Цю статтю заархівовано, і компанія Apple більше не оновлює її

Про оновлення системи безпеки 2007-007

У цьому документі описано оновлення системи безпеки 2007-007, яке можна завантажити й інсталювати за допомогою параметрів програми Оновлення ПЗ або через Завантаження Apple.

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми та не опубліковано потрібні виправлення чи нові випуски. Щоб дізнатися більше про засоби безпеки продуктів Apple, відвідайте вебсайт, присвячений безпеці продуктів Apple.

Відомості про ключ PGP безпеки продуктів Apple наведено в статті «Як використовувати ключ PGP безпеки продуктів Apple».

Якщо можливо, для отримання подальшої інформації про вразливості використовуються ідентифікатори CVE.

Про інші оновлення системи безпеки розказано в статті «Випуски безпеки Apple».

Оновлення системи безпеки 2007-007

bzip2

Ідентифікатор CVE: CVE-2005-0758

Цільові продукти: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

Вплив: запуск команди bzgrep для файлу зі шкідливим іменем може призводити до виконання довільного коду.

Опис: у команді bzgrep існує проблема з обробкою імен файлів. Спонукаючи користувача запустити команду bzgrep для файлу зі шкідливим іменем, зловмисник може ініціювати проблему, яка може призвести до виконання довільного коду. Це оновлення усуває проблему завдяки вдосконаленій обробці імен файлів.

CFNetwork

Ідентифікатор CVE: CVE-2007-2403

Цільові продукти: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

Вплив: натискання URI FTP може призвести до виконання довільних команд FTP.

Опис: спонукаючи користувача перейти за шкідливим URI FTP, зловмисник може ініціювати видачу клієнтом FTP довільних команд FTP на будь-який доступний сервер FTP із використанням облікових даних користувача. Це оновлення вирішує проблему завдяки додатковій перевірці відповідей URI FTP.

CFNetwork

Ідентифікатор CVE: CVE-2007-2404

Цільові продукти: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

Вплив: програми, що використовують CFNetwork для створення HTTP-запитів, можуть бути вразливими до атаки з розділенням відповідей.

Опис: у CFNetwork існує вразливість, пов’язана з розділенням HTTP-відповідей. Надсилаючи шкідливу HTTP-відповідь на HTTP-запит користувача, зловмисник може змінити послідовні відповіді користувача, що може призвести до створення міжсайтових скриптів. Це оновлення усуває проблему завдяки вдосконаленому аналізу HTTP-відповідей. Подяка за повідомлення про цю проблему: Steven Kramer (sprintteam.nl).

CoreAudio

Ідентифікатор CVE: CVE-2007-3745

Цільові продукти: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

Вплив: відвідування шкідливого вебсайту може призводити до виконання довільного коду.

Опис: в інтерфейсі Java для CoreAudio існує конструктивна проблема. На JDirect впливає інтерфейс, який може дозволяти вивільнення довільної пам’яті. Спонукаючи користувача відвідати вебсторінку, що містить шкідливу Java-програму, зловмисник може ініціювати проблему, яка може призвести до виконання довільного коду. Це оновлення усуває проблему за допомогою додаткових перевірок безпеки в інтерфейсі Java для CoreAudio.

CoreAudio

Ідентифікатор CVE: CVE-2007-3746

Цільові продукти: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

Вплив: відвідування шкідливого вебсайту може призводити до виконання довільного коду.

Опис: в інтерфейсі Java для CoreAudio виникає проблема, що може призводити до зчитування чи записування за межами виділеної купи. Спонукаючи користувача відвідати вебсторінку, що містить шкідливу Java-програму, зловмисник може ініціювати проблему, яка може призвести до виконання довільного коду. Це оновлення вирішує проблему завдяки додатковій перевірці меж.

CoreAudio

Ідентифікатор CVE: CVE-2007-3747

Цільові продукти: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

Вплив: відвідування шкідливого вебсайту може призводити до виконання довільного коду.

Опис: в інтерфейсі Java для CoreAudio виникає проблема, що може призводити до створення екземплярів або маніпулювання об’єктами за межами виділеної купи. Спонукаючи користувача відвідати вебсторінку, що містить шкідливу Java-програму, зловмисник може ініціювати проблему, яка може призвести до виконання довільного коду. Це оновлення усуває проблему за допомогою додаткових перевірок безпеки в інтерфейсі Java для CoreAudio.

cscope

Ідентифікатор CVE: CVE-2004-0996, CVE-2004-2541

Цільові продукти: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

Вплив: кілька вразливостей у Cscope

Опис: Cscope оновлено до версії 15.6 для усунення кількох вразливостей, найсерйозніші з яких — переповнення буфера та вразливості, пов’язані з небезпечним створенням тимчасових файлів. Додаткову інформацію можна отримати на вебсайті Cscope за адресою http://cscope.sourceforge.net/.

gnuzip

Ідентифікатор CVE: CVE-2005-0758

Цільові продукти: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

Вплив: запуск команди zgrep для файлу зі шкідливим іменем може призводити до виконання довільного коду.

Опис: у команді zgrep існує проблема з обробкою імен файлів. Спонукаючи користувача запустити команду zgrep для файлу зі шкідливим іменем, зловмисник може ініціювати проблему, яка може призвести до виконання довільного коду. Це оновлення вирішує проблему завдяки вдосконаленню обробки імен файлів.

iChat

Ідентифікатор CVE: CVE-2007-3748

Цільові продукти: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

Вплив: зловмисник у локальній мережі може ініціювати відмову в обслуговуванні або виконання довільного коду.

Опис: уразливість переповнення буфера існує в коді UPnP IGD (протокол Internet Gateway Device Standardized Device Control Protocol), який використовується для створення зіставлень портів на домашніх шлюзах NAT в iChat. Надсилаючи шкідливий пакет, зловмисник у локальній мережі може ініціювати переповнення, що може призвести до несподіваного завершення роботи програми або виконання довільного коду. Це оновлення вирішує проблему за допомогою додаткової перевірки під час обробки пакетів протоколу UPnP в iChat.

Kerberos

Ідентифікатор CVE: CVE-2007-2442, CVE-2007-2443, CVE-2007-2798

Цільові продукти: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

Вплив: кілька вразливостей у демоні адміністрування MIT krb5 Kerberos

Опис: у демоні адміністрування MIT Kerberos (kadmind) існує кілька вразливостей, які можуть призводити до несподіваного завершення роботи програми або виконання довільного коду із системними привілеями. Додаткову інформацію про проблему та застосований патч можна отримати на вебсайті MIT Kerberos за адресою http://web.mit.edu/Kerberos/. Подяка за повідомлення про ці проблеми, які спочатку виявив користувач Wei Wang із компанії McAfee Avert Labs: команда MIT Kerberos.

mDNSResponder

Ідентифікатор CVE: CVE-2007-3744

Цільові продукти: Mac OS X 10.4.10, Mac OS X Server 10.4.10

Вплив: зловмисник у локальній мережі може ініціювати відмову в обслуговуванні або виконання довільного коду.

Опис: уразливість переповнення буфера існує в коді UPnP IGD (протокол Internet Gateway Device Standardized Device Control Protocol), який використовується для створення зіставлень портів на домашніх шлюзах NAT у реалізації mDNSResponder у Mac OS X. Надсилаючи шкідливий пакет, зловмисник у локальній мережі може ініціювати переповнення, що може призвести до несподіваного завершення роботи програми або виконання довільного коду. Це оновлення вирішує проблему завдяки вилученню підтримки UPnP IGD. Ця проблема не стосується систем із версіями до Mac OS X 10.4.

PDFKit

Ідентифікатор CVE: CVE-2007-2405

Цільові продукти: Mac OS X 10.4.10, Mac OS X Server 10.4.10

Вплив: відкриття шкідливого PDF-файлу може призводити до несподіваного завершення роботи програми або виконання довільного коду.

Опис: під час обробки PDF-файлів у програмі «Перегляд» існує цілочисельне переповнення через нижню межу. Спонукаючи користувача відкрити шкідливий PDF-файл, зловмисник може ініціювати проблему, яка може призвести до несподіваного завершення роботи програми або виконання довільного коду. Це оновлення вирішує проблему завдяки додатковій перевірці PDF-файлів. Ця проблема не стосується систем із версіями до Mac OS X 10.4.

PHP

Ідентифікатор CVE: CVE-2007-1001, CVE-2007-1287, CVE-2007-1460, CVE-2007-1461, CVE-2007-1484, CVE-2007-1521, CVE-2007-1583, CVE-2007-1711, CVE-2007-1717

Цільові продукти: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

Вплив: кілька вразливостей у PHP 4.4.4

Опис: PHP оновлено до версії 4.4.7 для усунення кількох уразливостей. Додаткову інформацію можна отримати на вебсайті PHP за адресою http://www.php.net.

Quartz Composer

Ідентифікатор CVE: CVE-2007-2406

Цільові продукти: Mac OS X 10.4.10, Mac OS X Server 10.4.10

Вплив: перегляд шкідливого файлу Quartz Composer може призводити до несподіваного завершення роботи програми або виконання довільного коду.

Опис: під час обробки файлів Quartz Composer існує вразливість неініціалізованого вказівника на об’єкт. Спонукаючи користувача переглянути шкідливий файл Quartz Composer, зловмисник може ініціювати проблему, яка може призвести до несподіваного завершення роботи програми або виконання довільного коду. Це оновлення вирішує проблему за допомогою належної ініціалізації вказівників на об’єкти. Ця проблема не стосується систем із версіями до Mac OS X 10.4.

Samba

Ідентифікатор CVE: CVE-2007-2446

Цільові продукти: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

Вплив: якщо ввімкнено обмін файлами у Windows, неавтентифікований віддалений зловмисник може ініціювати несподіване завершення роботи програми або виконання довільного коду.

Опис: у демоні Samba існує кілька переповнень буфера купи. Надсилаючи шкідливі запити MS-RPC, віддалений зловмисник може ініціювати переповнення, що може призвести до виконання довільного коду. Це оновлення вирішує проблему завдяки додатковій перевірці запитів MS-RPC.

Samba

Ідентифікатор CVE: CVE-2007-2447

Цільові продукти: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

Вплив: якщо ввімкнено обмін файлами у Windows, неавтентифікований віддалений зловмисник може виконувати довільні команди командного процесора.

Опис: у демоні Samba існує вразливість, пов’язана зі вставлянням виконуваної команди. Надсилаючи шкідливі запити MS-RPC, віддалений зловмисник може ініціювати вставляння виконуваної команди. Це оновлення вирішує проблему завдяки додатковій перевірці запитів MS-RPC. Ця проблема не впливає на стандартну конфігурацію Samba.

Samba

Ідентифікатор CVE: CVE-2007-2407

Цільові продукти: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

Вплив: якщо ввімкнено обмін файлами у Windows, користувачі можуть обходити квоти файлової системи.

Опис: у Samba виникає проблема, коли серверний процес скасовує свої привілеї. Це може призвести до обходу застосування квот і перевищення квоти файлової системи. Це оновлення вирішує проблему за допомогою належного скасування привілеїв. Подяка за повідомлення про цю проблему: Mike Matz зі шкільного округу Вайомісінг (Wyomissing Area School District).

SquirrelMail

Ідентифікатор CVE: CVE-2005-3128, CVE-2006-2842, CVE-2006-3174, CVE-2006-4019, CVE-2006-6142, CVE-2007-1262, CVE-2007-2589

Цільові продукти: Mac OS X Server 10.3.9, Mac OS X Server 10.4.10

Вплив: кілька вразливостей у SquirrelMail 1.4.5

Опис: SquirrelMail оновлено до версії 1.4.10 для усунення кількох уразливостей, найсерйозніша з яких — створення міжсайтових скриптів, що запускаються під час перегляду пошти HTML. Додаткову інформацію можна отримати на вебсайті SquirrelMail за адресою http://www.SquirrelMail.org/.

Tomcat

Ідентифікатор CVE: CVE-2005-2090, CVE-2007-0450, CVE-2007-1358, CVE-2007-1860

Цільові продукти: Mac OS X Server 10.4.10

Вплив: кілька вразливостей в інструменті Tomcat

Опис: Tomcat оновлено до версії 4.1.36 для усунення кількох уразливостей, найсерйозніші з яких — створення міжсайтових скриптів і розголошення інформації. Додаткову інформацію можна отримати на вебсайті Tomcat за адресою http://tomcat.apache.org/. Ці проблеми не стосуються систем із версіями до Mac OS X 10.4.

WebCore

Ідентифікатор CVE: CVE-2007-2408

Цільові продукти: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

Вплив: відвідування шкідливого вебсайту може призвести до завантаження та запуску Java-програм, навіть коли Java вимкнено.

Опис: у Safari передбачено прапорець «Увімкнути Java». Якщо його не встановлено, Java-програми не завантажуватимуться. За замовчуванням Java-програми можна завантажувати. Перехід на шкідливу вебсторінку може призвести до завантаження Java-програми без установлення цього параметра. Це оновлення вирішує проблему за допомогою суворішої перевірки параметра «Увімкнути Java». Подяка за повідомлення про цю проблему: Rhys Kidd і Scott Wilde.

WebCore

Ідентифікатор CVE: CVE-2007-0478

Цільові продукти: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

Вплив: у коментарі HTML може додаватися вміст, що призводить до атак із метою створення міжсайтових скриптів.

Опис: у WebCore виникає проблема під час аналізу коментарів усередині елемента заголовка HTML. Через це зловмисник може вставляти на вебсторінках на сайтах скрипти, через які власник сторінки може вводити дані HTML, але не скрипти. Це оновлення вирішує проблему завдяки правильному аналізу коментарів у елементах заголовків.

WebCore

Ідентифікатор CVE: CVE-2007-2409

Цільові продукти: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

Вплив: відвідування шкідливого вебсайту може призвести до розкриття вмісту URL-адреси.

Опис: через конструктивну проблему у WebCore спливаюче вікно може зчитувати URL-адресу, яку наразі переглядають у батьківському вікні. Спонукаючи користувача відвідати шкідливу вебсторінку, зловмисник може ініціювати проблему, яка може призвести до розголошення інформації через вміст URL-адреси. Це оновлення вирішує проблему завдяки поліпшеній перевірці міждоменної безпеки. Подяка за повідомлення про цю проблему: Secunia Research.

WebCore

Ідентифікатор CVE: CVE-2007-2410

Цільові продукти: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

Вплив: відвідування шкідливого вебсайту може призвести до створення міжсайтових скриптів.

Опис: у Safari властивості певних глобальних об’єктів не видаляються під час переходу до нової URL-адреси в тому самому вікні. Спонукаючи користувача відвідати шкідливу вебсторінку, зловмисник може ініціювати проблему, яка може призвести до створення міжсайтових скриптів. Це оновлення вирішує проблему з допомогою належного видалення глобальних об’єктів.

WebKit

Ідентифікатор CVE: CVE-2007-3742

Цільові продукти: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

Вплив: схожі символи в URL-адресі можуть використовуватися для маскування вебсайту.

Опис: використовуючи підтримку міжнародного доменного імені (IDN) і шрифти Unicode, вбудовані в Safari, можна створювати URL-адреси, яка містить схожі символи. Вони можуть використовуватися на шкідливих вебсайтах, щоб спрямовувати користувачів на підроблений сайт, який візуально знається законним доменом. Це оновлення вирішує проблему завдяки поліпшеній перевірці дійсності доменного імені. Подяка за повідомлення про цю проблему: Tomohito Yoshino з Business Architects Inc.

WebKit

Ідентифікатор CVE: CVE-2007-3944

Цільові продукти: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.10, Mac OS X Server 10.4.10

Вплив: перегляд шкідливої вебсторінки може призводити до виконання довільного коду.

Опис: у бібліотеці регулярних виразів Perl (PCRE), яка використовується механізмом JavaScript у Safari, виникає проблема переповнення буфера купи. Спонукаючи користувача відвідати шкідливу вебсторінку, зловмисник може ініціювати проблему, яка може призвести до довільного виконання коду. Це оновлення вирішує проблему завдяки додатковій перевірці регулярних виразів JavaScript. Подяка за повідомлення про цю проблему: Charlie Miller і Jake Honoroff з Independent Security Evaluators.

Дата опублікування: