Проблеми системи безпеки, які усунено в оновленні 2009-002 для Mac OS X 10.5.7

У цьому документі описано проблеми безпеки, які усунено в оновленні системи безпеки 2009-002 для Mac OS X 10.5.7, що можна завантажити й інсталювати за допомогою функції Оновлення ПЗ або на сторінці завантажень Apple.

Щоб захистити клієнтів, Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки повністю не завершено вивчення відповідної проблеми та не опубліковано необхідні виправлення або нові випуски. Щоб дізнатися більше про засоби безпеки продуктів Apple, відвідайте вебсайт, присвячений безпеці продуктів Apple.

Інформацію про використання PGP-ключа безпеки продуктів Apple наведено на сторінці «Як використовувати PGP-ключ безпеки продуктів Apple».

Якщо можливо, для отримання подальшої інформації про вразливості використовуються ідентифікатори CVE.

Про інші оновлення системи безпеки розказано в статті «Випуски безпеки Apple».

Оновлення системи безпеки 2009-002 для Mac OS X 10.5.7

  • Apache

    CVE-ID: CVE-2008-2939

    Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11

    Вплив: відвідування шкідливого сайту через проксі-сервер може призводити до атак із використанням міжсайтових сценаріїв.

    Опис: під час обробки в Apache проксі-запитів FTP, що містять символи підстановки, виникає проблема з перевіркою введених даних. Відвідування шкідливого сайту через проксі-сервер Apache може призводити до атак із використанням міжсайтових сценаріїв. У цьому оновленні проблему вирішено завдяки виправленню Apache версії 2.0.63. Додаткову інформацію див. на сайті Apache за адресою http://httpd.apache.org/ Apache 2.0.x використовується в системах Mac OS X Server 10.4.x. У Mac OS X 10.5.x і Mac OS X Server 10.5.x використовується Apache 2.2.x.

  • Apache

    CVE-ID: CVE-2008-2939

    Цільові продукти: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Вплив: відвідування шкідливого сайту через проксі-сервер може призводити до атак із використанням міжсайтових сценаріїв.

    Опис: під час обробки в Apache 2.2.9 проксі-запитів FTP, що містять символи підстановки, виникає проблема з перевіркою введених даних. Відвідування шкідливого сайту через проксі-сервер Apache може призводити до атак із використанням міжсайтових сценаріїв. Цю проблему вирішено завдяки оновленню Apache до версії 2.2.11. Додаткову інформацію див. на сайті Apache за адресою http://httpd.apache.org/

  • Apache

    CVE-ID: CVE-2008-0456

    Цільові продукти: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Вплив: сайти, які дозволяють користувачам керувати іменами оброблених файлів, можуть бути вразливими до вставлення відповіді HTTP.

    Опис: в Apache є проблема з підробкою запитів. Apache не екранує імена файлів під час узгодження типу вмісту, що надсилається у віддалений браузер. У користувача, який може публікувати на сайті файли зі спеціально створеними іменами, є можливість замінити свою відповідь для будь-якої вебсторінки, розміщеної в системі. У цьому оновленні проблему вирішено завдяки екрануванню імен файлів у відповідях узгодження вмісту.

  • ATS

    CVE-ID: CVE-2009-0154

    Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Вплив: перегляд або завантаження документа, що містить шкідливий вбудований шрифт CFF, може призводити до виконання довільного коду.

    Опис: обробка шрифтів Compact Font Format (CFF) в Apple Type Services може призводити до переповнення буфера динамічної пам’яті. Перегляд або завантаження документа, що містить шкідливий вбудований шрифт CFF, може призводити до виконання довільного коду. Це оновлення вирішує проблему за рахунок покращення перевірки меж. Дякуємо Charlie Miller з Independent Security Evaluators, що співпрацює з компанією TippingPoint у межах ініціативи «Zero Day Initiative», за повідомлення про цю проблему.

  • BIND

    CVE-ID: CVE-2009-0025

    Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Вплив: система BIND уразлива до спуфінг-атак, якщо в ній налаштовано використання протоколу DNSSEC.

    Опис: BIND неправильно перевіряє значення, що повертає функція OpenSSL DSA_do_verify. У системах, які використовують протокол DNS Security Extensions (DNSSEC), зловмисний сертифікат DSA може обходити перевірку, що дає змогу зловмисникам виконувати спуфінг-атаки. За замовчуванням протокол DNSSEC вимкнено. Цю проблему вирішено завдяки оновленню BIND до версії 9.3.6-P1 у Mac OS X 10.4 й до версії 9.4.3-P1 у Mac OS X 10.5. Додаткову інформацію див. на сайті ISC за адресою https://www.isc.org/

  • CFNetwork

    CVE-ID: CVE-2009-0144

    Цільові продукти: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Вплив: програми, які використовують CFNetwork, можуть надсилати захищені файли cookie в незашифрованих HTTP-запитах.

    Опис: є проблема з реалізацією в аналізі CFNetwork заголовків Set-Cookie, яка може спричинити несподіване передавання певних файлів cookie через незашифроване з’єднання. Ця проблема впливає на несумісні з RFC заголовки Set-Cookie, які приймаються з міркувань сумісності. Через неї програми, які використовують CFNetwork (зокрема Safari), можуть надсилати конфіденційну інформацію в незашифрованих запитах HTTP. У цьому оновленні проблему вирішено завдяки вдосконаленню аналізу HTTP-відповідей. Ця проблема не виникає у версіях Mac OS X до 10.5. Дякуємо Andrew Mortensen із Мічиганського університету за повідомлення про цю проблему.

  • CFNetwork

    CVE-ID: CVE-2009-0157

    Цільові продукти: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Вплив: відвідування шкідливого сайту може призводити до несподіваного завершення роботи програми або виконання довільного коду.

    Опис: обробка довгих заголовків HTTP в CFNetwork може призводити до переповнення буфера динамічної пам’яті. Відвідування шкідливого сайту може призводити до несподіваного завершення роботи програми або виконання довільного коду. У цьому оновленні проблему вирішено завдяки виконанню додаткової перевірки заголовків HTTP. Ця проблема не виникає у версіях Mac OS X до 10.5. Дякуємо Moritz Jodeit з n.runs AG за повідомлення про цю проблему.

  • CoreGraphics

    CVE-ID: CVE-2009-0145

    Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Вплив: відкриття шкідливого файлу PDF може призводити до несподіваного завершення роботи програми або виконання довільного коду.

    Опис: обробка файлів PDF у CoreGraphics викликає кілька проблем із пошкодженням даних у пам’яті. Відкриття шкідливого файлу PDF може призводити до несподіваного завершення роботи програми або виконання довільного коду. У цьому оновленні проблеми вирішено завдяки вдосконаленню перевірки меж і помилок.

  • CoreGraphics

    CVE-ID: CVE-2009-0155

    Цільові продукти: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Вплив: відкриття шкідливого файлу PDF може призводити до несподіваного завершення роботи програми або виконання довільного коду.

    Опис: цілочисельне переповнення під час обробки файлів PDF в CoreGraphics може призводити до переповнення буфера динамічної пам’яті. Відкриття шкідливого файлу PDF може призводити до несподіваного завершення роботи програми або виконання довільного коду. Це оновлення вирішує проблему за рахунок покращення перевірки меж. Ця проблема не виникає у версіях Mac OS X до 10.5. Дякуємо Barry K. Nathan і Christian Kohlschutter із центру досліджень L3S за повідомлення про цю проблему.

  • CoreGraphics

    CVE-ID: CVE-2009-0146, CVE-2009-0147, CVE-2009-0165

    Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Вплив: перегляд або завантаження PDF-файлу, що містить шкідливий потік JBIG2, може призводити до несподіваного завершення програми або виконання довільного коду.

    Опис: обробка в CoreGraphics файлів PDF, що містять шкідливі потоки JBIG2, може призводити до переповнення буфера динамічної пам’яті. Перегляд або завантаження PDF-файлу, що містить шкідливий потік JBIG2, може призводити до несподіваного завершення програми або виконання довільного коду. Це оновлення вирішує проблему за рахунок покращення перевірки меж. Дякуємо спеціалістам компанії Apple, Alin Rad Pop із Secunia Research і Will Dormann із CERT/CC за повідомлення про цю проблему.

  • CoreGraphics

    CVE-ID: CVE-2009-0148

    Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Вплив: обробка шкідливого вихідного файлу за допомогою Cscope може призводити до несподіваного завершення роботи програми або виконання довільного коду.

    Опис: обробка в Cscope довгих імен шляхів файлової системи може переповнити буфер стека. Обробка шкідливого вихідного файлу за допомогою Cscope може призводити до несподіваного завершення роботи програми або виконання довільного коду. У цьому оновленні проблему вирішено завдяки вдосконаленню перевірки меж.

  • CUPS

    CVE-ID: CVE-2009-0164

    Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Вплив: відвідування шкідливого сайту може призводити до отримання зловмисниками несанкціонованого доступу до вебінтерфейсу CUPS.

    Опис: за певних обставин зловмисники можуть отримати доступ до вебінтерфейсу CUPS 1.3.9 і раніших версій через атаки з повторним прив’язуванням DNS. У стандартній конфігурації це може дозволити шкідливому сайту запускати й зупиняти принтери, а також отримувати доступ до інформації про принтери та завдання. У цьому оновленні проблему вирішено завдяки виконанню додаткової перевірки заголовка Host. Подяка: Apple.

  • Disk Images

    CVE-ID: CVE-2009-0150

    Цільові продукти: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Вплив: монтування шкідливого образу диска може призводити до несподіваного завершення роботи програми або виконання довільного коду.

    Опис: обробки образів дисків може переповнити буфер стека. Монтування шкідливого образу диска може призводити до несподіваного завершення роботи програми або виконання довільного коду. Це оновлення вирішує проблему за рахунок покращення перевірки меж. Ця проблема не виникає у версіях Mac OS X до 10.5. Дякуємо Tiller Beauchamp з IOActive за повідомлення про цю проблему.

  • Disk Images

    CVE-ID: CVE-2009-0149

    Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Вплив: монтування шкідливого образу диска може призводити до несподіваного завершення роботи програми або виконання довільного коду.

    Опис: обробки образів дисків викликає кілька проблем із пошкодженням даних у пам’яті. Монтування шкідливого образу диска може призводити до несподіваного завершення роботи програми або виконання довільного коду. Це оновлення вирішує проблему за рахунок покращення перевірки меж. Подяка: Apple.

  • enscript

    CVE-ID: CVE-2004-1184, CVE-2004-1185, CVE-2004-1186, CVE-2008-3863

    Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Вплив: кілька вразливостей в enscript

    Опис: в оновленні enscript 1.6.4 усунено кілька вразливостей, найсерйозніша з яких призводить до виконання довільного коду. Додаткову інформацію див. на сайті gnu за адресою http://www.gnu.org/software/enscript/

  • Flash Player plug-in

    CVE-ID: CVE-2009-0519, CVE-2009-0520, CVE-2009-0114

    Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Вплив: кілька вразливостей у плагіні Adobe Flash Player

    Опис: у плагіні Adobe Flash Player є кілька проблем, найсерйозніша з яких призводить до виконання довільного коду під час перегляду шкідливого сайту. Ці проблеми усунено завдяки оновленню плагіна Flash Player до версії 10.0.22.87 у Mac OS 10.5.x і до версії 9.0.159.0 у Mac OS X 10.4.11. Додаткову інформацію див. на сайті Adobe за адресою http://www.adobe.com/support/security/bulletins/apsb09-01.html

  • Help Viewer

    CVE-ID: CVE-2009-0942

    Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Вплив: перехід за шкідливою URL-адресою help: може призводити до виконання довільного коду.

    Опис: Help Viewer завантажує каскадні таблиці стилів, на які посилаються в параметрах URL-адреси, не перевіряючи, чи доступні ці таблиці в зареєстрованій довідковій книзі. Зловмисну URL-адресу help: можна використовувати, щоб викликати довільні файли AppleScript. Це може призводити до виконання довільного коду. У цьому оновленні проблему вирішено завдяки вдосконаленню перевірки шляхів файлової системи під час завантаження таблиць стилів. Дякуємо користувачу Brian Mastenbrook за повідомлення про цю проблему.

  • Help Viewer

    CVE-ID: CVE-2009-0943

    Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Вплив: перехід за шкідливою URL-адресою help: може призводити до виконання довільного коду.

    Опис: Help Viewer не перевіряє, чи повні шляхи до документів HTML включено в зареєстровані довідкові книги. Зловмисну URL-адресу help: можна використовувати, щоб викликати довільні файли AppleScript. Це може призводити до виконання довільного коду. У цьому оновленні проблему вирішено завдяки вдосконаленню перевірки URL-адрес help:. Дякуємо користувачу Brian Mastenbrook за повідомлення про цю проблему.

  • iChat

    CVE-ID: CVE-2009-0152

    Цільові продукти: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Вплив: iChat може вимикати SSL і надсилати повідомлення без шифрування.

    Опис: iChat підтримує використання протоколу Secure Sockets Layer (SSL) в облікових записах AOL Instant Messenger й Jabber. Якщо не вдається встановити з’єднання, iChat автоматично вимикає SSL в облікових записах AOL Instant Messenger й надсилає наступні повідомлення без шифрування, доки користувач вручну повторно не ввімкне SSL. Зловмисник, який має можливість спостерігати за мережевим трафіком з ураженої системи, може віддалено отримувати вміст розмов AOL Instant Messenger. У цьому оновленні проблему вирішено завдяки зміненню поведінки iChat таким чином, щоб iChat завжди намагався використовувати SSL і переходив на менш безпечні канали, лише якщо параметр «Вимагати SSL» вимкнено. Ця проблема не виникає у версіях Mac OS X до 10.5, які не підтримують використання SSL в облікових записах iChat. Дякуємо Chris Adams за повідомлення про цю проблему.

  • International Components for Unicode

    CVE-ID: CVE-2009-0153

    Цільові продукти: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Вплив: зловмисний вміст може обходити фільтри сайтів, що полегшує виконання атак із використанням міжсайтових сценаріїв.

    Опис: є проблема реалізації в тому, як ICU обробляє певні кодування символів. Під час перетворення неприпустимих послідовностей байтів у Unicode ICU може вважати кінцеві байти частиною оригінального символу. Зловмисники можуть використовувати цю проблему, щоб обходити фільтри сайтів і виконувати атаки з використанням міжсайтових сценаріїв. У цьому оновленні проблему вирішено завдяки вдосконаленню обробки неприпустимих послідовностей байтів. Ця проблема не виникає у версіях Mac OS X до 10.5. Дякуємо Chris Weber із Casaba Security за повідомлення про цю проблему.

  • IPSec

    CVE-ID: CVE-2008-3651, CVE-2008-3652

    Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Вплив: кілька вразливостей у демоні racoon можуть призводити до відмови в обслуговуванні.

    Опис: у демоні racoon в ipsec-tools версій до 0.7.1 є кілька проблем із витоком пам’яті, що може призводити до відмови в обслуговуванні. У цьому оновленні проблеми вирішено завдяки вдосконаленню керування пам’яттю.

  • Kerberos

    CVE-ID: CVE-2009-0845

    Цільові продукти: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Вплив: обробка шкідливого пакета автентифікації може призводити до відмови в обслуговуванні програм із підтримкою Kerberos.

    Опис: у програмах із підтримкою Kerberos SPNEGO розіменовується нульовий покажчик. Обробка шкідливого пакета автентифікації може призводити до відмови в обслуговуванні програм із підтримкою Kerberos. У цьому оновленні проблему вирішено завдяки додаванню перевірки нульового покажчика. Ця проблема не виникає у версіях Mac OS X до 10.5.

  • Kerberos

    CVE-ID: CVE-2009-0846, CVE-2009-0847

    Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Вплив: обробка шкідливого повідомлення із шифруванням ASN.1 може призводити до відмови в обслуговуванні програм із підтримкою Kerberos або виконання довільного коду.

    Опис: обробка повідомлень із шифруванням ASN.1 у Kerberos викликає кілька проблем із пошкодженням даних у пам’яті. Обробка шкідливого повідомлення із шифруванням ASN.1 може призводити до відмови в обслуговуванні програм із підтримкою Kerberos або виконання довільного коду. Додаткову інформацію про ці проблеми й застосовані виправлення див. на сайті MIT Kerberos за адресою http://web.mit.edu/Kerberos/

  • Kerberos

    CVE-ID: CVE-2009-0844

    Цільові продукти: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Вплив: обробка шкідливого пакета даних Kerberos може призводити до відмови в обслуговуванні програм із підтримкою Kerberos.

    Опис: у Kerberos є проблема доступу до пам’яті за межами виділеної області. Обробка шкідливого пакета даних Kerberos може призводити до відмови в обслуговуванні програм із підтримкою Kerberos. Це оновлення вирішує проблему за рахунок покращення перевірки меж. Ця проблема не виникає у версіях Mac OS X до 10.5. Дякуємо спеціалістам компанії Apple.

  • Kernel

    CVE-ID: CVE-2008-1517

    Цільові продукти: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Вплив: локальний користувач може отримувати системні привілеї.

    Опис: під час обробки ядром робочих черг виникає проблема з неперевіреним індексом, яка може призводити до несподіваного вимкнення системи або виконання довільного коду з привілеями ядра. У цьому оновленні проблему вирішено завдяки вдосконаленню перевірки індексів. Дякуємо анонімному досліднику, що співпрацює з VeriSign iDefense VCP, за повідомлення про цю проблему.

  • Launch Services

    CVE-ID: CVE-2009-0156

    Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Вплив: завантаження шкідливого виконуваного файлу Mach-O може призводити до повторюваного завершення роботи й запуску Finder

    Опис: у Launch Services є проблема доступу до пам’яті за межами виділеної області. Завантаження шкідливого виконуваного файлу Mach-O може призводити до повторюваного завершення роботи й запуску Finder. У цьому оновленні проблему вирішено завдяки вдосконаленню перевірки меж.

  • libxml

    CVE-ID: CVE-2008-3529

    Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Вплив: відвідування шкідливого сайту може призводити до несподіваного завершення роботи програми або виконання довільного коду.

    Опис: під час обробки в libxml довгих імен сутностей може виникнути переповнення буфера стека. Відвідування шкідливого сайту може призводити до несподіваного завершення роботи програми або виконання довільного коду. У цьому оновленні проблему вирішено завдяки вдосконаленню перевірки меж.

  • Net-SNMP

    CVE-ID: CVE-2008-4309

    Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Вплив: зловмисник може віддалено припинити роботу сервісу SNMP.

    Опис: функція netsnmp_create_subtree_cache викликає цілочисельне переповнення. Надсилаючи зловмисний пакет SNMPv3, зловмисник може призвести до завершення роботи сервера SNMP й спричинити відмову в обслуговуванні припустимих клієнтів. У цьому оновленні проблему вирішено завдяки застосуванню виправлень Net-SNMP в Mac OS X 10.4.11 і оновленню net_snmp до версії 5.4.2.1 у Mac OS X 10.5.x. За замовчуванням службу SNMP вимкнено в Mac OS X і Mac OS X Server.

  • Network Time

    CVE-ID: CVE-2009-0021

    Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Вплив: система Network Time уразлива до спуфінг-атак, якщо в ній увімкнено автентифікацію NTP.

    Опис: демон ntpd неправильно перевіряє значення, що повертає функція OpenSSL EVP_VerifyFinal. Через цю проблему в системах, які використовують автентифікацію NTPv4, зловмисний підпис може обійти перевірку криптографічного підпису, що дає змогу зловмисникам виконувати спуфінг-атаки. За замовчуванням автентифікацію NTP вимкнено. У цьому оновленні проблему вирішено завдяки вдосконаленню перевірки значення, що повертає функція EVP_VerifyFinal.

  • Network Time

    CVE-ID: CVE-2009-0159

    Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Вплив: запит із віддаленого сервера часу інформації про одноранговий вузол за допомогою команди ntpq може призводити до несподіваного завершення роботи програми або виконання довільного коду.

    Опис: у програмі ntpq виникає переповнення буфера стека. Якщо для запиту із віддаленого сервера часу інформації про одноранговий вузол використовується програма ntpq, шкідлива відповідь може призводити до несподіваного завершення роботи програми або виконання довільного коду. Це оновлення вирішує проблему за рахунок покращення перевірки меж. Подяка: Apple.

  • Networking

    CVE-ID: CVE-2008-3530

    Цільові продукти: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Вплив: зловмисник може віддалено спричиняти несподіване вимкнення системи.

    Опис: коли ввімкнено підтримку IPv6, вузли IPv6 використовують протокол ICMPv6, щоб повідомляти про помилки, які виникли під час обробки пакетів. Проблема реалізації під час обробки вхідних повідомлень ICMPv6 типу Packet Too Big може призводити до несподіваного вимкнення системи. У цьому оновленні проблему вирішено завдяки вдосконаленню обробки повідомлень ICMPv6.

  • OpenSSL

    CVE-ID: CVE-2008-5077

    Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Вплив: зловмисник у межах MITM-атаки може видавати себе за довірений сервер або довіреного користувача в програмах, які використовують OpenSSL для перевірки сертифіката SSL.

    Опис: кілька функцій у бібліотеці OpenSSL неправильно перевіряють значення, що повертає функція EVP_VerifyFinal. Зловмисник у межах MITM-атаки може видавати себе за довірений сервер або довіреного користувача в програмах, які використовують OpenSSL для перевірки сертифіката SSL для ключів DSA і ECDSA. У цьому оновленні проблему вирішено завдяки вдосконаленню перевірки значення, що повертає функція EVP_VerifyFinal.

  • PHP

    CVE-ID: CVE-2008-3659, CVE-2008-2829, CVE-2008-3660, CVE-2008-2666, CVE-2008-2371, CVE-2008-2665, CVE-2008-3658, CVE-2008-5557

    Цільові продукти: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Вплив: кілька вразливостей у PHP 5.2.6

    Опис: в оновленні PHP 5.2.8 усунено кілька вразливостей, найсерйозніша з яких призводить до виконання довільного коду. Додаткову інформацію див. на сайті PHP за адресою http://www.php.net/

  • QuickDraw Manager

    CVE-ID: CVE-2009-0160

    Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Вплив: відкриття шкідливого зображення формату PICT може призводити до несподіваного завершення роботи програми або виконання довільного коду.

    Опис: обробки зображень PICT у QuickDraw пошкоджує дані в пам’яті. Відкриття шкідливого зображення формату PICT може призводити до несподіваного завершення роботи програми або виконання довільного коду. Це оновлення вирішує проблему завдяки додатковій перевірці зображень PICT. Подяка: Apple.

  • QuickDraw ManagerCVE-ID: CVE-2009-0010. Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6. Вплив: відкриття шкідливого зображення формату PICT може призводити до несподіваного завершення роботи програми або виконання довільного коду. Опис: цілочисельне переповнення під час обробки зображень PICT може призводити до переповнення буфера динамічної пам’яті. Відкриття шкідливого файлу PICT може призводити до несподіваного завершення роботи програми або виконання довільного коду. Це оновлення вирішує проблему завдяки додатковій перевірці зображень PICT. Дякуємо Damian Put і Sebastian Apelt, що співпрацюють із компанією TippingPoint у межах ініціативи «Zero Day Initiative», і Chris Ries із факультету обчислювальних послуг Університету Карнегі-Меллона за повідомлення про цю проблему.

  • ruby

    CVE-ID: CVE-2008-3443, CVE-2008-3655, CVE-2008-3656, CVE-2008-3657, CVE-2008-3790

    Цільові продукти: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Вплив: кілька вразливостей у Ruby 1.8.6

    Опис: у Ruby 1.8.6 є кілька вразливостей. Цю проблему вирішено завдяки оновленню Ruby до версії 1.8.6-p287. Додаткову інформацію див. на сайті Ruby за адресою http://www.ruby-lang.org/en/security/

  • ruby

    CVE-ID: CVE-2009-0161

    Цільові продукти: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Вплив: програми Ruby можуть приймати відкликані сертифікати.

    Опис: у програмах Ruby, що використовують бібліотеку OpenSSL, не повністю перевіряються помилки. Модуль Ruby OpenSSL::OCSP може інтерпретувати неприпустиму відповідь як OCSP-перевірку сертифіката. У цьому оновленні проблеми вирішено завдяки вдосконаленню перевірки помилок під час обробки відповідей OCSP.

  • Safari

    CVE-ID: CVE-2009-0162

    Цільові продукти: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Вплив: перехід за шкідливою URL-адресою feed: може призводити до виконання довільного коду.

    Опис: існують численні проблеми з перевіркою введених даних під час обробки URL-адрес feed: у Safari. Перехід за шкідливою URL-адресою feed: може призводити до виконання довільного коду. У цьому оновленні проблему вирішено завдяки виконанню додаткової перевірки URL-адрес feed:. Ці проблеми не виникають у версіях Mac OS X до 10.5. Дякуємо Billy Rios із Microsoft Vulnerability Research (MSVR) і Alfredo Melloni за повідомлення про ці проблеми.

  • Spotlight

    CVE-ID: CVE-2009-0944

    Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Вплив: завантаження шкідливого файлу Microsoft Office може призводити до несподіваного завершення програми або виконання довільного коду

    Опис: у програмі «Імпортер Spotlight для Microsoft Office» у Mac OS X виникає кілька проблем із пошкодженням пам’яті. Завантаження шкідливого файлу Microsoft Office може призводити до несподіваного завершення роботи програми або виконання довільного коду. У цьому оновленні проблему вирішено завдяки виконанню додаткової перевірки файлів Microsoft Office.

  • system_cmds

    Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Вплив: команда login завжди запускає стандартну оболонку зі звичайним пріоритетом.

    Опис: команда login запускає інтерактивну оболонку після проходження автентифікації локальним користувачем. Рівень пріоритету інтерактивної оболонки скидається до стандартного в системі. Через це оболонка може працювати з несподівано високим пріоритетом. У цьому оновленні проблему вирішено завдяки застосуванню налаштування пріоритету виклику суперкористувача або користувача, який успішно ввійшов у систему.

  • telnet

    CVE-ID: CVE-2009-0158

    Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Вплив: підключення до сервера TELNET із дуже довгим канонічним іменем у записі адреси DNS може призводити до несподіваного завершення програми або виконання довільного коду.

    Опис: команда telnet переповнює буфер стека. Підключення до сервера TELNET із дуже довгим канонічним іменем у записі адреси DNS може призводити до несподіваного завершення програми або виконання довільного коду. Це оновлення вирішує проблему за рахунок покращення перевірки меж. Подяка: Apple.

  • Terminal

    CVE-ID: CVE-2009-1717

    Цільові продукти: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Вплив: підключення за допомогою Терміналу до віддаленої системи може призводити до несподіваного завершення програми або виконання довільного коду.

    Опис: цілочисельне переповнення під час обробки розмірів вікон Терміналу може призводити до переповнення буфера динамічної пам’яті. Підключення за допомогою Терміналу до віддаленої системи (наприклад, відкривши URL-адресу telnet:) може призводити до несподіваного завершення програми або виконання довільного коду. У цьому оновленні проблему вирішено завдяки обмеженню ширини вікна терміналу до 2048 символів. Ця проблема не виникає у версіях Mac OS X до 10.5. Дякуємо Rob King із TippingPoint DVLabs за повідомлення про цю проблему.

  • WebKit

    CVE-ID: CVE-2009-0945

    Цільові продукти: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Вплив: відвідування шкідливого сайту може призводити до виконання довільного коду.

    Опис: обробка об’єктів SVGList у WebKit пошкоджує дані в пам’яті. Відвідування шкідливого сайту може призводити до виконання довільного коду. Це оновлення вирішує проблему за рахунок покращення перевірки меж. У Mac OS X 10.4.11 і Mac OS X Server 10.4.11 проблему вирішено завдяки оновленню Safari до версії 3.2.3. Дякуємо користувачу Nils, що співпрацює з компанією TippingPoint у межах ініціативи «Zero Day Initiative», за повідомлення про цю проблему.

  • X11

    CVE-ID: CVE-2006-0747, CVE-2007-2754

    Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11

    Вплив: кілька вразливостей у FreeType 2.1.4

    Опис: у FreeType 2.1.4 є кілька вразливостей, найсерйозніша з яких призводить до виконання довільного коду під час обробки шкідливого шрифту. У цьому оновленні проблеми вирішено завдяки оновленню до версії 2.3.8. Додаткову інформацію див. на сайті FreeType за адресою http://www.freetype.org/. Ці проблеми вже усунено в Mac OS X 10.5.6.

  • X11

    CVE-ID: CVE-2008-2383

    Цільові продукти: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Вплив: відображення зловмисних даних у терміналі xterm може призводити до виконання довільного коду.

    Опис: програма xterm підтримує послідовність команд DECRQSS, за допомогою якої можна повернути інформацію про поточний термінал. Повернута інформація надсилається як вхідні дані терміналу (подібно до даних, введених користувачем за допомогою клавіатури). Відображення в терміналі xterm зловмисних даних, що містять такі послідовності, може надавати зловмисникам можливість вставляти команди. У цьому оновленні проблему вирішено завдяки виконанню додаткової перевірки вихідних даних. Ця проблема не виникає у версіях Mac OS X до 10.5.

  • X11

    CVE-ID: CVE-2008-1382, CVE-2009-0040

    Цільові продукти: Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Вплив: кілька вразливостей у бібліотеці libpng версії 1.2.26.

    Опис: у бібліотеці libpng версії 1.2.26 є кілька вразливостей, найсерйозніша з яких призводить до виконання довільного коду. У цьому оновленні проблеми вирішено завдяки оновленню libpng до версії 1.2.35. Додаткову інформацію див. на сайті libpng за адресою http://www.libpng.org/pub/png/libpng.html Ці проблеми не виникають у версіях Mac OS X до 10.5.

  • X11

    CVE-ID: CVE-2009-0946

    Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5–10.5.6, Mac OS X Server 10.5–10.5.6

    Вплив: кілька вразливостей у FreeType 2.3.8

    Опис: у FreeType 2.3.8 є кілька проблем із цілочисельним переповненням, які можуть призводити до несподіваного завершення програми або виконання довільного коду. Це оновлення вирішує ці проблеми за допомогою вдосконаленої перевірки меж. Дякуємо Tavis Ormandy з відділу безпеки Google за повідомлення про ці проблеми.

Важливо. Згадування сторонніх вебсайтів і продуктів призначене лише для інформаційних цілей та не є ні заявою про підтримку, ні рекомендацією. Apple не несе відповідальності за вибір, продуктивність чи використання інформації або продуктів зі сторонніх вебсайтів. Apple надає цю інформацію лише для зручності наших користувачів. Компанія Apple не перевіряла інформацію, знайдену на цих вебсайтах, і не робить жодних заяв щодо її точності або надійності. Використання будь-якої інформації або продуктів, знайдених в інтернеті, пов’язане з ризиком, і Apple не несе жодної відповідальності щодо цього. Пам’ятайте, що сторонній вебсайт існує незалежно від Apple, і Apple не контролює вміст такого вебсайту. Зв’яжіться з постачальником послуг, щоб отримати додаткову інформацію.

Дата опублікування: