Проблеми системи безпеки, які усунено в оновленні 2009-001
У цьому документі описано оновлення системи безпеки 2009-001, що можна завантажити й інсталювати за допомогою функції Оновлення ПЗ або на сторінці завантажень Apple.
Щоб захистити клієнтів, Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки повністю не завершено вивчення відповідної проблеми та не опубліковано необхідні виправлення або нові випуски. Щоб дізнатися більше про засоби безпеки продуктів Apple, відвідайте вебсайт, присвячений безпеці продуктів Apple.
Інформацію про використання PGP-ключа безпеки продуктів Apple наведено на сторінці «Як використовувати PGP-ключ безпеки продуктів Apple».
Якщо можливо, для отримання подальшої інформації про вразливості використовуються ідентифікатори CVE.
Про інші оновлення системи безпеки розказано в статті «Випуски безпеки Apple».
Оновлення системи безпеки 2009-001
AFP Server
CVE-ID: CVE-2009-0142
Цільові продукти: Mac OS X 10.5.6, Mac OS X Server 10.5.6
Вплив: користувач із можливістю підключатися до сервера AFP Server здатен спричинити відмову в обслуговуванні.
Опис: проблема з виникненням умови змагання на сервері AFP Server може призводити до нескінченого циклу. Перелічення файлів на сервері AFP Server може призводити до відмови в обслуговуванні. У цьому оновленні проблему вирішено завдяки вдосконаленню логіки перелічення файлів. Ця проблема виникає лише в Mac OS X 10.5.6.
Apple Pixlet Video
CVE-ID: CVE-2009-0009
Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.6, Mac OS X Server 10.5.6
Вплив: відкриття шкідливого відеофайлу може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: обробка відеофайлів за допомогою кодека Pixlet пошкоджує дані в пам’яті. Відкриття шкідливого відеофайлу може призводити до несподіваного завершення роботи програми або виконання довільного коду. Це оновлення вирішує проблему за рахунок покращення перевірки меж. Подяка: Apple.
CarbonCore
CVE-ID: CVE-2009-0020
Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.6, Mac OS X Server 10.5.6
Вплив: відкриття файлу зі шкідливим відгалуженням ресурсів може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: обробка відгалужень ресурсів у Resource Manager пошкоджує дані в пам’яті. Відкриття файлу зі шкідливим відгалуженням ресурсів може призводити до несподіваного завершення роботи програми або виконання довільного коду. У цьому оновленні проблему вирішено завдяки вдосконаленню перевірки відгалужень ресурсів. Подяка: Apple.
CFNetwork
Цільові продукти: Mac OS X 10.5.6, Mac OS X Server 10.5.6
Вплив: відновлення належної роботи файлів cookie, якщо час деактивації дорівнює null.
Опис: у цьому оновленні виправлено небезпекову регресію, яка з’явилася в Mac OS X 10.5.6. Сеансові файли cookie може бути налаштовано неправильно, якщо вебсайт не пропускає поле expires, а передає в нього значення null. У цьому оновленні проблему вирішено завдяки ігноруванню поля expires, якщо воно має значення null.
CFNetwork
Цільові продукти: Mac OS X 10.5.6, Mac OS X Server 10.5.6
Вплив: відновлення належної роботи сеансових файлів cookie в кількох програмах.
Опис: у цьому оновленні виправлено небезпекову регресію, яка з’явилася в Mac OS X 10.5.6. CFNetwork може не зберігати сеансові файли cookie на диск, якщо їх намагаються налаштувати одразу кілька відкритих програм. У цьому оновленні проблему вирішено. Тепер кожна програма окремо зберігає свої сеансові файли cookie.
Certificate Assistant
CVE-ID: CVE-2009-0011
Цільові продукти: Mac OS X 10.5.6, Mac OS X Server 10.5.6
Вплив: локальний користувач може виконувати маніпуляції з файлами, використовуючи привілеї іншого користувача, який запустив Certificate Assistant.
Опис: Certificate Assistant ненадійно обробляє тимчасові файли. Через це локальний користувач може перезаписати файли, використовуючи привілеї іншого користувача, який запустив Certificate Assistant. У цьому оновленні проблему вирішено завдяки вдосконаленню обробки тимчасових файлів. Ця проблема не виникає у версіях Mac OS X до 10.5. Дякуємо спеціалістам компанії Apple.
ClamAV
CVE-ID: CVE-2008-5050, CVE-2008-5314
Цільові продукти: Mac OS X Server 10.4.11, Mac OS X Server 10.5.6
Вплив: кілька вразливостей у ClamAV 0.94
Опис: ClamAV 0.94 має кілька вразливостей, найсерйозніша з яких призводить до виконання довільного коду. Цю проблему вирішено завдяки оновленню ClamAV до версії 0.94.2. ClamAV використовується лише в системах із Mac OS X Server. Додаткову інформацію див. на сайті ClamAV за адресою http://www.clamav.net/
CoreText
CVE-ID: CVE-2009-0012
Цільові продукти: Mac OS X 10.5.6, Mac OS X Server 10.5.6
Вплив: перегляд шкідливих даних Unicode може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: під час обробки рядків Unicode у CoreText може переповнитися буфер динамічної пам’яті. Використання CoreText для обробки шкідливих рядків Unicode, наприклад під час перегляду шкідливої вебсторінки, може призводити до несподіваного завершення роботи програми або виконання довільного коду. Це оновлення вирішує проблему за рахунок покращення перевірки меж. Ця проблема не виникає у версіях Mac OS X до 10.5. Дякуємо Rosyna з Unsanity за повідомлення про цю проблему.
CUPS
CVE-ID: CVE-2008-5183
Цільові продукти: Mac OS X 10.5.6, Mac OS X Server 10.5.6
Вплив: відвідування шкідливого сайту може призводити до несподіваного завершення роботи програми.
Опис: перевищення максимальної кількості підписок RSS розіменовує нульовий покажчик у вебінтерфейсі CUPS. Це може призводити до несподіваного завершення роботи програми під час відвідування шкідливого сайту. Для виклику цієї проблеми облікові дані дійсного користувача мають бути відомі зловмиснику або зберігатися в кеші веббраузера користувача. Після виклику проблеми CUPS автоматично перезапуститься. У цьому оновленні проблему вирішено завдяки належному керуванню кількістю підписок RSS. Ця проблема не виникає у версіях Mac OS X до 10.5.
DS Tools
CVE-ID: CVE-2009-0013
Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.6, Mac OS X Server 10.5.6
Вплив: паролі, які передаються в dscl, доступні іншим локальним користувачам.
Опис: інструмент dscl для командного рядка вимагав передавати йому паролі в складі аргументів, що потенційно робило їх доступними іншим локальним користувачам. Доступними ставали як паролі звичайних користувачів, так і адміністраторів. У цьому оновленні параметр password зроблено необов’язковим, і dscl запитуватиме його за потреби. Подяка: Apple.
fetchmail
CVE-ID: CVE-2007-4565, CVE-2008-2711
Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.6, Mac OS X Server 10.5.6
Вплив: fetchmail 6.3.8 має кілька вразливостей.
Опис: fetchmail 6.3.8 має кілька вразливостей, найсерйозніша з яких призводить до відмови в обслуговуванні. У цьому оновленні проблеми вирішено завдяки випуску версії 6.3.9. Додаткову інформацію див. на сайті fetchmail за адресою http://fetchmail.berlios.de/
Folder Manager
CVE-ID: CVE-2009-0014
Цільові продукти: Mac OS X 10.5.6, Mac OS X Server 10.5.6
Вплив: інші локальні користувачі можуть отримати доступ до папки завантажень.
Опис: у Folder Manager є проблема зі стандартними дозволами. Коли Folder Manager відновлює папку завантажень, видалену користувачем, усі отримують дозвіл на її перегляд. У цьому оновленні проблему вирішено завдяки обмеженню дозволів у Folder Manager. Тепер папка користувача доступна тільки йому. Проблема виникає лише в програмах, які використовують Folder Manager. Ця проблема не виникає у версіях Mac OS X до 10.5. Дякуємо Graham Perrin із CENTRIM при Брайтонському університеті за повідомлення про цю проблему.
FSEvents
CVE-ID: CVE-2009-0015
Цільові продукти: Mac OS X 10.5.6, Mac OS X Server 10.5.6
Вплив: за допомогою фреймворка FSEvents локальний користувач може переглянути дії у файловій системі, які інакше недоступні.
Опис: у fseventsd є проблема з керуванням обліковими даними. За допомогою фреймворка FSEvents локальний користувач може переглянути дії у файловій системі, які інакше недоступні. Зокрема, можна переглянути назву каталогу, яка інакше недоступна користувачу, і дії в ньому за певний час. У цьому оновленні проблему вирішено завдяки вдосконаленню перевірки облікових даних у fseventsd. Ця проблема не виникає у версіях Mac OS X до 10.5. Дякуємо Mark Dalrymple за повідомлення про цю проблему.
Network Time
Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.6, Mac OS X Server 10.5.6
Вплив: оновлено конфігурацію сервісу Network Time.
Опис: у цьому оновленні змінено стандартну конфігурацію сервісу Network Time, щоб запобігти проблемам із безпекою. У стандартній конфігурації ntpd будуть недоступні системний час і відомості про версію. У системах із Mac OS X 10.4.11 нова конфігурація набуде чинності після перезапуску з увімкненим сервісом Network Time.
perl
CVE-ID: CVE-2008-1927
Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.6, Mac OS X Server 10.5.6
Вплив: використання регулярних виразів із символами UTF-8 може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: обробка певних символів UTF-8 у регулярних виразах пошкоджує дані в пам’яті. Аналіз шкідливих регулярних виразів може призводити до несподіваного завершення роботи програми або виконання довільного коду. У цьому оновленні проблему вирішено завдяки виконанню додаткової перевірки регулярних виразів.
Printing
CVE-ID: CVE-2009-0017
Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.6, Mac OS X Server 10.5.6
Вплив: локальний користувач може отримати системні привілеї.
Опис: у csregprinter є проблема з обробкою помилок, яка може призводити до переповнення буфера динамічної пам’яті. Через це локальний користувач може отримати системні привілеї. У цьому оновленні проблему вирішено завдяки вдосконаленню обробки помилок. Дякуємо Lars Haulin за повідомлення про цю проблему.
python
CVE-ID: CVE-2008-1679, CVE-2008-1721, CVE-2008-1887, CVE-2008-2315, CVE-2008-2316, CVE-2008-3142, CVE-2008-3144, CVE-2008-4864, CVE-2007-4965, CVE-2008-5031
Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.6, Mac OS X Server 10.5.6
Вплив: кілька вразливостей у python.
Опис: у python є кілька вразливостей, найсерйозніша з яких призводить до виконання довільного коду. У цьому оновленні проблеми вирішено завдяки застосуванню виправлень із проєкту python.
Remote Apple Events
CVE-ID: CVE-2009-0018
Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.6, Mac OS X Server 10.5.6
Вплив: надсилання подій Remote Apple Events може призводити до розкриття конфіденційної інформації.
Опис: на сервері Remote Apple Events є проблема з ініціалізацією буфера, яка може призводити до розкриття вмісту пам’яті клієнтам у мережі. У цьому оновленні проблему вирішено завдяки належній ініціалізації пам’яті. Подяка: Apple.
Remote Apple Events
CVE-ID: CVE-2009-0019
Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.6, Mac OS X Server 10.5.6
Вплив: активація подій Remote Apple Events може призводити до несподіваного завершення роботи програми або розкриття конфіденційної інформації.
Опис: у Remote Apple Events є можливість отримати доступ за межами виділеної області пам’яті. Активація подій Remote Apple Events може призводити до несподіваного завершення роботи програми або розкриття конфіденційної інформації клієнтам у мережі. Це оновлення вирішує проблему за рахунок покращення перевірки меж. Подяка: Apple.
Safari RSS
CVE-ID: CVE-2009-0137
Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.6, Mac OS X Server 10.5.6
Вплив: перехід за шкідливою URL-адресою feed: може призводити до виконання довільного коду.
Опис: існують численні проблеми з перевіркою введених даних під час обробки URL-адрес feed: у Safari. Ці проблеми дають змогу виконати довільний код JavaScript у локальній зоні безпеки. У цьому оновленні проблеми вирішено завдяки вдосконаленню обробки в URL-адресах feed: вбудованого коду JavaScript. Дякуємо Clint Ruoho з Laconic Security, Billy Rios із Microsoft і Brian Mastenbrook за повідомлення про ці проблеми.
servermgrd
CVE-ID: CVE-2009-0138
Цільові продукти: Mac OS X 10.5.6, Mac OS X Server 10.5.6
Вплив: зловмисники можуть віддалено отримати доступ до Server Manager без дійсних облікових даних.
Опис: у Server Manager є проблема з перевіркою облікових даних для автентифікації, через яку зловмисник може дистанційно змінити конфігурацію системи. У цьому оновленні проблему вирішено завдяки додатковій перевірці облікових даних для автентифікації. Ця проблема не виникає у версіях Mac OS X до 10.5. Дякуємо спеціалістам компанії Apple.
SMB
CVE-ID: CVE-2009-0139
Цільові продукти: Mac OS X 10.5.6, Mac OS X Server 10.5.6
Вплив: підключення до шкідливої файлової системи SMB може призводити до несподіваного вимкнення системи або виконання довільного коду із системними привілеями.
Опис: цілочисельне переповнення у файловій системі SMB може призводити до переповнення буфера динамічної пам’яті. Підключення до шкідливої файлової системи SMB може призводити до несподіваного вимкнення системи або виконання довільного коду із системними привілеями. Це оновлення вирішує проблему за рахунок покращення перевірки меж. Ця проблема не виникає у версіях Mac OS X до 10.5. Дякуємо спеціалістам компанії Apple.
SMB
CVE-ID: CVE-2009-0140
Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.6, Mac OS X Server 10.5.6
Вплив: підключення до шкідливого файлового сервера SMB може призводити до несподіваного вимкнення системи.
Опис: обробка назв у файловій системи SMB вичерпує пам’ять. Підключення до шкідливого файлового сервера SMB може призводити до несподіваного вимкнення системи. У цьому оновленні проблему вирішено завдяки обмеженню обсягу пам’яті, який виділяється клієнтом для назв у файловій системі. Подяка: Apple.
SquirrelMail
CVE-ID: CVE-2008-2379, CVE-2008-3663
Цільові продукти: Mac OS X Server 10.4.11, Mac OS X Server 10.5.6
Вплив: кілька вразливостей у SquirrelMail.
Опис: SquirrelMail оновлено до версії 1.4.17, щоб усунути кілька вразливостей. Найсерйозніша з них — міжсайтове виконання сценаріїв. Додаткову інформацію див. на сайті SquirrelMail за адресою http://www.SquirrelMail.org/
X11
CVE-ID: CVE-2008-1377, CVE-2008-1379, CVE-2008-2360, CVE-2008-2361, CVE-2008-2362
Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.6, Mac OS X Server 10.5.6
Вплив: кілька вразливостей на сервері X11.
Опис: на сервері X11 є кілька вразливостей. Найсерйозніша з них може призводити до виконання довільного коду з привілеями користувача, який запустив X11, якщо зловмисник зможе пройти автентифікацію для сервера X11. У цьому оновленні проблеми вирішено завдяки застосуванню оновлених виправлень для X.Org. Додаткову інформацію див. на сайті X.Org за адресою http://www.x.org/wiki/Development/Security
X11
CVE-ID: CVE-2006-1861, CVE-2006-3467, CVE-2007-1351, CVE-2008-1806, CVE-2008-1807, CVE-2008-1808
Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11
Вплив: кілька вразливостей у FreeType 2.1.4.
Опис: у FreeType 2.1.4 є кілька вразливостей, найсерйозніша з яких призводить до виконання довільного коду під час обробки шкідливого шрифту. У цьому оновленні проблеми вирішено завдяки застосуванню виправлень системи безпеки з FreeType 2.3.6. Додаткову інформацію див. на сайті FreeType за адресою http://www.freetype.org/. Ці проблеми вже вирішено в Mac OS X 10.5.6.
X11
CVE-ID: CVE-2007-1351, CVE-2007-1352, CVE-2007-1667
Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11
Вплив: кілька вразливостей у LibX11.
Опис: у LibX11 є кілька вразливостей, найсерйозніша з яких призводить до виконання довільного коду під час обробки шкідливого шрифту. У цьому оновленні проблеми вирішено завдяки застосуванню оновлених виправлень для X.Org. Додаткову інформацію див. на сайті X.Org за адресою http://www.x.org/wiki/Development/Security. Ці проблеми не виникають у системах із Mac OS X 10.5 або новішої версії.
XTerm
CVE-ID: CVE-2009-0141
Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.6, Mac OS X Server 10.5.6
Вплив: локальний користувач може надіслати інформацію безпосередньо іншому користувачу Xterm.
Опис: у Xterm є проблема з дозволами. Під час використання разом із luit система Xterm створює пристрої TTY, які доступні всім. У цьому оновленні проблему вирішено. Тепер Xterm надає дозвіл до пристроїв TTY лише одному користувачу.
Важливо. Згадування сторонніх вебсайтів і продуктів призначене лише для інформаційних цілей та не є ні заявою про підтримку, ні рекомендацією. Apple не несе відповідальності за вибір, продуктивність чи використання інформації або продуктів зі сторонніх вебсайтів. Apple надає цю інформацію лише для зручності наших користувачів. Компанія Apple не перевіряла інформацію, знайдену на цих вебсайтах, і не робить жодних заяв щодо її точності або надійності. Використання будь-якої інформації або продуктів, знайдених в інтернеті, пов’язане з ризиком, і Apple не несе жодної відповідальності щодо цього. Пам’ятайте, що сторонній вебсайт існує незалежно від Apple, і Apple не контролює вміст такого вебсайту. Зв’яжіться з постачальником послуг, щоб отримати додаткову інформацію.