Про оновлення системи безпеки 2008-007

У цьому документі описано оновлення системи безпеки 2008-007, яке можна отримати, завантаживши й інсталювавши за допомогою функції Оновлення ПЗ, або на сторінці завантажень Apple.

Щоб захистити клієнтів, Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки повністю не завершено вивчення відповідної проблеми та не опубліковано необхідні виправлення або нові випуски. Щоб дізнатися більше про засоби безпеки продуктів Apple, відвідайте вебсайт, присвячений безпеці продуктів Apple.

Інформацію про використання PGP-ключа безпеки продуктів Apple наведено на сторінці «Як використовувати PGP-ключ безпеки продуктів Apple».

Якщо можливо, для отримання подальшої інформації про вразливості використовуються ідентифікатори CVE.

Про інші оновлення системи безпеки розказано в статті «Випуски безпеки Apple».

Оновлення системи безпеки 2008-007

  • Apache

    • CVE-ID: CVE-2007-6420, CVE-2008-1678, CVE-2008-2364

    • Цільові продукти: Mac OS X 10.5.5, Mac OS X Server 10.5.5

    • Вплив: в Apache 2.2.8 виявлено кілька вразливостей.

    • Опис: Apache оновлено до версії 2.2.9, щоб усунути кілька вразливостей, найсерйозніша з яких може призвести до підробки міжсайтових запитів. Apache версії 2 не надається разом із клієнтськими системами Mac OS X до версії 10.5. Це ПЗ входить до комплекту постачання систем Mac OS X Server 10.4.x, але за замовчуванням не активне. Додаткову інформацію наведено на вебсайті Apache: http://httpd.apache.org/

  • Certificates

    • Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.5, Mac OS X Server 10.5.5

    • Вплив: оновлено кореневі сертифікати.

    • Опис: у список кореневих центрів сертифікації системи додано кілька довірених сертифікатів. Кілька наявних сертифікатів оновлено до останньої версії. Повний список розпізнаних системних кореневих сертифікатів можна переглянути в додатку «В’язка».

  • ClamAV

    • CVE-ID: CVE-2008-1389, CVE-2008-3912, CVE-2008-3913, CVE-2008-3914

      Цільові продукти: Mac OS X Server 10.4.11, Mac OS X Server 10.5.5

    • Вплив: у ClamAV 0.93.3 виявлено кілька вразливостей.

    • Опис: у ClamAV 0.93.3 існує кілька вразливостей, найсерйозніша з яких може призвести до виконання довільного коду. Оновлення ClamAV до версії 0.94 усуває ці проблеми. ClamAV не надається разом із клієнтськими системами Mac OS X. Додаткову інформацію див. на сайті ClamAV за адресою http://www.clamav.net/

  • ColorSync

    • CVE-ID: CVE-2008-3642

    • Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.5, Mac OS X Server 10.5.5

    • Вплив: перегляд шкідливого зображення може призводити до несподіваного завершення роботи програми або виконання довільного коду

    • Опис: під час обробки зображень із вбудованим профілем ICC виникає переповнення буфера. Відкриття шкідливого зображення з вбудованим профілем ICC може призвести до несподіваного завершення роботи програми чи виконання довільного коду. Це оновлення усуває проблему завдяки виконанню додаткової перевірки профілів ICC зображень. Подяка: Apple.

  • CUPS

    • CVE-ID: CVE-2008-3641

    • Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.5, Mac OS X Server 10.5.5

    • Вплив: зловмисник може віддалено запустити виконання довільного коду з привілеями користувача lp.

    • Опис: у фільтрі Hewlett-Packard Graphics Language (HPGL) виникає проблема, пов’язана з перевіркою діапазону, що може призвести до перезапису довільної частини пам’яті керованими даними. Якщо ввімкнено функцію Printer Sharing, віддалений зламник може запустити виконання довільного коду з привілеями користувача lp. Якщо функцію Printer Sharing не ввімкнено, локальний користувач може отримати вищий рівень привілеїв. Це оновлення вирішує проблему завдяки додатковій перевірці меж. Дякуємо користувачу regenrecht, що співпрацює з компанією TippingPoint у межах програми Zero Day Initiative, за повідомлення про цю проблему.

  • Finder

    • CVE-ID: CVE-2008-3643

    • Цільові продукти: Mac OS X 10.5.5, Mac OS X Server 10.5.5

      Вплив: файл, розташований на робочому столі, може спричинити відмову в обслуговуванні.

    • Опис: у Finder виникає проблема з відновленням роботи після помилки. Якщо під час створення іконки шкідливого файлу, розташованого на робочому столі, несподівано завершується робота Finder, це призводить до того, що Finder припиняє працювати й перезапускається постійно. Обліковий запис користувача буде недоступний через інтерфейс Finder, доки файл не буде видалено. Оновлення усуває проблему: тепер створення іконок — це окремий процес. Проблема не виникає у версіях систем до Mac OS X 10.5. Дякуємо Sergio 'shadown' Alvarez із компанії n.runs AG за повідомлення про неї.

  • launchd

    • Вплив: програми можуть не переміщатися в пісочницю після запиту.

    • Цільові продукти: Mac OS X 10.5.5, Mac OS X Server 10.5.5

    • Опис: це оновлення усуває проблему, яка виникла в Mac OS X 10.5.5. Проблема з реалізацією в launchd може призвести до того, що запит програми на переміщення в пісочницю не виконуватиметься. Проблема не стосується програм, які використовують інтерфейс API sandbox_init, описаний у документації системи. Її усуває оновлення версії launchd. Ця проблема не виникає у версіях систем до Mac OS X 10.5.5.

  • libxslt

    • CVE-ID: CVE-2008-1767

    • Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.5, Mac OS X Server 10.5.5

    • Вплив: обробка документа XML може призвести до несподіваного завершення роботи програми або виконання довільного коду.

      Опис: у бібліотеці libxslt виникає переповнення буфера динамічної пам’яті. Перегляд шкідливої сторінки HTML може призвести до несподіваного завершення роботи програми або виконання довільного коду. Докладну інформацію про застосоване виправлення можна отримати на вебсайті http://xmlsoft.org/XSLT/. Дякуємо користувачам Anthony de Almeida Lopes з Outpost24 AB й Chris Evans із відділу безпеки Google за повідомлення про цю проблему.

  • MySQL Server

    • CVE-ID: CVE-2007-2691, CVE-2007-5969, CVE-2008-0226, CVE-2008-0227, CVE-2008-2079

    • Цільові продукти: Mac OS X Server 10.5.5

      Вплив: у MySQL 5.0.45 виявлено кілька вразливостей.

    • Опис: оновлення MySQL до версії 5.0.67 усуває низку вразливостей, найсерйозніша з яких може призвести до виконання довільного коду. Ці проблеми виникають лише в системах Mac OS X Server. Докладну інформацію можна отримати на вебсайті MySQL за адресою http://dev.mysql.com/doc/refman/5.0/en/news-5-0-67.html

  • Networking

    • CVE-ID: CVE-2008-3645

    • Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.5, Mac OS X Server 10.5.5

    • Вплив: локальний користувач може отримувати системні привілеї

    • Опис: у локальному IPC-компоненті плагіна configd EAPOLController виникає переповнення буфера динамічної пам’яті, через що локальний користувач може отримати системні привілеї. Це оновлення усуває проблему шляхом покращення перевірки меж. Подяка: Apple.

  • PHP

    • CVE-ID: CVE-2007-4850, CVE-2008-0674, CVE-2008-2371

    • Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X Server 10.5.5

    • Вплив: у PHP 4.4.8 виявлено кілька вразливостей.

    • Опис: оновлення PHP до версії 4.4.9 усуває низку вразливостей, найсерйозніша з яких може призвести до виконання довільного коду. Докладну інформацію можна отримати на вебсайті PHP за адресою http://www.php.net/. Ці проблеми виникають лише в системах Mac OS X 10.4.x, Mac OS X Server 10.4.x або Mac OS X Server 10.5.x.

  • Postfix

    • CVE-ID: CVE-2008-3646

    • Цільові продукти: Mac OS X 10.5.5

      Вплив: зловмисник може віддалено надсилати електронні листи безпосередньо локальним користувачам.

    • Опис: у файлах конфігурації Postfix виникає проблема. Протягом однієї хвилини після того, як локальний інструмент командного рядка надіслав електронні листи, до postfix можна отримати доступ із мережі. Протягом цього часу у віддаленого об’єкта, який міг підключитися до порту SMTP, є можливість надсилати електронні листи локальним користувачам або використовувати протокол SMTP в інший спосіб. Ця проблема не призводить до того, що система стає відкритим поштовим ретранслятором. Для її усунення ми змінили конфігурацію Postfix таким чином, щоб запобігати SMTP-підключенням із віддалених машин. Ця проблема не виникає в системах до Mac OS X 10.5 і в Mac OS X Server. Дякуємо користувачу Pelle Johansson за повідомлення про неї.

  • PSNormalizer

    • CVE-ID: CVE-2008-3647

    • Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.5, Mac OS X Server 10.5.5

    • Вплив: перегляд шкідливого файлу PostScript може призводити до несподіваного завершення роботи програми або виконання довільного коду.

    • Опис: коли PSNormalizer обробляє коментар обмежувальної рамки у файлах PostScript, виникає переповнення буфера. Перегляд шкідливого файлу PostScript може призвести до несподіваного завершення роботи програми або виконання довільного коду. В оновленні ця проблема усувається завдяки додатковій перевірці файлів PostScript.

    • Подяка: Apple.

  • QuickLook

    • CVE-ID: CVE-2008-4211

    • Цільові продукти: Mac OS X 10.5.5, Mac OS X Server 10.5.5

    • Вплив: завантаження або перегляд шкідливого файлу Microsoft Excel може призводити до несподіваного завершення роботи програми або виконання довільного коду.

    • Опис: коли QuickLook обробляє стовпці у файлах Microsoft Excel, виникає проблема зі знаковими числами, що може спричинити доступ до пам’яті за межами виділеної області. Завантаження чи перегляд шкідливого файлу Microsoft Excel може призвести до несподіваного завершення роботи програми або виконання довільного коду. В оновленні цю проблему усунуто завдяки додатковій перевірці файлів Microsoft Excel. Ця проблема не виникає у версіях Mac OS X до 10.5. Дякуємо спеціалістам компанії Apple.

  • rlogin

    • CVE-ID: CVE-2008-4212

    • Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.5, Mac OS X Server 10.5.5

    • Вплив: системи, у яких уручну налаштовано використання rlogin і host.equiv, можуть раптово дозволити вхід у ролі користувача root.

    • Опис: у посібнику з використання файлу конфігурації hosts.equiv зазначено, що записи не стосуються root. Однак проблема реалізації в rlogind призводить до протилежного результату. Це оновлення усуває проблему, належним чином забороняючи доступ rlogin до ролі користувача root тоді, коли віддалена система знаходиться в hosts.equiv. Сервіс rlogin не ввімкнено за замовчуванням у Mac OS X, і його можна активувати, тільки попередньо налаштувавши вручну. Дякуємо користувачу Ralf Meyer за повідомлення про цю проблему.

  • Script Editor

    • CVE-ID: CVE-2008-4214

    • Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.5, Mac OS X Server 10.5.5

    • Вплив: локальний користувач може отримати привілеї іншого користувача, який працює в редакторі скриптів.

    • Опис: під час відкривання словників сценаріїв у редакторі скриптів виникає проблема, пов’язана з небезпечною роботою з файлами. Локальний користувач може спровокувати запис словника сценаріїв у довільний каталог, доступний користувачу, який працює з програмою. Це оновлення усуває проблему: тимчасовий файл створюється в безпечному місці. Подяка: Apple.

  • Single Sign-On

    • Цільові продукти: Mac OS X 10.5.5, Mac OS X Server 10.5.5

    • Вплив: команда sso_util тепер підтримує паролі з файлу.

    • Опис: команда sso_util тепер підтримує паролі з файлу, указаного в змінній середовища SSO_PASSWD_PATH. Завдяки цьому скрипти автоматизації використовують sso_util у безпечніший спосіб.

  • Tomcat

    • CVE-ID: CVE-2007-6286, CVE-2008-0002, CVE-2008-1232, CVE-2008-1947, CVE-2008-2370, CVE-2008-2938, CVE-2007-5333, CVE-2007-5342, CVE-2007-5461

    • Цільові продукти: Mac OS X Server 10.5.5

    • Вплив: у Tomcat 6.0.14 виявлено кілька вразливостей.

    • Опис: оновлення Tomcat у системах Mac OS X 10.5 до версії 6.0.18 усуває низку вразливостей, найсерйозніша з яких може призвести до атаки з використанням міжсайтових сценаріїв. Ці проблеми виникають лише в системах Mac OS X Server. Додаткову інформацію можна отримати на вебсайті Tomcat за адресою http://tomcat.apache.org/

  • vim

    • CVE-ID: CVE-2008-2712, CVE-2008-4101, CVE-2008-2712, CVE-2008-3432, CVE-2008-3294

    • Цільові продукти: Mac OS X 10.5.5, Mac OS X Server 10.5.5

    • Вплив: у vim 7.0 виявлено кілька вразливостей.

    • Опис: у vim 7.0 існує кілька вразливостей, найсерйозніша з яких може спричинити виконання довільного коду під час роботи зі шкідливими файлами. Оновлення до vim 7.2.0.22 усуває ці проблеми. Докладну інформацію можна отримати на вебсайті vim за адресою http://www.vim.org/

  • Weblog

    • CVE-ID: CVE-2008-4215

    • Цільові продукти: Mac OS X Server 10.4.11

    • Вплив: може не забезпечуватися контроль доступу до публікацій у блозі.

    • Опис: на сервері блогу виникає неперевірений стан помилки. Якщо до списку контролю доступу для публікації блогу додати користувача з кількома короткими іменами, сервер блогу може не забезпечувати контроль доступу. Щоб усунути цю проблему, ми покращили спосіб збереження списків контролю доступу. Ця проблема виникає лише в системах Mac OS X Server 10.4. Дякуємо спеціалістам компанії Apple.

Дата опублікування: