Проблеми системи безпеки, які усунено в оновленні 2008-004 та Mac OS X 10.5.4

У цьому документі описано проблеми системи безпеки, які усунено в оновленні 2008-004 та Mac OS X 10.5.4, яке можна завантажити та інсталювати за допомогою параметрів оновлення ПЗ або через Завантаження Apple.

Щоб захистити своїх клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її і не бере участі в її обговоренні, доки не буде завершено вивчення відповідної проблеми й не буде опубліковано необхідні виправлення або нові випуски. Щоб дізнатися більше про безпеку продуктів Apple, відвідайте вебсайт Apple Product Security .

Відомості про ключ PGP від Apple Product Security наведено в статті «Використання ключа PGP від Apple Product Security».

Якщо можливо, вразливості мають ідентифікатори CVE для отримання додаткової інформації.

Докладніше про інші оновлення системи безпеки описано в статті «Оновлення системи безпеки Apple».

Оновлення системи безпеки 2008-004 та Mac OS X 10.5.4

Менеджер псевдонімів

Ідентифікатор CVE: CVE-2008-2308

Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11

Вплив: вирішення проблеми з псевдонімом, що містить шкідливу інформацію щодо підключення тому та може призвести до несподіваного завершення роботи програми або виконання довільного коду.

Опис: під час обробки інформації щодо підключення тома AFP у структурі даних псевдонімів виникає проблема з пошкодженням пам’яті. Вирішення проблеми з псевдонімом, що містить шкідливу інформацію щодо підключення тому та може призвести до несподіваного завершення роботи програми або виконання довільного коду. Це оновлення вирішує проблему завдяки додатковій перевірці структур даних псевдонімів. Ця проблема стосується лише систем із процесором Intel з Mac OS X 10.5.1 або ранішої версії.

CoreTypes

Ідентифікатор CVE: CVE-2008-2309

Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.3, Mac OS X Server 10.5–10.5.3

Вплив: перед відкриттям вмісту певного потенційно небезпечного типу, користувачі не отримуватимуть попереджень.

Опис: це оновлення додає файли .xht та .xhtm до системного списку типів вмісту, які за певних обставин, наприклад, коли їх завантажено з веб-сторінки, позначаються як потенційно небезпечні. Вміст цього типу не запускається автоматично, але якщо відкрити його вручну, він може призвести до запуску шкідливого набору даних. Це оновлення покращує здатність системи сповіщати користувачів перед обробкою файлів .xht та .xhtm. У Mac OS X 10.4 цю функцію забезпечує компонент «Перевірка завантажень». У Mac OS X 10.5 цю функцію забезпечує компонент «Карантин». Подяка за повідомлення про цю проблему: James Urquhart.

c++filt

Ідентифікатор CVE: CVE-2008-2310

Цільові продукти: Mac OS X 10.5–10.5.3, Mac OS X Server 10.5–10.5.3

Вплив: передавання зловмисно створеного рядка до програми c++filt може призводити до несподіваного завершення роботи програми або виконання довільного коду.

Опис: у рядку форматування виникає проблема у програмі c++filt, яка є засобом налагодження та використовується для виправлення символів C++ та Java. Передавання зловмисно створеного рядка до програми c++filt може призводити до несподіваного завершення роботи програми або виконання довільного коду. Це оновлення усуває проблему завдяки вдосконаленню обробки рядків форматування. Ця проблема не стосується систем із версіями до Mac OS X 10.5.

Dock

Ідентифікатор CVE: CVE-2008-2314

Цільові продукти: Mac OS X 10.5–10.5.3, Mac OS X Server 10.5–10.5.3

Вплив: особа, що має фізичний доступ, може обійти блокування екрана.

Опис: якщо систему налаштовано на запит пароля для виходу з режиму сну або заставки екрана та встановлено «Активні кути» Exposé, особа з фізичним доступом може отримати доступ до системи без введення пароля. Це оновлення усуває проблему, вимикаючи «Активні кути», коли блокування екрана активне. Ця проблема не стосується систем із версіями до Mac OS X 10.5. Подяка за повідомлення про цю проблему: Andrew Cassell із Marine Spill Response Corporation.

Launch Services

Ідентифікатор CVE: CVE-2008-2311

Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11

Вплив: відвідування шкідливого веб-сайту може призводити до виконання довільного коду.

Опис: під час перевірки завантаження символьних посилань виникає стан гонитви, коли цільове посилання змінюється протягом вузького проміжку часу перевірки. Якщо в Safari ввімкнено параметр «Відкривати безпечні файли», відвідування шкідливого веб-сайту може призвести до відкриття файлу в системі користувача, що призведе до виконання довільного коду. Це оновлення вирішує проблему завдяки додатковій перевірці завантажених файлів. Ця проблема не впливає на системи з Mac OS X 10.5 або новіших версій.

Net-SNMP

Ідентифікатор CVE: CVE-2008-0960

Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.3, Mac OS X Server 10.5–10.5.3

Вплив: зловмисник може віддалено підробляти автентифікований пакет SNMPv3.

Опис: існує проблема з автентифікацією SNMPv3 Net-SNMP, через яку шкідливі пакети можуть обходити перевірку автентифікації. Це оновлення вирішує проблему завдяки додатковій перевірці пакетів SNMPv3. Додаткову інформацію можна отримати на вебсайті http://www.kb.cert.org/vuls/id/878044

Ruby

Ідентифікатор CVE: CVE-2008-2662, CVE-2008-2663, CVE-2008-2664, CVE-2008-2725, CVE-2008-2726

Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.3, Mac OS X Server 10.5–10.5.3

Вплив: запуск сценарію Ruby, який використовує ненадійне введення для доступу до рядків або масивів, може призводити до несподіваного завершення роботи програми або виконання довільного коду.

Опис: під час обробки рядків і масивів у Ruby виникає кілька проблем із пошкодженням пам’яті, найсерйозніші з яких можуть призводити до виконання довільного коду. Це оновлення вирішує проблему завдяки додатковій перевірці рядків і масивів.

Ruby

Ідентифікатор CVE: CVE-2008-1145

Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.3, Mac OS X Server 10.5–10.5.3

Вплив: якщо запущено WEBRick, зловмисник може віддалено отримати доступ до файлів, захищених параметром WEBrick: NondisclosureName.

Опис: для обмеження доступу до файлів використовується параметр NondisclosureName в наборі інструментів Ruby WEBrick. Запит імені файлу, в якому використовуються непередбачені великі літери, може обійти обмеження :NondisclosureName. Це оновлення вирішує проблему завдяки додатковій перевірці імен файлів. Додаткову інформацію можна отримати на вебсайті http://www.ruby-lang.org/en/news/2008/03/03/webrick-file-access-vulnerability/. Проблема обходу каталогу, опис якої наведено у рекомендаціях, не поширюється на Mac OS X.

Файловий сервер SMB

Ідентифікатор CVE: CVE-2008-1105

Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.3, Mac OS X Server 10.5–10.5.3

Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми чи виконання довільного коду.

Опис: при обробці пакетів SMB виникає проблема переповнення буфера купи. Надсилання шкідливих пакетів SMB на сервер SMB або підключення до шкідливого сервера SMB може призводити до несподіваного завершення роботи програми або виконання довільного коду. Це оновлення вирішує проблему завдяки поліпшеній перевірці меж довжини отриманих пакетів SMB. Подяка за повідомлення про цю проблему: Alin Rad Pop із Secunia Research.

Конфігурація системи

Ідентифікатор CVE: CVE-2008-2313

Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11

Вплив: локальний користувач може виконувати довільний код із привілеями нових користувачів.

Опис: локальний користувач може заповнити каталог шаблону користувача файлами, які стануть частиною кореневого каталогу після створення нового користувача. Це може дозволити виконання довільного коду з привілеями нового користувача. Це оновлення усуває проблему, застосовуючи більш обмежувальні дозволи до каталогу шаблону користувача. Ця проблема не впливає на системи з Mac OS X 10.5 або новіших версій. Подяка за повідомлення про цю проблему: Andrew Mortensen із University of Michigan.

Tomcat

Ідентифікатор CVE: CVE-2005-3164, CVE-2007-1355, CVE-2007-2449, CVE-2007-2450, CVE-2007-3382, CVE-2007-3383, CVE-2007-5333, CVE-2007-3385, CVE-2007-5461

Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11

Вплив: кілька вразливостей в інструменті Tomcat 4.1.36

Опис: Tomcat версії 4.x входить до складу систем Mac OS X 10.4.11. Tomcat у Mac OS X 10.4.11 оновлено до версії 4.1.37 для усунення кількох уразливостей, найсерйозніші з яких можуть призвести до атаки з використанням міжсайтових сценаріїв. Додаткову інформацію можна отримати на веб-сайті Tomcat за адресою http://tomcat.apache.org/. Tomcat версії 6.x входить до складу систем Mac OS X 10.5.

VPN

Ідентифікатор CVE: CVE-2007-6276

Цільові продукти: Mac OS X 10.5–10.5.3, Mac OS X Server 10.5–10.5.3

Вплив: зловмисник може віддалено спричинити неочікуване завершення роботи програми.

Опис: при обробці інформації про балансування навантаження протоколом демона віртуальної приватної мережі існує проблема, пов’язана з діленням на нуль. Обробка шкідливого пакету UDP може призвести до несподіваного завершення роботи програми. Ця проблема не призводить до виконання довільного коду. Це оновлення вирішує проблему завдяки додатковій перевірці інформації щодо балансування навантаження. Ця проблема не стосується систем із версіями до Mac OS X 10.5.

WebKit

Ідентифікатор CVE: CVE-2008-2307

Цільові продукти: Mac OS X 10.5–10.5.3, Mac OS X Server 10.5–10.5.3

Вплив: відвідування шкідливого сайту може призводити до несподіваного завершення роботи програми або виконання довільного коду.

Опис: у програмі WebKit під час обробки масивів JavaScript виникає проблема з пошкодженням пам’яті. Вплив: відвідування шкідливого сайту може призводити до несподіваного завершення роботи програми або виконання довільного коду. Це оновлення вирішує проблему за допомогою вдосконаленої перевірки меж. Разом із цим виправленням версію Safari для Mac OS X 10.5.4 оновлено до версії 3.1.2. У Mac OS X 10.4.11 та Windows XP/Vista ця проблема вирішується в Safari v3.1.2 для цих систем. Подяка за повідомлення про цю проблему: James Urquhart.

Важливо! Згадки сторонніх вебсайтів і продуктів мають лише інформаційний характер і не є рекомендацією. Apple не несе відповідальності за вибір, роботу чи використання інформації або продуктів, знайдених на сторонніх вебсайтах. Apple надає цю інформацію лише для зручності наших користувачів. Компанія Apple не перевіряла інформацію, що міститься на цих сайтах, і не заявляє про її точність чи надійність. Використання будь-якої інформації або продуктів, знайдених в Інтернеті, є ризикованим, і компанія Apple не несе жодної відповідальності за це. Зверніть увагу, що сторонні сайти не залежать від Apple і компанія Apple не може контролювати вміст таких сайтів. Щоб отримати більше інформації, зверніться до постачальника.

Дата опублікування: