Цю статтю заархівовано, і компанія Apple більше не оновлює її

Проблеми системи безпеки, які усунено в оновленні 2008-008 для Mac OS X 10.5.6

У цьому документі описано проблеми безпеки, усунені в оновленні системи безпеки 2008-008 для Mac OS X 10.5.6, яке можна завантажити й інсталювати у вікні параметрів Оновлення ПЗ або на сторінці завантажень Apple.

Щоб захистити клієнтів, Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки повністю не завершено вивчення відповідної проблеми та не опубліковано необхідні виправлення або нові випуски. Щоб дізнатися більше про засоби безпеки продуктів Apple, відвідайте вебсайт, присвячений безпеці продуктів Apple.

Відомості про ключ PGP безпеки продуктів Apple наведено в статті Як використовувати ключ PGP безпеки продуктів Apple.

Якщо можливо, для отримання подальшої інформації про вразливості використовуються ідентифікатори CVE.

Відомості про інші оновлення системи безпеки наведено в статті Випуски безпеки Apple.

Оновлення системи безпеки 2008-008 для Mac OS X 10.5.6

  • ATS

    Ідентифікатор CVE: CVE-2008-4236

    Цільові продукти: Mac OS X версій із 10.5 до 10.5.5, Mac OS X Server версій із 10.5 до 10.5.5

    Вплив: перегляд або завантаження PDF-файлу, який містить шкідливий вбудований шрифт, може призвести до відмови в обслуговуванні.

    Опис: під час обробки вбудованих шрифтів у PDF-файлах на сервері Apple Type Services може виникнути нескінченний цикл. Перегляд або завантаження PDF-файлу, який містить шкідливий вбудований шрифт, може призвести до відмови в обслуговуванні. Це оновлення вирішує проблему за рахунок додаткових перевірок вбудованих шрифтів. Ця проблема не стосується систем із версіями до до Mac OS X 10.5. Дякуємо Майклу Самаріну (Michael Samarin) і Мікко Віхонену (Mikko Vihonen) із Futurice Ltd. за повідомлення про цю проблему.

  • BOM

    Ідентифікатор CVE: CVE-2008-4217

    Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X версій із 10.5 до 10.5.5, Mac OS X Server версій із 10.5 до 10.5.5

    Вплив: завантаження чи перегляд шкідливого архіву CPIO може призводити до виконання довільного коду або несподіваного завершення роботи програми.

    Опис: під час обробки заголовків CPIO у BOM виникає проблема підпису, що може призвести до переповнення буфера стека. Завантаження чи перегляд шкідливого архіву CPIO може призводити до виконання довільного коду або несподіваного завершення роботи програми. Це оновлення вирішує проблему завдяки додатковій перевірці заголовків CPIO. Подяка: Apple.

  • CoreGraphics

    Ідентифікатор CVE: CVE-2008-3623

    Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X версій із 10.5 до 10.5.5, Mac OS X Server версій із 10.5 до 10.5.5

    Вплив: перегляд шкідливого зображення може призводити до несподіваного завершення роботи програми або виконання довільного коду.

    Опис: під час обробки колірних просторів у CoreGraphics виникає проблема переповнення буфера купи. Перегляд шкідливого зображення може призводити до несподіваного завершення роботи програми або виконання довільного коду. Це оновлення вирішує проблему за рахунок покращення перевірки меж. Подяка: Apple.

  • CoreServices

    Ідентифікатор CVE: CVE-2008-3170

    Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X версій із 10.5 до 10.5.5, Mac OS X Server версій із 10.5 до 10.5.5

    Вплив: відвідування шкідливого вебсайту може призвести до розголошення облікових даних користувача.

    Опис: Safari дозволяє вебсайтам установлювати файли cookie для доменів верхнього рівня в конкретних країнах, тому віддалений зловмисник може здійснити атаку із записування сеансу та викрасти облікові дані користувача. Це оновлення вирішує проблему завдяки додатковій перевірці доменних імен. Дякуємо Александру Клаусу (Alexander Clauss) із iCab.de за повідомлення про цю проблему.

  • CoreTypes

    Ідентифікатор CVE: CVE-2008-4234

    Цільові продукти: Mac OS X версій із 10.5 до 10.5.5, Mac OS X Server версій із 10.5 до 10.5.5

    Вплив: у разі спроби запустити небезпечний завантажений вміст може не відобразитися попередження.

    Опис: у Mac OS X передбачено функцію перевірки завантажень, що вказує на потенційно небезпечні файли. Safari й інші програми використовують функцію перевірки завантажень, щоб попереджати користувачів перед запуском файлів, позначених як потенційно небезпечні. Це оновлення розширює список потенційно небезпечних типів файлів. До цього списку додається тип вмісту для файлів, які мають дозволи на виконання та не пов’язані з конкретними програмами. Ці файли потенційно небезпечні, оскільки вони запускатимуться в програмі «Термінал», а їхній вміст виконуватиметься як команди. Ці файли не запускаються автоматично, але якщо їх відкрити вручну, це може призвести до виконання довільного коду. Ця проблема не виникає у версіях Mac OS X до 10.5.

  • Плагін Flash Player

    CVE-2007-4324, CVE-2007-6243, CVE-2008-3873, CVE-2008-4401, CVE-2008-4503, CVE-2008-4818, CVE-2008-4819, CVE-2008-4820, CVE-2008-4821, CVE-2008-4822, CVE-2008-4823, CVE-2008-4824, CVE-2008-5361, CVE-2008-5362, CVE-2008-5363

    Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X версій із 10.5 до 10.5.5, Mac OS X Server версій із 10.5 до 10.5.5

    Вплив: кілька вразливостей у плагіні Adobe Flash Player

    Опис: у плагіні Adobe Flash Player виникає кілька проблем, найсерйозніша з яких може призвести до виконання довільного коду під час перегляду шкідливого вебсайту. Ці проблеми можна вирішити, оновивши плагін Flash Player до версії 9.0.151.0. Додаткову інформацію можна отримати на вебсайті Adobe: http://www.adobe.com/support/security/bulletins/apsb08-20.html

  • Ядро

    Ідентифікатор CVE: CVE-2008-4218

    Цільові продукти: Mac OS X версій із 10.5 до 10.5.5, Mac OS X Server версій із 10.5 до 10.5.5

    Вплив: локальний користувач може отримати системні привілеї.

    Опис: у системних викликах i386_set_ldt та i386_get_ldt існують проблеми цілочисельного переповнення, через що локальний користувач може виконувати довільний код із системними привілеями. Це оновлення вирішує ці проблеми за допомогою вдосконаленої перевірки меж. Ці проблеми не стосуються систем на базі PowerPC. Дякуємо Річарду ван Ідену (Richard van Eeden) з IOActive, Inc. за повідомлення про ці проблеми.

  • Ядро

    Ідентифікатор CVE: CVE-2008-4219

    Цільові продукти: Mac OS X версій із 10.5 до 10.5.5, Mac OS X Server версій із 10.5 до 10.5.5

    Вплив: запуск виконуваного файлу, який пов’язує динамічні бібліотеки в спільній мережі NFS, може призвести до несподіваного завершення роботи системи.

    Опис: у разі отримання винятку програмою, наявною в спільній мережі NFS, може виникнути нескінченний цикл. Це може призводити до несподіваного завершення роботи системи. Це оновлення вирішує проблему завдяки покращеній обробці винятків. Дякуємо Бену Лоеру (Ben Loer) із Прінстонського університету за повідомлення про цю проблему.

  • Libsystem

    Ідентифікатор CVE: CVE-2008-4220

    Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X версій із 10.5 до 10.5.5, Mac OS X Server версій із 10.5 до 10.5.5

    Вплив: програми, що використовують API inet_net_pton, можуть бути вразливими до виконання довільного коду чи несподіваного завершення роботи програми.

    Опис: в API inet_net_pton у Libsystem існує цілочисельне переповнення, що може призвести до виконання довільного коду чи несподіваного завершення роботи програми, яка використовує API. Це оновлення вирішує проблему за рахунок покращення перевірки меж. Цей API зазвичай не викликають із ненадійними даними, і наразі не відомо про жодні випадки виникнення цієї проблеми. Мета цього оновлення — сприяти запобіганню потенційним атакам, спрямованим на будь-яку програму, що використовує цей API.

  • Libsystem

    Ідентифікатор CVE: CVE-2008-4221

    Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X версій із 10.5 до 10.5.5, Mac OS X Server версій із 10.5 до 10.5.5

    Вплив: програми, що використовують API strptime, можуть бути вразливими до виконання довільного коду чи несподіваного завершення роботи програми.

    Опис: в API strptime у Libsystem виникає проблема пошкодження даних у пам’яті. Аналіз шкідливого рядка даних може призводити до виконання довільного коду або несподіваного завершення роботи програми. Це оновлення вирішує проблему завдяки покращеному виділенню пам’яті. Подяка: Apple.

  • Libsystem

    Ідентифікатор CVE: CVE-2008-1391

    Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X версій із 10.5 до 10.5.5, Mac OS X Server версій із 10.5 до 10.5.5

    Вплив: програми, що використовують API strfmon, можуть стикатися з несподіваним завершенням роботи програми чи виконанням довільного коду.

    Опис: у реалізації API strfmon у Libsystem існують кілька цілочисельних переповнень. Програма, що викликає API strfmon із великими значеннями певних цілочисельних полів у аргументі рядка формату, може несподівано завершити роботу чи призвести до виконання довільного коду. Це оновлення вирішує ці проблеми за допомогою вдосконаленої перевірки меж.

  • Керований клієнт

    Ідентифікатор CVE: CVE-2008-4237

    Цільові продукти: Mac OS X версій із 10.5 до 10.5.5, Mac OS X Server версій із 10.5 до 10.5.5

    Вплив: параметри керованої заставки не застосовуються.

    Опис: метод, за допомогою якого програмне забезпечення в керованій клієнтській системі інсталює інформацію про конфігурацію кожного вузла, не завжди правильно визначає систему. У неправильно визначеній системі параметри кожного вузла, зокрема блокування заставки, не застосовуються. Це оновлення усуває проблему, гарантуючи правильне визначення системи керованим клієнтом. Ця проблема не виникає в системах із вбудованою мережею Ethernet. Дякуємо Джону Барнсу (John Barnes) з ESRI та Тревору Лалішу-Мена (Trevor Lalish-Menagh) із Tamman Technologies, Inc. за повідомлення про цю проблему.

  • network_cmds

    Ідентифікатор CVE: CVE-2008-4222

    Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X версій із 10.5 до 10.5.5, Mac OS X Server версій із 10.5 до 10.5.5

    Вплив: віддалений зловмисник може спричинити відмову в обслуговуванні, якщо ввімкнено інтернет-шлюз.

    Опис: під час обробки пакетів TCP у програмі natd може виникнути нескінченний цикл. Надсилаючи шкідливий пакет TCP, віддалений зловмисник може спричинити відмову в обслуговуванні, якщо ввімкнено інтернет-шлюз. У цьому оновленні цю проблему вирішено завдяки додатковій перевірці пакетів TCP. Дякуємо Алексу Розенбергу (Alex Rosenberg) з Ohmantics і Гарі Тетеру (Gary Teter) із Paizo Publishing за повідомлення про цю проблему.

  • Podcast Producer

    Ідентифікатор CVE: CVE-2008-4223

    Цільові продукти: Mac OS X Server версій із 10.5 до 10.5.5

    Вплив: віддалений зловмисник може отримати доступ до адміністративних функцій програми Podcast Producer.

    Опис: на Podcast Producer Server існує проблема обходу автентифікації, через невповноважений користувач може отримати доступ до адміністративних функцій на сервері. Це оновлення усуває проблему, удосконалюючи обробку обмежень доступу. Програма Podcast Producer вперше з’явилася в Mac OS X Server 10.5.

  • UDF

    Ідентифікатор CVE: CVE-2008-4224

    Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X версій із 10.5 до 10.5.5, Mac OS X Server версій із 10.5 до 10.5.5

    Вплив: відкриття ISO-файлу може призводити до несподіваного завершення роботи системи.

    Опис: під час обробки неправильно сформованих томів UDF існує проблема перевірки введених даних. Відкриття шкідливого ISO-файлу може призводити до несподіваного завершення роботи системи. Це оновлення вирішує проблему завдяки покращеній перевірці введених даних. Дякуємо Мауро Нотаріанні (Mauro Notarianni) з PCAX Solutions за повідомлення про цю проблему.

Важливо. Згадування сторонніх вебсайтів і продуктів призначене лише для інформаційних цілей та не є ні заявою про підтримку, ні рекомендацією. Apple не несе відповідальності за вибір, продуктивність чи використання інформації або продуктів зі сторонніх вебсайтів. Apple надає цю інформацію лише для зручності наших користувачів. Компанія Apple не перевіряла інформацію, знайдену на цих вебсайтах, і не робить жодних заяв щодо її точності або надійності. Використання будь-якої інформації або продуктів, знайдених в інтернеті, пов’язане з ризиком, і Apple не несе жодної відповідальності щодо цього. Пам’ятайте, що сторонній вебсайт існує незалежно від Apple, і Apple не контролює вміст такого вебсайту. Зв’яжіться з постачальником послуг, щоб отримати додаткову інформацію.

Дата опублікування: