Проблеми системи безпеки, які усунено в Mac OS X 10.4.8 і оновленні системи безпеки 2006-006
У цьому документі описано проблеми системи безпеки, що усунено в Mac OS X 10.4.8 і оновленні системи безпеки 2006-006, які можна завантажити й інсталювати за допомогою функції Оновлення ПЗ або на сторінці матеріалів для завантаження Apple.
Щоб захистити клієнтів, Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки повністю не завершено вивчення відповідної проблеми та не опубліковано необхідні виправлення або нові випуски. Щоб дізнатися більше про засоби безпеки продуктів Apple, відвідайте вебсайт, присвячений безпеці продуктів Apple.
Відомості про ключ PGP безпеки продуктів Apple наведено в статті Як використовувати ключ PGP безпеки продуктів Apple.
Якщо можливо, для отримання подальшої інформації про вразливості використовуються ідентифікатори CVE.
Відомості про інші оновлення системи безпеки наведено в статті Випуски безпеки Apple.
Mac OS X 10.4.8 і оновлення системи безпеки 2006-006
CFNetwork
Ідентифікатор CVE: CVE-2006-4390
Цільові продукти: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4–10.4.7, Mac OS X Server 10.4–10.4.7
Вплив: клієнти CFNetwork, наприклад Safari, можуть дозволити неавторизованим сайтам з SSL-з’єднанням відображатися як авторизовані.
Опис: Для SSL-з’єднань зазвичай використовується авторизація та шифрування. Якщо шифрування реалізовано без авторизації, зловмисні сайти можуть видавати себе за довірені. У такому разі в Safari може відображатись іконка замка, коли надійність віддаленого сайту не підтверджено. У цьому оновленні проблему усунено завдяки забороні за замовчуванням анонімних SSL-з’єднань. Дякуємо користувачу Adam Bryzak із Квінслендського технологічного університету за повідомлення про цю проблему.
Flash Player
Ідентифікатор CVE: CVE-2006-3311, CVE-2006-3587, CVE-2006-3588, CVE-2006-4640
Цільові продукти: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4–10.4.7, Mac OS X Server 10.4–10.4.7
Вплив: відтворення вмісту Flash може призвести до виконання довільного коду.
Опис: Adobe Flash Player містить критичну вразливість, яка може призвести до виконання довільного коду під час обробки шкідливого вмісту. У цьому оновленні проблеми усунено завдяки додаванню Flash Player версії 9.0.16.0 у Mac OS X 10.3.9 і Flash Player версії 9.0.20.0 у Mac OS X 10.4.
Додаткові відомості наведено на сайті компанії Adobe: http://www.adobe.com/ua/support/security/bulletins/apsb06-11.html.
ImageIO
Ідентифікатор CVE: CVE-2006-4391
Цільові продукти: Mac OS X 10.4–10.4.7, Mac OS X Server 10.4–10.4.7
Вплив: перегляд шкідливого зображення у форматі JPEG2000 може призвести до збою в роботі програми або виконання довільного коду.
Опис: ретельно підготувавши шкідливе зображення у форматі JPEG2000, зловмисник може викликати переповнення буферу, яке, зі свого боку, може призвести до збою в роботі програми або виконання довільного коду. У цьому оновленні проблему усунено завдяки додатковій перевірці зображень у форматі JPEG2000. Ця проблема не виникає у версіях Mac OS X до 10.4. Дякуємо користувачу Tom Saxton з Idle Loop Software Design за повідомлення про цю проблему.
Kernel
Ідентифікатор CVE: CVE-2006-4392
Цільові продукти: Mac OS X 10.4–10.4.7, Mac OS X Server 10.4–10.4.7
Вплив: локальні користувачі можуть виконати довільний код із підвищеним рівнем прав.
Опис: механізм обробки помилок у ядрі, відомий як порти виключень Mach, забезпечує можливість керувати програмами, коли виникають певні типи помилок. Локальні зловмисники можуть використати цей механізм, щоб виконати довільний код у програмах із високим рівнем прав, коли виникає помилка. У цьому оновленні проблему усунено завдяки обмеженню доступу до портів виключень Mach для програм із високим рівнем прав. Дякуємо користувачу Dino Dai Zovi з Matasano Security за повідомлення про цю проблему.
LoginWindow
Ідентифікатор CVE: CVE-2006-4397
Цільові продукти: Mac OS X 10.4–10.4.7, Mac OS X Server 10.4–10.4.7
Вплив: після невдалої спроби входу в мережевий обліковий запис заявки Kerberos можуть бути доступними іншим локальним користувачам.
Опис: через неперевірений стан помилки заявки Kerberos можуть знищуватися неналежним чином після невдалої спроби входу в мережевий обліковий запис через loginwindow. Це може призвести до несанкціонованого доступу інших локальних користувачів до заявок Kerberos попереднього користувача. У цьому оновленні проблему усунено завдяки очищенню кешу облікових даних після невдалих спроб увійти в систему. Ця проблема не виникає у версіях Mac OS X до 10.4. Дякуємо користувачу Patrick Gallagher з Digital Peaks Corporation за повідомлення про цю проблему.
LoginWindow
Ідентифікатор CVE: CVE-2006-4393
Цільові продукти: Mac OS X 10.4–10.4.7, Mac OS X Server 10.4–10.4.7
Вплив: якщо активовано функцію швидкого перемикання між обліковими записами, заявки Kerberos можуть бути доступними іншим локальним користувачам.
Опис: помилка в роботі функції швидкого перемикання між обліковими записами може дати локальному користувачу змогу отримати доступ до заявок Kerberos інших локальних користувачів. Щоб уникнути цієї ситуації, було оновлено функцію швидкого перемикання між обліковими записами. Ця проблема не виникає у версіях Mac OS X до 10.4. Дякуємо користувачу Ragnar Sundblad із Королівського технологічного інституту (Стокгольм, Швеція) за повідомлення про цю проблему.
LoginWindow
Ідентифікатор CVE: CVE-2006-4394
Цільові продукти: Mac OS X 10.4–10.4.7, Mac OS X Server 10.4–10.4.7
Вплив: мережеві облікові записи можуть обходити механізм керування доступом до служби через loginwindow.
Опис: механізм керування доступом до служби можна використовувати, щоб обмежити те, яким користувачам дозволено вхід у систему через loginwindow. Логічна помилка в loginwindow дає мережевим обліковим записам без GUID змогу обійти механізм керування доступом. Проблема виникає лише в системах, де використовується механізм керування доступом до служби для loginwindow і де мережевим обліковим записам дозволено авторизувати користувачів без GUID. Проблему усунено завдяки належній роботі механізму керування доступом у loginwindow. Ця проблема не виникає у версіях Mac OS X до 10.4.
Preferences
Ідентифікатор CVE: CVE-2006-4387
Цільові продукти: Mac OS X 10.4–10.4.7, Mac OS X Server 10.4–10.4.7
Вплив: після вилучення прав адміністратора обліковий запис може й досі керувати програмами WebObjects.
Опис: після зняття прапорця «Дозволити цьому користувачу адмініструвати цей комп’ютер» у розділі «Системні параметри» обліковий запис може бути не вилучено з групи appserveradm або appserverusr. Ці групи дають обліковому запису змогу керувати програмами WebObjects. У цьому оновленні проблему усунено завдяки перевірці того, чи вилучено обліковий запис із відповідних груп. Ця проблема не виникає у версіях Mac OS X до 10.4. Дякуємо користувачу Phillip Tejada з Fruit Bat Software за повідомлення про цю проблему.
QuickDraw Manager
Ідентифікатор CVE: CVE-2006-4395
Цільові продукти: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4–10.4.7, Mac OS X Server 10.4–10.4.7
Вплив: відкриття шкідливого зображення у форматі PICT за допомогою певних програм може призвести до збою в роботі програми або виконання довільного коду.
Опис: певні програми викликають для показу зображень у форматі PICT операцію QuickDraw, що не підтримується. Ретельно підготувавши шкідливе зображення у форматі PICT, зловмисник може викликати пошкодження пам’яті в цих програмах, що може призвести до збою в роботі програми або виконання довільного коду. У цьому оновленні проблему усунено завдяки запобіганню запуску операції, що не підтримується.
SASL
Ідентифікатор CVE: CVE-2006-1721
Цільові продукти: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4–10.4.7, Mac OS X Server 10.4–10.4.7
Вплив: віддалені зловмисники можуть викликати відмову в обслуговуванні сервера IMAP.
Опис: проблема в підтримці узгодження DIGEST-MD5 у Cyrus SASL може призвести до помилки сегментації на сервері IMAP під час використання шкідливого заголовка області. У цьому оновленні проблему усунено завдяки вдосконаленій обробці заголовків областей під час спроб авторизації.
WebCore
Ідентифікатор CVE: CVE-2006-3946
Цільові продукти: Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4–10.4.7, Mac OS X Server 10.4–10.4.7
Вплив: перегляд зловмисної вебсторінки може призвести до виконання довільного коду.
Опис: помилка керування пам’яттю під час обробки інструментом WebKit певних HTML-сторінок може дати зловмисному вебсайту змогу викликати збій у роботі або потенційно виконати довільний код, поки користувач переглядає вміст сайту. У цьому оновленні проблему усунено завдяки запобіганню умові, яка викликає переповнення. Дякуємо користувачу Jens Kutilek із Netzallee, Lurene Grenier (старший інженер-дослідник у Sourcefire VRT) і Jose Avila III (аналітик із безпеки в ONZRA) за повідомлення про цю проблему.
Workgroup Manager
Ідентифікатор CVE: CVE-2006-4399
Цільові продукти: Mac OS X Server 10.4–10.4.7
Вплив: для облікових записів у батьківській системі NetInfo, які й досі використовують криптографію, може відображатися, що вони використовують паролі ShadowHash.
Опис: напевно, Workgroup Manager дозволяє змінювати тип авторизації з криптографії на паролі ShadowHash у батьківській системі, хоча насправді це не так. Після оновлення подання облікового запису в батьківській системі NetInfo коректно відображається інформацію про те, що досі використовується криптографія. У цьому оновленні проблему усунено завдяки забороні адміністраторам вибирати паролі ShadowHash для облікових записів у батьківській системі NetInfo. Дякуємо користувачу Chris Pepper з Університету Рокфеллер за повідомлення про цю проблему.
Примітка щодо інсталяції
У розділі «Оновлення ПЗ» відобразиться оновлення саме для вашої системи. Необхідно інсталювати лише одне оновлення.
Оновлення системи безпеки 2006-006 інсталюється в системах Mac OS X 10.3.9 і Mac OS X Server 10.3.9.
Mac OS X 10.4.8 містить виправлення, реалізовані в оновленні системи безпеки 2006-006, та інсталюється на пристроях із Mac OS X 10.4 й Mac OS X Server 10.4 або пізніших версій.
Важливо. Відомості про продукти, які не виготовлено компанією Apple, надаються лише в інформаційних цілях і не є рекомендацією чи заявою про підтримку компанією Apple. Зв’яжіться з постачальником послуг, щоб отримати додаткову інформацію.