Проблеми системи безпеки, які усунено в оновленні 2009-002 для Mac OS X 10.5.7
У цьому документі описано проблеми безпеки, які усунено в оновленні системи безпеки 2009-002 для Mac OS X 10.5.7, що можна завантажити й інсталювати за допомогою функції Оновлення ПЗ або на сторінці завантажень Apple.
Щоб захистити клієнтів, Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки повністю не завершено вивчення відповідної проблеми та не опубліковано необхідні виправлення або нові випуски. Щоб дізнатися більше про засоби безпеки продуктів Apple, відвідайте вебсайт, присвячений безпеці продуктів Apple.
Інформацію про використання PGP-ключа безпеки продуктів Apple наведено на сторінці «Як використовувати PGP-ключ безпеки продуктів Apple».
Якщо можливо, для отримання подальшої інформації про вразливості використовуються ідентифікатори CVE.
Про інші оновлення системи безпеки розказано в статті «Випуски безпеки Apple».
Оновлення системи безпеки 2009-002 для Mac OS X 10.5.7
Apache
CVE-ID: CVE-2008-2939
Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11
Вплив: відвідування шкідливого сайту через проксі-сервер може призводити до атак із використанням міжсайтових сценаріїв.
Опис: під час обробки в Apache проксі-запитів FTP, що містять символи підстановки, виникає проблема з перевіркою введених даних. Відвідування шкідливого сайту через проксі-сервер Apache може призводити до атак із використанням міжсайтових сценаріїв. У цьому оновленні проблему вирішено завдяки виправленню Apache версії 2.0.63. Додаткову інформацію див. на сайті Apache за адресою http://httpd.apache.org/ Apache 2.0.x використовується в системах Mac OS X Server 10.4.x. У Mac OS X 10.5.x і Mac OS X Server 10.5.x використовується Apache 2.2.x.
Apache
CVE-ID: CVE-2008-2939
Цільові продукти: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6
Вплив: відвідування шкідливого сайту через проксі-сервер може призводити до атак із використанням міжсайтових сценаріїв.
Опис: під час обробки в Apache 2.2.9 проксі-запитів FTP, що містять символи підстановки, виникає проблема з перевіркою введених даних. Відвідування шкідливого сайту через проксі-сервер Apache може призводити до атак із використанням міжсайтових сценаріїв. Цю проблему вирішено завдяки оновленню Apache до версії 2.2.11. Додаткову інформацію див. на сайті Apache за адресою http://httpd.apache.org/
Apache
CVE-ID: CVE-2008-0456
Цільові продукти: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6
Вплив: сайти, які дозволяють користувачам керувати іменами оброблених файлів, можуть бути вразливими до вставлення відповіді HTTP.
Опис: в Apache є проблема з підробкою запитів. Apache не екранує імена файлів під час узгодження типу вмісту, що надсилається у віддалений браузер. У користувача, який може публікувати на сайті файли зі спеціально створеними іменами, є можливість замінити свою відповідь для будь-якої вебсторінки, розміщеної в системі. У цьому оновленні проблему вирішено завдяки екрануванню імен файлів у відповідях узгодження вмісту.
ATS
CVE-ID: CVE-2009-0154
Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6
Вплив: перегляд або завантаження документа, що містить шкідливий вбудований шрифт CFF, може призводити до виконання довільного коду.
Опис: обробка шрифтів Compact Font Format (CFF) в Apple Type Services може призводити до переповнення буфера динамічної пам’яті. Перегляд або завантаження документа, що містить шкідливий вбудований шрифт CFF, може призводити до виконання довільного коду. Це оновлення вирішує проблему за рахунок покращення перевірки меж. Дякуємо Charlie Miller з Independent Security Evaluators, що співпрацює з компанією TippingPoint у межах ініціативи «Zero Day Initiative», за повідомлення про цю проблему.
BIND
CVE-ID: CVE-2009-0025
Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6
Вплив: система BIND уразлива до спуфінг-атак, якщо в ній налаштовано використання протоколу DNSSEC.
Опис: BIND неправильно перевіряє значення, що повертає функція OpenSSL DSA_do_verify. У системах, які використовують протокол DNS Security Extensions (DNSSEC), зловмисний сертифікат DSA може обходити перевірку, що дає змогу зловмисникам виконувати спуфінг-атаки. За замовчуванням протокол DNSSEC вимкнено. Цю проблему вирішено завдяки оновленню BIND до версії 9.3.6-P1 у Mac OS X 10.4 й до версії 9.4.3-P1 у Mac OS X 10.5. Додаткову інформацію див. на сайті ISC за адресою https://www.isc.org/
CFNetwork
CVE-ID: CVE-2009-0144
Цільові продукти: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6
Вплив: програми, які використовують CFNetwork, можуть надсилати захищені файли cookie в незашифрованих HTTP-запитах.
Опис: є проблема з реалізацією в аналізі CFNetwork заголовків Set-Cookie, яка може спричинити несподіване передавання певних файлів cookie через незашифроване з’єднання. Ця проблема впливає на несумісні з RFC заголовки Set-Cookie, які приймаються з міркувань сумісності. Через неї програми, які використовують CFNetwork (зокрема Safari), можуть надсилати конфіденційну інформацію в незашифрованих запитах HTTP. У цьому оновленні проблему вирішено завдяки вдосконаленню аналізу HTTP-відповідей. Ця проблема не виникає у версіях Mac OS X до 10.5. Дякуємо Andrew Mortensen із Мічиганського університету за повідомлення про цю проблему.
CFNetwork
CVE-ID: CVE-2009-0157
Цільові продукти: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6
Вплив: відвідування шкідливого сайту може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: обробка довгих заголовків HTTP в CFNetwork може призводити до переповнення буфера динамічної пам’яті. Відвідування шкідливого сайту може призводити до несподіваного завершення роботи програми або виконання довільного коду. У цьому оновленні проблему вирішено завдяки виконанню додаткової перевірки заголовків HTTP. Ця проблема не виникає у версіях Mac OS X до 10.5. Дякуємо Moritz Jodeit з n.runs AG за повідомлення про цю проблему.
CoreGraphics
CVE-ID: CVE-2009-0145
Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6
Вплив: відкриття шкідливого файлу PDF може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: обробка файлів PDF у CoreGraphics викликає кілька проблем із пошкодженням даних у пам’яті. Відкриття шкідливого файлу PDF може призводити до несподіваного завершення роботи програми або виконання довільного коду. У цьому оновленні проблеми вирішено завдяки вдосконаленню перевірки меж і помилок.
CoreGraphics
CVE-ID: CVE-2009-0155
Цільові продукти: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6
Вплив: відкриття шкідливого файлу PDF може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: цілочисельне переповнення під час обробки файлів PDF в CoreGraphics може призводити до переповнення буфера динамічної пам’яті. Відкриття шкідливого файлу PDF може призводити до несподіваного завершення роботи програми або виконання довільного коду. Це оновлення вирішує проблему за рахунок покращення перевірки меж. Ця проблема не виникає у версіях Mac OS X до 10.5. Дякуємо Barry K. Nathan і Christian Kohlschutter із центру досліджень L3S за повідомлення про цю проблему.
CoreGraphics
CVE-ID: CVE-2009-0146, CVE-2009-0147, CVE-2009-0165
Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6
Вплив: перегляд або завантаження PDF-файлу, що містить шкідливий потік JBIG2, може призводити до несподіваного завершення програми або виконання довільного коду.
Опис: обробка в CoreGraphics файлів PDF, що містять шкідливі потоки JBIG2, може призводити до переповнення буфера динамічної пам’яті. Перегляд або завантаження PDF-файлу, що містить шкідливий потік JBIG2, може призводити до несподіваного завершення програми або виконання довільного коду. Це оновлення вирішує проблему за рахунок покращення перевірки меж. Дякуємо спеціалістам компанії Apple, Alin Rad Pop із Secunia Research і Will Dormann із CERT/CC за повідомлення про цю проблему.
CoreGraphics
CVE-ID: CVE-2009-0148
Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6
Вплив: обробка шкідливого вихідного файлу за допомогою Cscope може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: обробка в Cscope довгих імен шляхів файлової системи може переповнити буфер стека. Обробка шкідливого вихідного файлу за допомогою Cscope може призводити до несподіваного завершення роботи програми або виконання довільного коду. У цьому оновленні проблему вирішено завдяки вдосконаленню перевірки меж.
CUPS
CVE-ID: CVE-2009-0164
Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6
Вплив: відвідування шкідливого сайту може призводити до отримання зловмисниками несанкціонованого доступу до вебінтерфейсу CUPS.
Опис: за певних обставин зловмисники можуть отримати доступ до вебінтерфейсу CUPS 1.3.9 і раніших версій через атаки з повторним прив’язуванням DNS. У стандартній конфігурації це може дозволити шкідливому сайту запускати й зупиняти принтери, а також отримувати доступ до інформації про принтери та завдання. У цьому оновленні проблему вирішено завдяки виконанню додаткової перевірки заголовка Host. Подяка: Apple.
Disk Images
CVE-ID: CVE-2009-0150
Цільові продукти: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6
Вплив: монтування шкідливого образу диска може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: обробки образів дисків може переповнити буфер стека. Монтування шкідливого образу диска може призводити до несподіваного завершення роботи програми або виконання довільного коду. Це оновлення вирішує проблему за рахунок покращення перевірки меж. Ця проблема не виникає у версіях Mac OS X до 10.5. Дякуємо Tiller Beauchamp з IOActive за повідомлення про цю проблему.
Disk Images
CVE-ID: CVE-2009-0149
Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6
Вплив: монтування шкідливого образу диска може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: обробки образів дисків викликає кілька проблем із пошкодженням даних у пам’яті. Монтування шкідливого образу диска може призводити до несподіваного завершення роботи програми або виконання довільного коду. Це оновлення вирішує проблему за рахунок покращення перевірки меж. Подяка: Apple.
enscript
CVE-ID: CVE-2004-1184, CVE-2004-1185, CVE-2004-1186, CVE-2008-3863
Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6
Вплив: кілька вразливостей в enscript
Опис: в оновленні enscript 1.6.4 усунено кілька вразливостей, найсерйозніша з яких призводить до виконання довільного коду. Додаткову інформацію див. на сайті gnu за адресою http://www.gnu.org/software/enscript/
Flash Player plug-in
CVE-ID: CVE-2009-0519, CVE-2009-0520, CVE-2009-0114
Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6
Вплив: кілька вразливостей у плагіні Adobe Flash Player
Опис: у плагіні Adobe Flash Player є кілька проблем, найсерйозніша з яких призводить до виконання довільного коду під час перегляду шкідливого сайту. Ці проблеми усунено завдяки оновленню плагіна Flash Player до версії 10.0.22.87 у Mac OS 10.5.x і до версії 9.0.159.0 у Mac OS X 10.4.11. Додаткову інформацію див. на сайті Adobe за адресою http://www.adobe.com/support/security/bulletins/apsb09-01.html
Help Viewer
CVE-ID: CVE-2009-0942
Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6
Вплив: перехід за шкідливою URL-адресою help: може призводити до виконання довільного коду.
Опис: Help Viewer завантажує каскадні таблиці стилів, на які посилаються в параметрах URL-адреси, не перевіряючи, чи доступні ці таблиці в зареєстрованій довідковій книзі. Зловмисну URL-адресу help: можна використовувати, щоб викликати довільні файли AppleScript. Це може призводити до виконання довільного коду. У цьому оновленні проблему вирішено завдяки вдосконаленню перевірки шляхів файлової системи під час завантаження таблиць стилів. Дякуємо користувачу Brian Mastenbrook за повідомлення про цю проблему.
Help Viewer
CVE-ID: CVE-2009-0943
Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6
Вплив: перехід за шкідливою URL-адресою help: може призводити до виконання довільного коду.
Опис: Help Viewer не перевіряє, чи повні шляхи до документів HTML включено в зареєстровані довідкові книги. Зловмисну URL-адресу help: можна використовувати, щоб викликати довільні файли AppleScript. Це може призводити до виконання довільного коду. У цьому оновленні проблему вирішено завдяки вдосконаленню перевірки URL-адрес help:. Дякуємо користувачу Brian Mastenbrook за повідомлення про цю проблему.
iChat
CVE-ID: CVE-2009-0152
Цільові продукти: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6
Вплив: iChat може вимикати SSL і надсилати повідомлення без шифрування.
Опис: iChat підтримує використання протоколу Secure Sockets Layer (SSL) в облікових записах AOL Instant Messenger й Jabber. Якщо не вдається встановити з’єднання, iChat автоматично вимикає SSL в облікових записах AOL Instant Messenger й надсилає наступні повідомлення без шифрування, доки користувач вручну повторно не ввімкне SSL. Зловмисник, який має можливість спостерігати за мережевим трафіком з ураженої системи, може віддалено отримувати вміст розмов AOL Instant Messenger. У цьому оновленні проблему вирішено завдяки зміненню поведінки iChat таким чином, щоб iChat завжди намагався використовувати SSL і переходив на менш безпечні канали, лише якщо параметр «Вимагати SSL» вимкнено. Ця проблема не виникає у версіях Mac OS X до 10.5, які не підтримують використання SSL в облікових записах iChat. Дякуємо Chris Adams за повідомлення про цю проблему.
International Components for Unicode
CVE-ID: CVE-2009-0153
Цільові продукти: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6
Вплив: зловмисний вміст може обходити фільтри сайтів, що полегшує виконання атак із використанням міжсайтових сценаріїв.
Опис: є проблема реалізації в тому, як ICU обробляє певні кодування символів. Під час перетворення неприпустимих послідовностей байтів у Unicode ICU може вважати кінцеві байти частиною оригінального символу. Зловмисники можуть використовувати цю проблему, щоб обходити фільтри сайтів і виконувати атаки з використанням міжсайтових сценаріїв. У цьому оновленні проблему вирішено завдяки вдосконаленню обробки неприпустимих послідовностей байтів. Ця проблема не виникає у версіях Mac OS X до 10.5. Дякуємо Chris Weber із Casaba Security за повідомлення про цю проблему.
IPSec
CVE-ID: CVE-2008-3651, CVE-2008-3652
Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6
Вплив: кілька вразливостей у демоні racoon можуть призводити до відмови в обслуговуванні.
Опис: у демоні racoon в ipsec-tools версій до 0.7.1 є кілька проблем із витоком пам’яті, що може призводити до відмови в обслуговуванні. У цьому оновленні проблеми вирішено завдяки вдосконаленню керування пам’яттю.
Kerberos
CVE-ID: CVE-2009-0845
Цільові продукти: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6
Вплив: обробка шкідливого пакета автентифікації може призводити до відмови в обслуговуванні програм із підтримкою Kerberos.
Опис: у програмах із підтримкою Kerberos SPNEGO розіменовується нульовий покажчик. Обробка шкідливого пакета автентифікації може призводити до відмови в обслуговуванні програм із підтримкою Kerberos. У цьому оновленні проблему вирішено завдяки додаванню перевірки нульового покажчика. Ця проблема не виникає у версіях Mac OS X до 10.5.
Kerberos
CVE-ID: CVE-2009-0846, CVE-2009-0847
Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6
Вплив: обробка шкідливого повідомлення із шифруванням ASN.1 може призводити до відмови в обслуговуванні програм із підтримкою Kerberos або виконання довільного коду.
Опис: обробка повідомлень із шифруванням ASN.1 у Kerberos викликає кілька проблем із пошкодженням даних у пам’яті. Обробка шкідливого повідомлення із шифруванням ASN.1 може призводити до відмови в обслуговуванні програм із підтримкою Kerberos або виконання довільного коду. Додаткову інформацію про ці проблеми й застосовані виправлення див. на сайті MIT Kerberos за адресою http://web.mit.edu/Kerberos/
Kerberos
CVE-ID: CVE-2009-0844
Цільові продукти: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6
Вплив: обробка шкідливого пакета даних Kerberos може призводити до відмови в обслуговуванні програм із підтримкою Kerberos.
Опис: у Kerberos є проблема доступу до пам’яті за межами виділеної області. Обробка шкідливого пакета даних Kerberos може призводити до відмови в обслуговуванні програм із підтримкою Kerberos. Це оновлення вирішує проблему за рахунок покращення перевірки меж. Ця проблема не виникає у версіях Mac OS X до 10.5. Дякуємо спеціалістам компанії Apple.
Kernel
CVE-ID: CVE-2008-1517
Цільові продукти: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6
Вплив: локальний користувач може отримувати системні привілеї.
Опис: під час обробки ядром робочих черг виникає проблема з неперевіреним індексом, яка може призводити до несподіваного вимкнення системи або виконання довільного коду з привілеями ядра. У цьому оновленні проблему вирішено завдяки вдосконаленню перевірки індексів. Дякуємо анонімному досліднику, що співпрацює з VeriSign iDefense VCP, за повідомлення про цю проблему.
Launch Services
CVE-ID: CVE-2009-0156
Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6
Вплив: завантаження шкідливого виконуваного файлу Mach-O може призводити до повторюваного завершення роботи й запуску Finder
Опис: у Launch Services є проблема доступу до пам’яті за межами виділеної області. Завантаження шкідливого виконуваного файлу Mach-O може призводити до повторюваного завершення роботи й запуску Finder. У цьому оновленні проблему вирішено завдяки вдосконаленню перевірки меж.
libxml
CVE-ID: CVE-2008-3529
Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6
Вплив: відвідування шкідливого сайту може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: під час обробки в libxml довгих імен сутностей може виникнути переповнення буфера стека. Відвідування шкідливого сайту може призводити до несподіваного завершення роботи програми або виконання довільного коду. У цьому оновленні проблему вирішено завдяки вдосконаленню перевірки меж.
Net-SNMP
CVE-ID: CVE-2008-4309
Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6
Вплив: зловмисник може віддалено припинити роботу сервісу SNMP.
Опис: функція netsnmp_create_subtree_cache викликає цілочисельне переповнення. Надсилаючи зловмисний пакет SNMPv3, зловмисник може призвести до завершення роботи сервера SNMP й спричинити відмову в обслуговуванні припустимих клієнтів. У цьому оновленні проблему вирішено завдяки застосуванню виправлень Net-SNMP в Mac OS X 10.4.11 і оновленню net_snmp до версії 5.4.2.1 у Mac OS X 10.5.x. За замовчуванням службу SNMP вимкнено в Mac OS X і Mac OS X Server.
Network Time
CVE-ID: CVE-2009-0021
Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6
Вплив: система Network Time уразлива до спуфінг-атак, якщо в ній увімкнено автентифікацію NTP.
Опис: демон ntpd неправильно перевіряє значення, що повертає функція OpenSSL EVP_VerifyFinal. Через цю проблему в системах, які використовують автентифікацію NTPv4, зловмисний підпис може обійти перевірку криптографічного підпису, що дає змогу зловмисникам виконувати спуфінг-атаки. За замовчуванням автентифікацію NTP вимкнено. У цьому оновленні проблему вирішено завдяки вдосконаленню перевірки значення, що повертає функція EVP_VerifyFinal.
Network Time
CVE-ID: CVE-2009-0159
Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6
Вплив: запит із віддаленого сервера часу інформації про одноранговий вузол за допомогою команди ntpq може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: у програмі ntpq виникає переповнення буфера стека. Якщо для запиту із віддаленого сервера часу інформації про одноранговий вузол використовується програма ntpq, шкідлива відповідь може призводити до несподіваного завершення роботи програми або виконання довільного коду. Це оновлення вирішує проблему за рахунок покращення перевірки меж. Подяка: Apple.
Networking
CVE-ID: CVE-2008-3530
Цільові продукти: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6
Вплив: зловмисник може віддалено спричиняти несподіване вимкнення системи.
Опис: коли ввімкнено підтримку IPv6, вузли IPv6 використовують протокол ICMPv6, щоб повідомляти про помилки, які виникли під час обробки пакетів. Проблема реалізації під час обробки вхідних повідомлень ICMPv6 типу Packet Too Big може призводити до несподіваного вимкнення системи. У цьому оновленні проблему вирішено завдяки вдосконаленню обробки повідомлень ICMPv6.
OpenSSL
CVE-ID: CVE-2008-5077
Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6
Вплив: зловмисник у межах MITM-атаки може видавати себе за довірений сервер або довіреного користувача в програмах, які використовують OpenSSL для перевірки сертифіката SSL.
Опис: кілька функцій у бібліотеці OpenSSL неправильно перевіряють значення, що повертає функція EVP_VerifyFinal. Зловмисник у межах MITM-атаки може видавати себе за довірений сервер або довіреного користувача в програмах, які використовують OpenSSL для перевірки сертифіката SSL для ключів DSA і ECDSA. У цьому оновленні проблему вирішено завдяки вдосконаленню перевірки значення, що повертає функція EVP_VerifyFinal.
PHP
CVE-ID: CVE-2008-3659, CVE-2008-2829, CVE-2008-3660, CVE-2008-2666, CVE-2008-2371, CVE-2008-2665, CVE-2008-3658, CVE-2008-5557
Цільові продукти: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6
Вплив: кілька вразливостей у PHP 5.2.6
Опис: в оновленні PHP 5.2.8 усунено кілька вразливостей, найсерйозніша з яких призводить до виконання довільного коду. Додаткову інформацію див. на сайті PHP за адресою http://www.php.net/
QuickDraw Manager
CVE-ID: CVE-2009-0160
Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6
Вплив: відкриття шкідливого зображення формату PICT може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: обробки зображень PICT у QuickDraw пошкоджує дані в пам’яті. Відкриття шкідливого зображення формату PICT може призводити до несподіваного завершення роботи програми або виконання довільного коду. Це оновлення вирішує проблему завдяки додатковій перевірці зображень PICT. Подяка: Apple.
QuickDraw ManagerCVE-ID: CVE-2009-0010. Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6. Вплив: відкриття шкідливого зображення формату PICT може призводити до несподіваного завершення роботи програми або виконання довільного коду. Опис: цілочисельне переповнення під час обробки зображень PICT може призводити до переповнення буфера динамічної пам’яті. Відкриття шкідливого файлу PICT може призводити до несподіваного завершення роботи програми або виконання довільного коду. Це оновлення вирішує проблему завдяки додатковій перевірці зображень PICT. Дякуємо Damian Put і Sebastian Apelt, що співпрацюють із компанією TippingPoint у межах ініціативи «Zero Day Initiative», і Chris Ries із факультету обчислювальних послуг Університету Карнегі-Меллона за повідомлення про цю проблему.
ruby
CVE-ID: CVE-2008-3443, CVE-2008-3655, CVE-2008-3656, CVE-2008-3657, CVE-2008-3790
Цільові продукти: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6
Вплив: кілька вразливостей у Ruby 1.8.6
Опис: у Ruby 1.8.6 є кілька вразливостей. Цю проблему вирішено завдяки оновленню Ruby до версії 1.8.6-p287. Додаткову інформацію див. на сайті Ruby за адресою http://www.ruby-lang.org/en/security/
ruby
CVE-ID: CVE-2009-0161
Цільові продукти: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6
Вплив: програми Ruby можуть приймати відкликані сертифікати.
Опис: у програмах Ruby, що використовують бібліотеку OpenSSL, не повністю перевіряються помилки. Модуль Ruby OpenSSL::OCSP може інтерпретувати неприпустиму відповідь як OCSP-перевірку сертифіката. У цьому оновленні проблеми вирішено завдяки вдосконаленню перевірки помилок під час обробки відповідей OCSP.
Safari
CVE-ID: CVE-2009-0162
Цільові продукти: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6
Вплив: перехід за шкідливою URL-адресою feed: може призводити до виконання довільного коду.
Опис: існують численні проблеми з перевіркою введених даних під час обробки URL-адрес feed: у Safari. Перехід за шкідливою URL-адресою feed: може призводити до виконання довільного коду. У цьому оновленні проблему вирішено завдяки виконанню додаткової перевірки URL-адрес feed:. Ці проблеми не виникають у версіях Mac OS X до 10.5. Дякуємо Billy Rios із Microsoft Vulnerability Research (MSVR) і Alfredo Melloni за повідомлення про ці проблеми.
Spotlight
CVE-ID: CVE-2009-0944
Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6
Вплив: завантаження шкідливого файлу Microsoft Office може призводити до несподіваного завершення програми або виконання довільного коду
Опис: у програмі «Імпортер Spotlight для Microsoft Office» у Mac OS X виникає кілька проблем із пошкодженням пам’яті. Завантаження шкідливого файлу Microsoft Office може призводити до несподіваного завершення роботи програми або виконання довільного коду. У цьому оновленні проблему вирішено завдяки виконанню додаткової перевірки файлів Microsoft Office.
system_cmds
Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6
Вплив: команда login завжди запускає стандартну оболонку зі звичайним пріоритетом.
Опис: команда login запускає інтерактивну оболонку після проходження автентифікації локальним користувачем. Рівень пріоритету інтерактивної оболонки скидається до стандартного в системі. Через це оболонка може працювати з несподівано високим пріоритетом. У цьому оновленні проблему вирішено завдяки застосуванню налаштування пріоритету виклику суперкористувача або користувача, який успішно ввійшов у систему.
telnet
CVE-ID: CVE-2009-0158
Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6
Вплив: підключення до сервера TELNET із дуже довгим канонічним іменем у записі адреси DNS може призводити до несподіваного завершення програми або виконання довільного коду.
Опис: команда telnet переповнює буфер стека. Підключення до сервера TELNET із дуже довгим канонічним іменем у записі адреси DNS може призводити до несподіваного завершення програми або виконання довільного коду. Це оновлення вирішує проблему за рахунок покращення перевірки меж. Подяка: Apple.
Terminal
CVE-ID: CVE-2009-1717
Цільові продукти: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6
Вплив: підключення за допомогою Терміналу до віддаленої системи може призводити до несподіваного завершення програми або виконання довільного коду.
Опис: цілочисельне переповнення під час обробки розмірів вікон Терміналу може призводити до переповнення буфера динамічної пам’яті. Підключення за допомогою Терміналу до віддаленої системи (наприклад, відкривши URL-адресу telnet:) може призводити до несподіваного завершення програми або виконання довільного коду. У цьому оновленні проблему вирішено завдяки обмеженню ширини вікна терміналу до 2048 символів. Ця проблема не виникає у версіях Mac OS X до 10.5. Дякуємо Rob King із TippingPoint DVLabs за повідомлення про цю проблему.
WebKit
CVE-ID: CVE-2009-0945
Цільові продукти: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6
Вплив: відвідування шкідливого сайту може призводити до виконання довільного коду.
Опис: обробка об’єктів SVGList у WebKit пошкоджує дані в пам’яті. Відвідування шкідливого сайту може призводити до виконання довільного коду. Це оновлення вирішує проблему за рахунок покращення перевірки меж. У Mac OS X 10.4.11 і Mac OS X Server 10.4.11 проблему вирішено завдяки оновленню Safari до версії 3.2.3. Дякуємо користувачу Nils, що співпрацює з компанією TippingPoint у межах ініціативи «Zero Day Initiative», за повідомлення про цю проблему.
X11
CVE-ID: CVE-2006-0747, CVE-2007-2754
Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11
Вплив: кілька вразливостей у FreeType 2.1.4
Опис: у FreeType 2.1.4 є кілька вразливостей, найсерйозніша з яких призводить до виконання довільного коду під час обробки шкідливого шрифту. У цьому оновленні проблеми вирішено завдяки оновленню до версії 2.3.8. Додаткову інформацію див. на сайті FreeType за адресою http://www.freetype.org/. Ці проблеми вже усунено в Mac OS X 10.5.6.
X11
CVE-ID: CVE-2008-2383
Цільові продукти: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6
Вплив: відображення зловмисних даних у терміналі xterm може призводити до виконання довільного коду.
Опис: програма xterm підтримує послідовність команд DECRQSS, за допомогою якої можна повернути інформацію про поточний термінал. Повернута інформація надсилається як вхідні дані терміналу (подібно до даних, введених користувачем за допомогою клавіатури). Відображення в терміналі xterm зловмисних даних, що містять такі послідовності, може надавати зловмисникам можливість вставляти команди. У цьому оновленні проблему вирішено завдяки виконанню додаткової перевірки вихідних даних. Ця проблема не виникає у версіях Mac OS X до 10.5.
X11
CVE-ID: CVE-2008-1382, CVE-2009-0040
Цільові продукти: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6
Вплив: кілька вразливостей у бібліотеці libpng версії 1.2.26.
Опис: у бібліотеці libpng версії 1.2.26 є кілька вразливостей, найсерйозніша з яких призводить до виконання довільного коду. У цьому оновленні проблеми вирішено завдяки оновленню libpng до версії 1.2.35. Додаткову інформацію див. на сайті libpng за адресою http://www.libpng.org/pub/png/libpng.html Ці проблеми не виникають у версіях Mac OS X до 10.5.
X11
CVE-ID: CVE-2009-0946
Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6
Вплив: кілька вразливостей у FreeType 2.3.8
Опис: у FreeType 2.3.8 є кілька проблем із цілочисельним переповненням, які можуть призводити до несподіваного завершення програми або виконання довільного коду. Це оновлення вирішує ці проблеми за допомогою вдосконаленої перевірки меж. Дякуємо Tavis Ormandy з відділу безпеки Google за повідомлення про ці проблеми.
Важливо. Згадування сторонніх вебсайтів і продуктів призначене лише для інформаційних цілей та не є ні заявою про підтримку, ні рекомендацією. Apple не несе відповідальності за вибір, продуктивність чи використання інформації або продуктів зі сторонніх вебсайтів. Apple надає цю інформацію лише для зручності наших користувачів. Компанія Apple не перевіряла інформацію, знайдену на цих вебсайтах, і не робить жодних заяв щодо її точності або надійності. Використання будь-якої інформації або продуктів, знайдених в інтернеті, пов’язане з ризиком, і Apple не несе жодної відповідальності щодо цього. Пам’ятайте, що сторонній вебсайт існує незалежно від Apple, і Apple не контролює вміст такого вебсайту. Зв’яжіться з постачальником послуг, щоб отримати додаткову інформацію.