: CVE-2007-5854

Доступно для: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.1, Mac OS X Server 10.5.1

Вплив: відкриття шкідливого HTML-файлу може призвести до розкриття інформації або створення міжсайтових скриптів.

Опис: служби Launch Services не обробляють файли HTML як потенційно небезпечний контент. Спонукаючи користувача відкрити шкідливий HTML-файл, зловмисник може розкрити конфіденційну інформацію або створити міжсайтових скрипти. Це оновлення усуває проблему, обробляючи файли HTML як потенційно небезпечний контент. Подяка за повідомлення про цю проблему: Michal Zalewski з Google Inc.

Launch Services

CVE-ID: CVE-2007-6165

Доступно для: Mac OS X 10.5.1, Mac OS X Server 10.5.1

Вплив: відкриття виконуваного вкладення в листі може призвести до довільного виконання коду без попередження.

Опис: у службах Launch Services виникає проблема з реалізацією, яка може дозволити запускати виконувані вкладення пошти без попередження, коли користувач відкриває вкладення в листі. Це оновлення вирішує проблему, попереджаючи користувача перед запуском виконуваних вкладених файлів у листах. Ця проблема не стосується систем із версіями до Mac OS X 10.5. Подяка за повідомлення про цю проблему: Xeno Kovah.

Mail

CVE-ID: CVE-2007-5855

Доступно для: Mac OS X 10.4.11, Mac OS X Server 10.4.11

Вплив: облікові записи SMTP, налаштовані за допомогою програми Account Assistant, можуть використовувати автентифікацію без шифрування, навіть якщо доступна автентифікація MD5 «Виклик-відповідь».

Опис: під час налаштування облікового запису SMTP за допомогою програми Account Assistant, якщо вибрано автентифікацію SMTP і якщо сервер підтримує лише автентифікацію MD5 «Виклик-відповідь» і автентифікацію без шифрування, програма «Пошта» за замовчуванням використовує автентифікацію без шифрування. Це оновлення вирішує проблему, гарантуючи використання найзахищенішого доступного механізму. Ця проблема не впливає на системи з Mac OS X 10.5 або новіших версій.

Perl

CVE-ID: CVE-2007-5116

Доступно для: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.1, Mac OS X Server 10.5.1

Вплив: аналіз регулярних виразів може призвести до довільного виконання коду.

Опис: у підтримці поліморфного коду операції в компіляторі регулярних виразів Perl виникає проблема обчислення довжини. Через це зловмисник може спричинити пошкодження пам’яті, що призведе до довільного виконання коду, переключившись у регулярному виразі з байта на символи Unicode (UTF). Це оновлення усуває проблему шляхом повторного обчислення довжини, якщо кодування символів змінюється. Подяка за повідомлення про цю проблему: Tavis Ormandy і Will Drewry із Google Security Team.

python

CVE-ID: CVE-2007-4965

Доступно для: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.1, Mac OS X Server 10.5.1

Вплив: обробка вмісту зображення за допомогою модуля imageop може призвести до несподіваного завершення роботи програми або довільного виконання коду.

Опис: у модулі imageop python є кілька цілочисельних переповнень. Це може спричинити переповнення буфера в програмах, які використовують модуль для обробки шкідливого вмісту зображення. Це може призвести до несподіваного завершення роботи програми або довільного виконання коду. Це оновлення вирішує проблему завдяки додатковій перевірці вмісту зображення.

Quick Look

CVE-ID: CVE-2007-5856

Доступно для: Mac OS X 10.5.1, Mac OS X Server 10.5.1

Вплив: попередній перегляд файлу з увімкненим сервісом QuickLook може призвести до розголошення конфіденційної інформації.

Опис: під час попереднього перегляду файлу HTML плагіни можуть без обмежень надсилати мережеві запити. Це може призвести до розголошення конфіденційної інформації. Це оновлення усуває проблему, вимикаючи плагіни. Ця проблема не стосується систем із версіями до Mac OS X 10.5.

Quick Look

CVE-ID: CVE-2007-5857

Доступно для: Mac OS X 10.5.1, Mac OS X Server 10.5.1

Вплив: попередній перегляд файлу фільму може спричинити доступ до URL-адрес, що містяться у фільмі.

Опис: створення іконки для файлу фільму або його попередній перегляд за допомогою QuickLook може спричинити доступ до URL-адрес, що містяться у фільмі. Це оновлення усуває проблему, вимикаючи HREFTrack під час перегляду файлів фільмів. Ця проблема не стосується систем із версіями до Mac OS X 10.5 або систем, у яких інстальовано QuickTime 7.3. Подяка за повідомлення про цю проблему: Lukhnos D. Liu з Lithoglyph Inc.

Ruby

CVE-ID: CVE-2007-5770

Доступно для: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.1, Mac OS X Server 10.5.1

Вплив: у кількох бібліотеках ruby є проблеми з перевіркою сертифіката SSL.

Опис: проблеми перевірки сертифіката SSL впливають на кілька бібліотек ruby. Це може призвести до атак типу «атака посередника» на програми, які використовують уражену бібліотеку. Це оновлення усуває проблеми, застосовуючи патч ruby.

Ruby

CVE-ID: CVE-2007-5379, CVE-2007-5380, CVE-2007-6077

Доступно для: Mac OS X 10.5.1, Mac OS X Server 10.5.1

Вплив: у Rails 1.2.3 є кілька вразливостей

Опис: у Rails 1.2.3 є кілька вразливостей, які можуть призвести до розкриття конфіденційної інформації. Це оновлення усуває проблему, оновлюючи Rails до версії 1.2.6. Ця проблема не стосується систем із версіями до Mac OS X 10.5.

Safari

CVE-ID: CVE-2007-5858

Доступно для: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.1, Mac OS X Server 10.5.1

Вплив: відвідування шкідливого вебсайту може призвести до розголошення конфіденційної інформації.

Опис: за допомогою WebKit сторінка може переміщатися по субфреймах будь-якої іншої сторінки. Відвідування шкідливої вебсторінки може спричинити атаку з метою створення міжсайтових скриптів, що може призвести до розголошення конфіденційної інформації. Це оновлення усуває проблему, застосовуючи суворішу політику навігації фреймами.

Safari RSS

CVE-ID: CVE-2007-5859

Доступно для: Mac OS X 10.4.11, Mac OS X Server 10.4.11

Вплив: доступ до шкідливого фіду: URL може призвести до припинення роботи програми або довільного виконання коду.

Опис: у Safari під час обробки фіду : URL виникає проблема з пошкодженням пам’яті. Спонукаючи користувача отримати доступ до шкідливого URL, зловмисник може спричинити несподіване завершення роботи програми або виконання довільного коду. Це оновлення усуває проблему завдяки додатковій перевірці фіду : URL і надсилає повідомлення про помилку у випадку недійсної URL-адреси. Ця проблема не впливає на системи з Mac OS X 10.5 або новіших версій.

Samba

CVE-ID: CVE-2007-4572, CVE-2007-5398

Доступно для: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.1, Mac OS X Server 10.5.1

Вплив: кілька вразливостей у Samba

Опис: у Samba є кілька вразливостей, найсерйознішими з яких є віддалене виконання коду. Це оновлення усуває проблеми, застосовуючи патчі з проєкту Samba. Додаткову інформацію можна отримати на вебсайті Samba за адресою http://www.samba.org/samba/history/security.html CVE-2007-4138 не впливає на системи з версіями до Mac OS X 10.5. Подяка за повідомлення про цю проблему: Alin Rad Pop із Secunia Research.

Shockwave Plug-in

CVE-ID: CVE-2006-0024

Доступно для: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.1, Mac OS X Server 10.5.1

Вплив: відкриття шкідливого контенту з програвача Shockwave може призвести до довільного виконання коду.

Опис: у програвачі Shockwave є кілька вразливостей. Спонукаючи користувача відкрити шкідливий контент у програвачі Shockwave, зловмисник може спричинити довільне виконання коду. Це оновлення вирішує проблеми, оновлюючи програвач Shockwave до версії 10.1.1.016. Подяка за повідомлення про проблему в програвачі Shockwave: Jan Hacker із ETH Zurich.

SMB

CVE-ID: CVE-2007-3876

Доступно для: Mac OS X 10.4.11, Mac OS X Server 10.4.11

Вплив: локальний користувач може виконувати довільний код із системними привілеями.

Опис: у коді, який використовується програмами mount_smbfs і smbutil для аналізу аргументів командного рядка, виникає проблема переповнення буфера стека, через яку локальний користувач може спричинити довільне виконання коду із системними привілеями. Це оновлення вирішує проблему за допомогою вдосконаленої перевірки меж. Ця проблема не впливає на системи з Mac OS X 10.5 або новіших версій. Подяка за повідомлення про цю проблему: Sean Larsson із VeriSign iDefense Labs.

Software Update

CVE-ID: CVE-2007-5863

Доступно для: Mac OS X 10.5.1, Mac OS X Server 10.5.1

Вплив: атака типу «атака посередника» може призвести до виконання програмою «Оновлення ПЗ» довільних команд.

Опис: коли програма «Оновлення ПЗ» перевіряє наявність нових оновлень програмного забезпечення, він обробляє файл визначення дистрибутива, який надіслав сервер оновлення. Перехоплюючи запити до сервера оновлень, зловмисник може надати шкідливий файл визначення дистрибутива з опцією «allow-external-scripts», що може призвести до довільного виконання команди, коли система перевіряє наявність нових оновлень. Це оновлення усуває проблему, забороняючи параметр «allow-external-scripts» у програмі «Оновлення ПЗ». Ця проблема не стосується систем із версіями до Mac OS X 10.5. Подяка за повідомлення про цю проблему: Moritz Jodeit.

Spin Tracer

CVE-ID: CVE-2007-5860

Доступно для: Mac OS X 10.5.1, Mac OS X Server 10.5.1

Вплив: локальний користувач програма може виконувати довільний код із системними привілеями.

Опис: під час обробки вихідних файлів у SpinTracer відбувається незахищена операція з файлами, у результаті якої локальний користувач може виконувати довільний код із системними привілеями. Це оновлення усуває проблему завдяки вдосконаленню обробки вихідних файлів. Ця проблема не стосується систем із версіями до Mac OS X 10.5. Подяка за повідомлення про цю проблему: Kevin Finisterre із DigitalMunition.

Spotlight

CVE-ID: CVE-2007-5861

Доступно для: Mac OS X 10.4.11, Mac OS X Server 10.4.11

Вплив: завантаження шкідливого файлу .xls може призводити до несподіваного завершення роботи програми або виконання довільного коду.

Опис: у програмі Microsoft Office Spotlight Importer виникає проблема з пошкодженням пам’яті. Спонукаючи користувача завантажити шкідливий файл .xls, зловмисник може спричинити несподіване завершення роботи програми або довільне виконання коду. Це оновлення вирішує проблему завдяки додатковій перевірці файлів .xls. Ця проблема не впливає на системи з Mac OS X 10.5 або новіших версій.

tcpdump

CVE-ID: CVE-2007-1218, CVE-2007-3798

Доступно для: Mac OS X 10.4.11, Mac OS X Server 10.4.11

Вплив: кілька вразливостей у tcpdump

Опис: у tcpdump існує кілька вразливостей, найсерйозніші з яких можуть призвести до довільного виконання коду. Це оновлення усуває проблему, оновлюючи tcpdump до версії 3.9.7. Ця проблема не стосується систем із версіями до Mac OS X 10.5 або новішими.

XQuery

CVE-ID: CVE-2007-1659, CVE-2007-1660, CVE-2007-1661, CVE-2007-1662, CVE-2007-4766, CVE-2007-4767, CVE-2007-4768

Доступно для: Mac OS X 10.4.11, Mac OS X Server 10.4.11

Вплив: під час обробки регулярних виразів є кілька вразливостей.

Опис: у бібліотеці Perl Compatible Regular Expressions (PCRE), яка використовується XQuery, є кілька вразливостей, найсерйозніші з яких можуть призводити до довільного виконання коду. Це оновлення усуває проблему шляхом оновлення PCRE до версії 7.3. Додаткову інформацію можна отримати на сайті PCRE за адресою http://www.pcre.org/. Ця проблема не впливає на системи з Mac OS X 10.5 або новіших версій. Подяка за повідомлення про цю проблему: Tavis Ormandy і Will Drewry із Google Security Team.

Важливо! Згадки сторонніх вебсайтів і продуктів мають лише інформаційний характер і не є рекомендацією. Apple не несе відповідальності за вибір, роботу чи використання інформації або продуктів, знайдених на сторонніх вебсайтах. Apple надає цю інформацію лише для зручності наших користувачів. Компанія Apple не перевіряла інформацію, що міститься на цих сайтах, і не заявляє про її точність чи надійність. Використання будь-якої інформації або продуктів, знайдених в Інтернеті, є ризикованим, і компанія Apple не несе жодної відповідальності за це. Зверніть увагу, що сторонні сайти не залежать від Apple і компанія Apple не може контролювати вміст таких сайтів. Щоб отримати більше інформації, зверніться до постачальника.

Дата опублікування: