Проблеми системи безпеки, які усунено в оновленні 2010-002 для Mac OS X 10.6.3

У цьому документі описано проблеми системи безпеки, які усунено в оновленні 2010-002 для Mac OS X 10.6.3.

Щоб захистити клієнтів, Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки повністю не завершено вивчення відповідної проблеми та не опубліковано необхідні виправлення або нові випуски. Щоб дізнатися більше про засоби безпеки продуктів Apple, відвідайте вебсайт, присвячений безпеці продуктів Apple.

Інформацію про використання PGP-ключа безпеки продуктів Apple наведено на сторінці «Як використовувати PGP-ключ безпеки продуктів Apple».

Якщо можливо, для отримання подальшої інформації про вразливості використовуються ідентифікатори CVE.

Про інші оновлення системи безпеки розказано в статті «Випуски безпеки Apple».

Оновлення системи безпеки 2010-002 для Mac OS X 10.6.3

  • AppKit

    CVE-ID: CVE-2010-0056

    Доступно для Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Вплив: перевірка орфографії у шкідливому документі може призводити до несподіваного завершення роботи програми або виконання довільного коду.

    Опис: для функції перевірки орфографії, що використовується програмами Cocoa, виникає переповнення буфера. Перевірка орфографії у шкідливому документі може призводити до несподіваного завершення роботи програми або виконання довільного коду. Проблему вирішено завдяки вдосконаленню перевірки меж. Ця проблема не виникає в Mac OS X 10.6. Подяка: Apple.

  • Application Firewall

    CVE-ID: CVE-2009-2801

    Доступно для Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Вплив: певні правила в Application Firewall можуть стати неактивними після перезапуску.

    Опис: проблема із синхронізацією в Application Firewall може призводити до того, що певні правила стають неактивними після перезавантаження. Проблему вирішено завдяки покращеній обробці правил Firewall. Ця проблема не виникає в Mac OS X 10.6. Дякуємо користувачу Michael Kisor з OrganicOrb.com за повідомлення про цю проблему.

  • Сервер AFP

    CVE-ID: CVE-2010-0057

    Доступно для Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Вплив: навіть якщо гостьовий доступ вимкнено, віддалений користувач може змонтувати ресурси AFP як гість.

    Опис: через проблему з контролем доступу в сервері AFP віддалений користувач зможе монтувати ресурси AFP як гість, навіть якщо гостьовий доступ вимкнено. Цю проблему вирішено завдяки вдосконаленню перевірок контролю доступу. Подяка: Apple.

  • Сервер AFP

    CVE-ID: CVE-2010-0533

    Доступно для Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Вплив: віддалений користувач із гостьовим доступом до загальнодоступного ресурсу AFP може переглядати файли, доступні для читання в усьому світі, за межами загальнодоступного ресурсу.

    Опис: при перевірці шляху до загальнодоступних ресурсів AFP виникає проблема обходу каталогів. Віддалений користувач може визначити батьківський каталог кореня ресурсу й прочитати або записати файли в цьому каталозі, доступні для користувача nobody. Цю проблему вирішено завдяки покращеній обробці шляхів до файлів. Дякуємо користувачу Patrik Karlsson зі cqure.net за повідомлення про цю проблему.

  • Apache

    CVE-ID: CVE-2009-3095

    Доступно для Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Вплив: віддалений зловмисник може обійти обмеження контролю доступу.

    Опис: при обробці проксі-сервером Apache проксі-запитів FTP виникає проблема з перевіркою вводу. Віддалений зловмисник, який має можливість відправляти запити через проксі-сервер, може обійти обмеження контролю доступу, визначені в конфігурації Apache. Цю проблему вирішено завдяки оновленню Apache до версії 2.2.14.

  • ClamAV

    CVE-ID: CVE-2010-0058

    Доступно для Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Вплив: визначення вірусів ClamAV можуть не оновлюватися.

    Опис: проблема з конфігурацією, що з’явилася в оновленні безпеки 2009-005, перешкоджає запуску команди freshclam. Вона може перешкоджати оновленню визначень вірусів. Цю проблему вирішено завдяки оновленню значень ключів ProgramArguments у запущеному списку ProgramArguments команди freshclam. Ця проблема не виникає в Mac OS X 10.6. Дякуємо користувачам Bayard Bell, Wil Shipley з Delicious Monster та David Ferrero із Zion Software, LLC за повідомлення про цю проблему.

  • CoreAudio

    CVE-ID: CVE-2010-0059

    Доступно для Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Вплив: відтворення шкідливого аудіоконтенту може призвести до несподіваного завершення роботи програми чи виконання довільного коду.

    Опис: під час обробки аудіоконтенту з кодуванням QDM2 виникає проблема пошкодження пам’яті. Відтворення шкідливого аудіовмісту може призвести до несподіваного завершення роботи програми чи виконання довільного коду. Проблему вирішено завдяки вдосконаленню перевірки меж. Дякуємо анонімному досліднику, що співпрацює з компанією TippingPoint у межах ініціативи Zero Day Initiative, за повідомлення про цю проблему.

  • CoreAudio

    CVE-ID: CVE-2010-0060

    Доступно для Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Вплив: відтворення шкідливого аудіоконтенту може призвести до несподіваного завершення роботи програми чи виконання довільного коду.

    Опис: під час обробки аудіоконтенту з кодуванням QDMC виникає проблема пошкодження пам’яті. Відтворення шкідливого аудіовмісту може призвести до несподіваного завершення роботи програми чи виконання довільного коду. Проблему вирішено завдяки вдосконаленню перевірки меж. Дякуємо анонімному досліднику, що співпрацює з компанією TippingPoint у межах ініціативи Zero Day Initiative, за повідомлення про цю проблему.

  • CoreMedia

    CVE-ID: CVE-2010-0062

    Доступно для Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Вплив: перегляд шкідливого відеофайлу може призвести до несподіваного завершення роботи програми чи виконання довільного коду.

    Опис: під час обробки відеофайлів CoreMedia з кодуванням H.263 виникає переповнення буфера динамічної пам’яті. Перегляд шкідливого відеофайлу може призводити до несподіваного завершення роботи програми або виконання довільного коду. Цю проблему усунено завдяки виконанню додаткової перевірки відеофайлів з кодуванням H.263. Дякуємо користувачу Damian Put і анонімному досліднику, який співпрацює з TippingPoint’s Zero Day Initiative, за повідомлення про цю проблему.

  • CoreTypes

    CVE-ID: CVE-2010-0063

    Доступно для Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Вплив: користувачі не отримують попередження перед відкриттям певних потенційно небезпечних типів контенту.

    Опис: у цьому оновленні додано .ibplugin та .url до системного списку типів контенту, які будуть позначатися як потенційно небезпечні за певних обставин, наприклад коли завантажуються з вебсторінки. Контент цих типів не запускається автоматично, але якщо його відкрити вручну, це може призвести до запуску шкідливого набору даних JavaScript або виконання довільного коду. Це оновлення покращує здатність системи сповіщати користувачів перед обробкою типів контенту, які використовує Safari. Подяка за повідомлення про цю проблему: Clint Ruoho із Laconic Security.

  • CUPS

    CVE-ID: CVE-2010-0393

    Доступно для Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Вплив: локальний користувач може отримати системні привілеї.

    Опис: в утиліті lppasswd системи CUPS виникає проблема рядка форматування. Через це локальний користувач може отримати системні привілеї. На системи Mac OS X 10.6 це впливає лише в тому разі, якщо в бінарному файлі встановлено біт setuid. Цю проблему вирішено завдяки використанню каталогів за замовчуванням під час запуску як процесу setuid. Дякуємо користувачу Ronald Volgers за повідомлення про цю проблему.

  • curl

    CVE-ID: CVE-2009-2417

    Доступно для Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Вплив: зловмисник може видавати себе за довірений сервер.

    Опис: при обробці інструментом curl символів NULL у полі Common Name (CN) суб’єкта в сертифікатах X.509 виникає проблема канонізації. Це може призвести до атак типу «людина посередині» на користувачів інструмента командного рядка curl або програм, що використовують libcurl. Проблему вирішено завдяки покращеній обробці символів NULL.

  • curl

    CVE-ID: CVE-2009-0037

    Доступно для: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    Вплив: використовуючи інструмент curl із параметром -L, віддалений зловмисник може читати або записувати локальні файли.

    Опис: інструмент curl виконуватиме перенаправлення HTTP й HTTPS при використанні з параметром -L. Коли інструмент curl виконує перенаправлення, він дозволяє URL-адреси file://. Таким чином віддалений зловмисник може отримати доступ до локальних файлів. Цю проблему усунено завдяки поліпшенню перевірки перенаправлень. Ця проблема не виникає в Mac OS X 10.6. Дякуємо користувачу Daniel Stenberg із Haxx AB за повідомлення про цю проблему.

  • Cyrus IMAP

    CVE-ID: CVE-2009-2632

    Доступно для Mac OS X Server 10.5.8

    Вплив: локальний користувач може отримати привілеї користувача Cyrus

    Опис: при обробці скриптів sieve виникає переповнення буфера. Запустивши шкідливий скрипт sieve, локальний користувач може отримати привілеї користувача Cyrus. Проблему вирішено завдяки вдосконаленню перевірки меж. Ця проблема не виникає в Mac OS X 10.6.

  • Cyrus SASL

    CVE-ID: CVE-2009-0688

    Доступно для: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    Вплив: незареєстрований віддалений зловмисник може спричинити неочікуване завершення роботи програми або довільне виконання коду.

    Опис: у модулі автентифікації Cyrus SASL виникає переповнення буфера. Використання автентифікації Cyrus SASL може призводити до несподіваного завершення роботи програми або виконання довільного коду. Проблему вирішено завдяки вдосконаленню перевірки меж. Ця проблема не виникає в Mac OS X 10.6.

  • DesktopServices

    CVE-ID: CVE-2010-0064

    Доступно для Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Вплив: об’єктам, скопійованим у Finder, може призначатися неочікуваний власник файлу.

    Опис: під час виконання перевіреної копії у Finder несподівано може відбутися копіювання прав власності на оригінальний файл. У цьому оновленні проблему вирішено завдяки перевірці того, що скопійовані файли належать користувачу, який виконує копіювання. Ця проблема не виникає у версіях Mac OS X до 10.6. Дякуємо користувачу Gerrit DeWitt з Auburn University (Auburn, AL) за повідомлення про цю проблему.

  • DesktopServices

    CVE-ID: CVE-2010-0537

    Доступно для Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Вплив: віддалений зловмисник може отримати доступ до даних користувача за допомогою багатоетапної атаки.

    Опис: при визначенні шляху в DesktopServices виникає вразливість до багатоетапної атаки. Віддалений зловмисник спочатку має спонукати користувача змонтувати ресурс із довільною назвою. Це можна зробити за допомогою URL-схеми. Під час збереження файлу на стандартній панелі збереження в будь-якій програмі, а також за допомогою кнопки «Перейти до папки» або перетягування папок на панель збереження дані можуть несподівано потрапити в шкідливий ресурс. Цю проблему вирішено завдяки покращенню визначення шляху. Ця проблема не виникає у версіях Mac OS X до 10.6. Дякуємо користувачу Sidney San Martin, що співпрацює з DeepTech, Inc., за повідомлення про цю проблему.

  • Disk Images

    CVE-ID: CVE-2010-0065

    Доступно для Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Вплив: монтування шкідливого образу диска може призводити до несподіваного завершення роботи програми або виконання довільного коду.

    Опис: при обробці образів дисків, стиснутих bzip2, виникає проблема пошкодження пам’яті. Монтування шкідливого образу диска може призводити до несподіваного завершення роботи програми або виконання довільного коду. Проблему вирішено завдяки вдосконаленню перевірки меж. Подяка: Apple.

  • Disk Images

    CVE-ID: CVE-2010-0497

    Доступно для Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Вплив: монтування шкідливого образу диска може призводити до несподіваного виконання довільного коду.

    Опис: при обробці образів дисків із доступом до Інтернету виникає проблема дизайну. Під час монтування образу диска з доступом до Інтернету, який містить файли типу package, його буде відкрито, а не показано у Finder. Цю проблему допомагає вирішити функція карантину файлів, що показує діалогове вікно з попередженням про небезпечні типи файлів. Цю проблему вирішено завдяки покращеній обробці файлів типу package в образах дисків із доступом до Інтернету. Дякуємо користувачу Brian Mastenbrook, який співпрацює з компанією TippingPoint у межах ініціативи Zero Day Initiative, за повідомлення про цю проблему.

  • Служба каталогів

    CVE-ID: CVE-2010-0498

    Доступно для Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Вплив: локальний користувач може отримати системні привілеї

    Опис: через проблему з правами доступу до імен записів у службі каталогів локальний користувач може отримати системні привілеї. Проблему вирішено завдяки вдосконаленню перевірок прав доступу. Подяка: Apple.

  • Dovecot

    CVE-ID: CVE-2010-0535

    Доступно для Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Вплив: автентифікований користувач може надсилати й отримувати повідомлення, навіть якщо його немає в списку SACL користувачів, яким це дозволено.

    Опис: у Dovecot виникає проблема контролю доступу, коли ввімкнено автентифікацію Kerberos. Таким чином автентифікований користувач може надсилати й отримувати пошту, навіть якщо його немає в списку керування доступом до служби (SACL) користувачів, яким це дозволено. Цю проблему вирішено завдяки вдосконаленню перевірок контролю доступу. Ця проблема не виникає у версіях Mac OS X до 10.6.

  • Монітор подій

    CVE-ID: CVE-2010-0500

    Доступно для Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Вплив: віддалений зловмисник може додавати довільні системи в чорний список брандмауера.

    Опис: Для віддалених клієнтів ssh, які не змогли пройти автентифікацію, виконується зворотний пошук DNS. При обробці дозволених імен DNS виникає проблема з додаванням у списки. Таким чином віддалений зловмисник може додавати довільні системи в чорний список брандмауера. Цю проблему вирішено за допомогою правильного екранування дозволених імен DNS. Подяка: Apple.

  • FreeRADIUS

    CVE-ID: CVE-2010-0524

    Доступно для Mac OS X Server 10.5.8, Mac OS X Server 10.6–10.6.2

    Вплив: віддалений зловмисник може отримати доступ до мережі через автентифікацію RADIUS.

    Опис: у стандартній конфігурації сервера FreeRADIUS у Mac OS X виникає проблема з автентифікацією за допомогою сертифіката. Віддалений зловмисник може використовувати протокол EAP-TLS із довільним дійсним сертифікатом для автентифікації та підключення до мережі, налаштованої на використання FreeRADIUS для автентифікації. Цю проблему вирішено завдяки вимкненню підтримки EAP-TLS у конфігурації. Клієнти RADIUS мають використовувати протокол EAP-TTLS. Ця проблема виникає лише в Mac OS X Server. Дякуємо користувачу Chris Linstruth із Qnet за повідомлення про цю проблему.

  • FTP-сервер

    CVE-ID: CVE-2010-0501

    Доступно для Mac OS X Server 10.5.8, Mac OS X Server 10.6–10.6.2

    Вплив: користувачі можуть отримувати файли за межами кореневого каталогу FTP.

    Опис: в FTP-сервері існує проблема обходу каталогів. Таким чином користувачі можуть отримувати файли за межами кореневого каталогу FTP. Цю проблему вирішено завдяки покращеній обробці імен файлів. Ця проблема виникає лише в Mac OS X Server. Подяка: Apple.

  • Сервер iChat

    CVE-ID: CVE-2006-1329

    Доступно для Mac OS X Server 10.5.8, Mac OS X Server 10.6–10.6.2

    Вплив: віддалений зловмисник може спричинити відмову в обслуговуванні.

    Опис: під час роботи протоколу jabberd виникає проблема з реалізацією узгодження SASL. Віддалений зловмисник може припинити роботу протоколу jabberd. Проблему вирішено завдяки покращеній обробці узгодження SASL. Ця проблема виникає лише в Mac OS X Server.

  • Сервер iChat

    CVE-ID: CVE-2010-0502

    Доступно для Mac OS X Server 10.5.8, Mac OS X Server 10.6–10.6.2

    Вплив: повідомлення чату можуть не реєструватися.

    Опис: проблема з підтримкою сервером iChat конфігурованого журналу групового чату. Сервер iChat Server реєструє лише певні типи повідомлень. Таким чином віддалений користувач може надсилати повідомлення через сервер без реєстрації. Проблему вирішено завдяки вилученню можливості вимкнення журналів групового чату, а також реєстрації всіх повідомлень, які надсилаються через сервер. Ця проблема виникає лише в Mac OS X Server. Подяка: Apple.

  • Сервер iChat

    CVE-ID: CVE-2010-0503

    Доступно для Mac OS X Server 10.5.8

    Вплив: автентифікований користувач може спричинити несподіване завершення роботи програми або виконання довільного коду.

    Опис: у сервері iChat існує проблема з правом на використання після завершення терміну дії. Автентифікований користувач може спричинити несподіване завершення роботи програми чи виконання довільного коду. Цю проблему усунено завдяки поліпшенню відстеження звернень до пам’яті. Ця проблема виникає лише в Mac OS X Server і не впливає на версії 10.6 або новіші.

  • Сервер iChat

    CVE-ID: CVE-2010-0504

    Доступно для Mac OS X Server 10.5.8, Mac OS X Server 10.6–10.6.2

    Вплив: автентифікований користувач може спричинити несподіване завершення роботи програми або виконання довільного коду.

    Опис: у сервері iChat існує низка проблем із переповненням буфера стека. Автентифікований користувач може спричинити несподіване завершення роботи програми чи виконання довільного коду. Ці проблеми вирішено завдяки впровадженню покращеного керування пам’яттю. Ці проблеми виникають лише в системах Mac OS X Server. Подяка: Apple.

  • ImageIO

    CVE-ID: CVE-2010-0505

    Доступно для Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Вплив: перегляд шкідливого зображення JP2 може призводити до несподіваного завершення роботи програми або виконання довільного коду.

    Опис: при обробці зображень JP2 виникає переповнення буфера динамічної пам’яті. Перегляд шкідливого зображення JP2 може призводити до несподіваного завершення роботи програми або виконання довільного коду. Проблему вирішено завдяки вдосконаленню перевірки меж. Дякуємо користувачу Chris Ries із відділу комп’ютерних послуг Університету Карнегі-Меллон і досліднику «85319bb6e6ab398b334509c50afce5259d42756e», що співпрацює з TippingPoint's Zero Day Initiative, за повідомлення про цю проблему.

  • ImageIO

    CVE-ID: CVE-2010-0041

    Доступно для Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Вплив: відвідування шкідливого вебсайту може призвести до надсилання даних із пам’яті Safari цьому вебсайту.

    Опис: проблема неініціалізованого доступу до пам’яті при обробці зображень BMP в ImageIO. Відвідування шкідливого вебсайту може спричинити надсилання даних із пам’яті Safari цьому вебсайту. Цю проблему усунено завдяки покращеній ініціалізації пам’яті й додатковій перевірці зображень BMP. Дякуємо користувачу Matthew 'j00ru' Jurczyk із Hispasec за повідомлення про цю проблему.

  • ImageIO

    CVE-ID: CVE-2010-0042

    Доступно для Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Вплив: відвідування шкідливого вебсайту може призвести до надсилання даних із пам’яті Safari цьому вебсайту.

    Опис: проблема неініціалізованого доступу до пам’яті при обробці зображень TIFF в ImageIO. Відвідування шкідливого вебсайту може спричинити надсилання даних із пам’яті Safari цьому вебсайту. Цю проблему усунено завдяки покращеній ініціалізації пам’яті й додатковій перевірці зображень TIFF. Дякуємо користувачу Matthew 'j00ru' Jurczyk із Hispasec за повідомлення про цю проблему.

  • ImageIO

    CVE-ID: CVE-2010-0043

    Доступно для Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Вплив: обробка шкідливого зображення TIFF може призвести до несподіваного завершення роботи програми чи виконання довільного коду.

    Опис: під час обробки зображень TIFF виникає проблема пошкодження пам’яті. Обробка шкідливого зображення TIFF може спричинити несподіване завершення роботи програми чи виконання довільного коду. Цю проблему усунено завдяки поліпшенню обробки звернень до пам’яті. Ця проблема не виникає у версіях Mac OS X до 10.6. Дякуємо Gus Mueller із Flying Meat за повідомлення про цю проблему.

  • Image RAW

    CVE-ID: CVE-2010-0506

    Доступно для Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Вплив: перегляд шкідливого зображення NEF може призводити до несподіваного завершення роботи програми або виконання довільного коду.

    Опис: під час обробки зображень NEF в Image RAW виникає переповнення буфера. Перегляд шкідливого зображення NEF може призводити до несподіваного завершення роботи програми або виконання довільного коду. Проблему вирішено завдяки вдосконаленню перевірки меж. Ця проблема не виникає в Mac OS X 10.6. Подяка: Apple.

  • Image RAW

    CVE-ID: CVE-2010-0507

    Доступно для Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Вплив: перегляд шкідливого зображення PEF може призводити до несподіваного завершення роботи програми або виконання довільного коду.

    Опис: при обробці зображень PEF виникає переповнення буфера Image RAW. Перегляд шкідливого зображення PEF може призводити до несподіваного завершення роботи програми або виконання довільного коду. Проблему вирішено завдяки вдосконаленню перевірки меж. Дякуємо Крісу Різу з відділу комп’ютерних послуг Університету Карнегі-Меллон за повідомлення про цю проблему.

  • Libsystem

    CVE-ID: CVE-2009-0689

    Доступно для Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Вплив: програми, які перетворюють ненадійні дані з двійкового типу з плаваючою комою на текст, можуть бути вразливими до несподіваного завершення роботи програми або виконання довільного коду.

    Опис: у коді перетворення двійкових даних із плаваючою комою на текст у Libsystem виникає переповнення буфера. Зловмисник, який може примусити програму перетворити значення з плаваючою комою на довгий рядок або розбити шкідливий рядок на значення з плаваючою комою, може спричинити несподіване завершення роботи програми або виконання довільного коду. Проблему вирішено завдяки вдосконаленню перевірки меж. Дякуємо користувачу Maksymilian Arciemowicz із SecurityReason.com за повідомлення про цю проблему.

  • Пошта

    CVE-ID: CVE-2010-0508

    Доступно для Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Вплив: правила, пов’язані з видаленим обліковим записом Пошти, залишаються чинними.

    Опис: коли обліковий запис пошти видаляється, визначені користувачем правила фільтрації, пов’язані з цим обліковим записом, залишаються актуальними. Це може призвести до несподіваних дій. Цю проблему вирішено завдяки вимкненню пов’язаних правил при видаленні облікового запису пошти.

  • Пошта

    CVE-ID: CVE-2010-0525

    Доступно для Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Вплив: Пошта може використовувати слабший ключ шифрування для вихідних повідомлень.

    Опис: у роботі пошти із сертифікатами шифрування виникає логічна проблема. Якщо у зв’язці ключів є кілька сертифікатів для одержувача, Пошта може вибрати ключ шифрування, який не призначений для цього. Такий підхід може призвести до проблем із безпекою, якщо вибраний ключ виявиться слабшим, ніж очікувалося. Цю проблему вирішено завдяки тому, що при виборі ключа шифрування пошти оцінюється розширення для використання ключів у сертифікатах. Дякуємо користувачу Paul Suh із ps Enable за повідомлення про цю проблему.

  • Mailman

    CVE-ID: CVE-2008-0564

    Доступно для Mac OS X Server 10.5.8

    Вплив: кілька вразливостей у Mailman 2.1.9.

    Опис: у Mailman 2.1.9 існує кілька проблем міжсайтового скриптингу. Їх вирішено завдяки оновленню Mailman до версії 2.1.13. Додаткову інформацію можна знайти на сайті Mailman: http://mail.python.org/pipermail/mailman-announce/2009-January/000128.html Ці проблеми виникають лише в Mac OS X Server і не впливають на версії 10.6 і пізніші.

  • MySQL

    CVE-ID: CVE-2008-4456, CVE-2008-7247, CVE-2009-2446, CVE-2009-4019, CVE-2009-4030

    Доступно для Mac OS X Server 10.6–10.6.2

    Вплив: кілька вразливостей у MySQL 5.0.82.

    Опис: в оновленні MySQL 5.0.88 усунено кілька вразливостей, найсерйозніша з яких призводить до виконання довільного коду. Ці проблеми виникають лише в системах Mac OS X Server. Додаткову інформацію див. на вебсайті MySQL за адресою http://dev.mysql.com/doc/refman/5.0/en/news-5-0-88.html

  • OS Services

    CVE-ID: CVE-2010-0509

    Доступно для Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Вплив: локальний користувач може отримати додаткові привілеї.

    Опис: в SFLServer існує проблема перевищення привілеїв, оскільки сервер працює в режимі групи wheel і має доступ до файлів у домашніх каталогах користувачів. Цю проблему вирішено завдяки впровадженню покращеного керування привілеями. Дякуємо користувачу Kevin Finisterre із DigitalMunition за повідомлення про цю проблему.

  • Сервер паролів

    CVE-ID: CVE-2010-0510

    Доступно для Mac OS X Server 10.5.8, Mac OS X Server 10.6–10.6.2

    Вплив: віддалений зловмисник може ввійти в систему із застарілим паролем.

    Опис: проблема з обробкою реплікації сервером паролів може призвести до того, що паролі не реплікуватимуться. Віддалений зловмисник може ввійти в систему, використовуючи застарілий пароль. Проблему вирішено завдяки покращеній обробці реплікації паролів. Ця проблема виникає лише в Mac OS X Server. Дякуємо користувачу Jack Johnson з Anchorage School District за повідомлення про цю проблему.

  • perl

    CVE-ID: CVE-2008-5302, CVE-2008-5303

    Доступно для Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Вплив: локальний користувач може спричинити видалення довільних файлів.

    Опис: у функції rmtree модуля perl File::Path існує кілька проблем, пов’язаних зі станом гонитви. Локальний користувач із доступом для запису до каталогу, який видаляється, може спричинити видалення довільних файлів за допомогою привілеїв процесу perl. Проблему вирішено завдяки покращеній обробці символьних посилань. Ця проблема не виникає в Mac OS X 10.6.

  • PHP

    CVE-ID: CVE-2009-3557, CVE-2009-3558, CVE-2009-3559, CVE-2009-4017

    Доступно для Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Вплив: кілька вразливостей у PHP 5.3.0.

    Опис: в оновленні PHP 5.3.1 усунено кілька вразливостей, найсерйозніша з яких призводить до виконання довільного коду. Додаткову інформацію див. на сайті PHP за адресою http://www.php.net/

  • PHP

    CVE-ID: CVE-2009-3557, CVE-2009-3558, CVE-2009-3559, CVE-2009-4142, CVE-2009-4143

    Доступно для Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Вплив: кілька вразливостей у PHP 5.2.11.

    Опис: в оновленні PHP 5.2.12 усунено кілька вразливостей, найсерйозніші з яких можуть спричинити міжсайтовий скриптинг. Додаткову інформацію див. на сайті PHP за адресою http://www.php.net/

  • Podcast Producer

    CVE-ID: CVE-2010-0511

    Доступно для Mac OS X Server 10.6–10.6.2

    Вплив: неавторизований користувач може отримати доступ до робочого процесу Podcast Composer.

    Опис: коли робочий процес Podcast Composer перезаписується, обмеження доступу знімаються. Через це неавторизований користувач може отримати доступ до робочого процесу Podcast Composer. Цю проблему вирішено завдяки покращенню обробки обмежень доступу до робочих процесів. Програма Podcast Producer вперше з’явилася в Mac OS X Server 10.6.

  • Налаштування

    CVE-ID: CVE-2010-0512

    Доступно для Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Вплив: користувач мережі може обійти обмеження на вхід до системи.

    Опис: при обробці обмежень на вхід до системи для мережевих облікових записів виникає проблема реалізації. Якщо мережеві облікові записи, яким дозволено вхід у систему через вікно входу, ідентифікуються лише за участю в групі, обмеження не застосовуватиметься, і всі користувачі мережі зможуть увійти в систему. Проблему вирішено за допомогою покращеного керування груповими обмеженнями на панелі налаштувань облікового запису. Ця проблема виникає лише в системах, налаштованих на використання мережевого сервера облікових записів, і не впливає на версії Mac OS X до 10.6. Дякуємо користувачу Christopher D. Grieb із University of Michigan MSIS за повідомлення про цю проблему.

  • PS Normalizer

    CVE-ID: CVE-2010-0513

    Доступно для Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Вплив: перегляд шкідливого файлу PostScript може призводити до несподіваного завершення роботи програми або виконання довільного коду.

    Опис: при обробці файлів PostScript виникає переповнення буфера стека. Перегляд шкідливого файлу PostScript може призвести до несподіваного завершення роботи програми або виконання довільного коду. Цю проблему вирішено завдяки виконанню додаткової перевірки файлів PostScript. У версіях Mac OS X 10.6 цю проблему вирішено за допомогою прапорця компілятора -fstack-protector. Подяка: Apple.

  • QuickTime

    CVE-ID: CVE-2010-0062

    Доступно для Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Вплив: перегляд шкідливого відеофайлу може призвести до несподіваного завершення роботи програми чи виконання довільного коду.

    Опис: під час обробки відеофайлів QuickTime із кодуванням H.263 виникає переповнення буфера динамічної пам’яті. Перегляд шкідливого відеофайлу може призводити до несподіваного завершення роботи програми або виконання довільного коду. Цю проблему усунено завдяки виконанню додаткової перевірки відеофайлів з кодуванням H.263. Дякуємо користувачу Damian Put і анонімному досліднику, який співпрацює з TippingPoint’s Zero Day Initiative, за повідомлення про цю проблему.

  • QuickTime

    CVE-ID: CVE-2010-0514

    Доступно для Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Вплив: перегляд шкідливого відеофайлу може призвести до несподіваного завершення роботи програми чи виконання довільного коду.

    Опис: під час обробки відеофайлів із кодуванням H.261 виникає переповнення буфера динамічної пам’яті. Перегляд шкідливого відеофайлу може призводити до несподіваного завершення роботи програми або виконання довільного коду. Цю проблему усунено завдяки виконанню додаткової перевірки відеофайлів з кодуванням H.261. Дякуємо Will Dormann із CERT/CC за повідомлення про цю проблему.

  • QuickTime

    CVE-ID: CVE-2010-0515

    Доступно для Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Вплив: перегляд шкідливого відеофайлу може призвести до несподіваного завершення роботи програми чи виконання довільного коду.

    Опис: під час обробки відеофайлів із кодуванням H.264 виникає проблема пошкодження пам’яті. Перегляд шкідливого відеофайлу може призводити до несподіваного завершення роботи програми або виконання довільного коду. Цю проблему усунено завдяки виконанню додаткової перевірки відеофайлів з кодуванням H.264. Дякуємо анонімному досліднику, що співпрацює з компанією TippingPoint у межах ініціативи Zero Day Initiative, за повідомлення про цю проблему.

  • QuickTime

    CVE-ID: CVE-2010-0516

    Доступно для Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Вплив: перегляд шкідливого відеофайлу може призвести до несподіваного завершення роботи програми чи виконання довільного коду.

    Опис: під час обробки відеофайлів із кодуванням RLE виникає переповнення буфера динамічної пам’яті. Перегляд шкідливого відеофайлу може призводити до несподіваного завершення роботи програми або виконання довільного коду. Цю проблему усунено завдяки виконанню додаткової перевірки відеофайлів з кодуванням RLE. Дякуємо анонімному досліднику, що співпрацює з компанією TippingPoint у межах ініціативи Zero Day Initiative, за повідомлення про цю проблему.

  • QuickTime

    CVE-ID: CVE-2010-0517

    Доступно для Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Вплив: перегляд шкідливого відеофайлу може призвести до несподіваного завершення роботи програми чи виконання довільного коду.

    Опис: під час обробки відеофайлів із кодуванням M-JPEG виникає переповнення буфера динамічної пам’яті. Перегляд шкідливого відеофайлу може призводити до несподіваного завершення роботи програми або виконання довільного коду. Цю проблему усунено завдяки виконанню додаткової перевірки відеофайлів з кодуванням M-JPEG. Дякуємо користувачу Damian Put і анонімному досліднику, який співпрацює з TippingPoint’s Zero Day Initiative, за повідомлення про цю проблему.

  • QuickTime

    CVE-ID: CVE-2010-0518

    Доступно для Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Вплив: перегляд шкідливого відеофайлу може призвести до несподіваного завершення роботи програми чи виконання довільного коду.

    Опис: під час обробки відеофайлів із кодуванням Sorenson виникає проблема пошкодження пам’яті. Перегляд шкідливого відеофайлу може призводити до несподіваного завершення роботи програми або виконання довільного коду. Цю проблему усунено завдяки виконанню додаткової перевірки відеофайлів з кодуванням Sorenson. Дякуємо Will Dormann із CERT/CC за повідомлення про цю проблему.

  • QuickTime

    CVE-ID: CVE-2010-0519

    Доступно для Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Вплив: перегляд шкідливого відеофайлу може призвести до несподіваного завершення роботи програми чи виконання довільного коду.

    Опис: під час обробки відеофайлів із кодуванням FlashPix виникає цілочисельне переповнення. Перегляд шкідливого відеофайлу може призводити до несподіваного завершення роботи програми або виконання довільного коду. Проблему вирішено завдяки вдосконаленню перевірки меж. Дякуємо анонімному досліднику, який співпрацює з TippingPoint’s Zero Day Initiative, за повідомлення про цю проблему.

  • QuickTime

    CVE-ID: CVE-2010-0520

    Доступно для Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Вплив: перегляд шкідливого відеофайлу може призвести до несподіваного завершення роботи програми чи виконання довільного коду.

    Опис: під час обробки відеофайлів із кодуванням FLC виникає переповнення буфера динамічної пам’яті. Перегляд шкідливого відеофайлу може призводити до несподіваного завершення роботи програми або виконання довільного коду. Цю проблему усунено завдяки виконанню додаткової перевірки відеофайлів з кодуванням FLC. Дякуємо користувачам Moritz Jodeit із n.runs AG, що співпрацює з TippingPoint's Zero Day Initiative, і Nicolas Joly з VUPEN Security за повідомлення про цю проблему.

  • QuickTime

    CVE-ID: CVE-2010-0526

    Доступно для Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Вплив: перегляд шкідливого файлу MPEG може призвести до несподіваного завершення роботи програми чи виконання довільного коду.

    Опис: під час обробки відеофайлів із кодуванням MPEG виникає переповнення буфера динамічної пам’яті. Перегляд шкідливого відеофайлу може призводити до несподіваного завершення роботи програми або виконання довільного коду. Цю проблему усунено завдяки виконанню додаткової перевірки відеофайлів з кодуванням MPEG. Дякуємо анонімному досліднику, що співпрацює з компанією TippingPoint у межах ініціативи Zero Day Initiative, за повідомлення про цю проблему.

  • Ruby

    CVE-ID: CVE-2009-2422, CVE-2009-3009, CVE-2009-4214

    Доступно для Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Вплив: кілька проблем у програмі Ruby on Rails.

    Опис: у Ruby on Rails існує кілька вразливостей, найсерйозніші з яких можуть спричинити міжсайтовий скриптинг. У версіях Mac OS X 10.6 ці проблеми вирішуються за допомогою оновлення Ruby on Rails до версії 2.3.5. На системи Mac OS X 10.5 поширюється лише вразливість CVE-2009-4214, і цю проблему вирішено завдяки покращеній перевірці аргументів до strip_tags.

  • Ruby

    CVE-ID: CVE-2009-1904

    Доступно для Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Вплив: запуск скрипта Ruby, який використовує ненадійні дані для ініціалізації об’єкта BigDecimal, може спричинити несподіване завершення роботи програми.

    Опис: при обробці Ruby об’єктів типу BigDecimal із дуже великими значеннями виникає проблема вичерпання стека. Запуск скрипта Ruby, який використовує ненадійні дані для ініціалізації об’єкта BigDecimal, може спричинити несподіване завершення роботи програми. У версіях Mac OS X 10.6 цю проблему вирішено завдяки оновленню Ruby до версії 1.8.7-p173. У версіях Mac OS X 10.5 цю проблему вирішено завдяки оновленню Ruby до версії 1.8.6-p369.

  • Адміністратор сервера

    CVE-ID: CVE-2010-0521

    Доступно для Mac OS X Server 10.5.8, Mac OS X Server 10.6–10.6.2

    Вплив: віддалений зловмисник може отримати інформацію з Open Directory.

    Опис: при обробці прив’язки автентифікованого каталогу виникає проблема дизайну. Віддалений зловмисник може анонімно отримати інформацію з Open Directory, навіть якщо ввімкнено параметр «Вимагати прив’язки з автентифікацією між каталогом і клієнтами». Проблему вирішено завдяки вилученню цього параметра конфігурації. Ця проблема виникає лише в Mac OS X Server. Дякуємо користувачам Scott Gruby із Gruby Solutions і Mathias Haack із GRAVIS Computervertriebsgesellschaft mbH за повідомлення про цю проблему.

  • Адміністратор сервера

    CVE-ID: CVE-2010-0522

    Доступно для Mac OS X Server 10.5.8

    Вплив: попередній адміністратор може отримувати несанкціонований доступ до спільного використання екрана.

    Опис: користувач, якого видалено з групи admin, усе ще може підключатися до сервера за допомогою спільного доступу до екрана. Проблему вирішено завдяки покращеній обробці привілеїв адміністратора. Ця проблема виникає лише в Mac OS X Server і не впливає на версію 10.6 або новіші. Подяка: Apple.

  • SMB

    CVE-ID: CVE-2009-2906

    Доступно для Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Вплив: віддалений зловмисник може спричинити відмову в обслуговуванні.

    Опис: у Samba при обробці сповіщень про переривання SMB oplock виникає проблема нескінченного циклу. Віддалений зловмисник може запустити нескінченний цикл в smbd, що призведе до надмірного споживання ресурсів процесора. Проблему вирішено завдяки покращеній обробці сповіщень про перерву oplock.

  • Tomcat

    CVE-ID: CVE-2009-0580, CVE-2009-0033, CVE-2009-0783, CVE-2008-5515, CVE-2009-0781, CVE-2009-2901, CVE-2009-2902, CVE-2009-2693

    Доступно для Mac OS X Server 10.5.8, Mac OS X Server 10.6–10.6.2

    Вплив: кілька вразливостей у Tomcat 6.0.18.

    Опис: Tomcat оновлено до версії 6.0.24 для усунення кількох уразливостей, найсерйозніші з яких можуть призвести до міжсайтової скриптової атаки. Tomcat працює лише у версіях Mac OS X Server. Додаткову інформацію можна отримати на вебсайті Tomcat за адресою http://tomcat.apache.org/

  • unzip

    CVE-ID: CVE-2008-0888

    Доступно для Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Вплив: розпакування шкідливих zip-файлів за допомогою командного інструмента unzip може призводити до несподіваного завершення роботи програми або виконання коду.

    Опис: при роботі із zip-файлами виникає проблема неініціалізованого вказівника. Розпакування шкідливих zip-файлів за допомогою командного інструмента unzip може призводити до несподіваного завершення роботи програми або виконання довільного коду. Цю проблему вирішено завдяки виконанню додаткової перевірки zip-файлів. Ця проблема не виникає в Mac OS X 10.6.

  • vim

    CVE-ID: CVE-2008-2712, CVE-2008-4101, CVE-2009-0316

    Доступно для Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Вплив: кілька вразливостей у vim 7.0.

    Опис: у vim 7.0 існує кілька вразливостей, найсерйозніші з яких можуть спричинити виконання довільного коду при роботі зі шкідливими файлами. Ці проблеми вирішено завдяки оновленню до vim 7.2.102. Ці проблеми не стосуються Mac OS X 10.6. Додаткову інформацію див. на вебсайті vim за адресами: http://www.vim.org/

  • Wiki Server

    CVE-ID: CVE-2010-0523

    Доступно для Mac OS X Server 10.5.8

    Вплив: завантаження шкідливого аплета може призвести до розкриття конфіденційної інформації.

    Опис: Wiki Server дозволяє користувачам завантажувати активний контент, наприклад аплети Java. Віддалений зловмисник може отримати конфіденційну інформацію, завантаживши шкідливий аплет і спрямувавши користувача Wiki Server на його перегляд. Цю проблему вирішено за допомогою спеціального одноразового файлу cookie для автентифікації, який можна використовувати лише для завантаження певного вкладення. Ця проблема виникає лише в Mac OS X Server і не впливає на версії 10.6 або новіші.

  • Wiki Server

    CVE-ID: CVE-2010-0534

    Доступно для Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Вплив: автентифікований користувач може обійти обмеження на створення вебжурналів.

    Опис: Wiki Server підтримує списки керування доступом до служби (SACL), таким чином даючи змогу адміністратору контролювати публікацію контенту. Під час створення вебжурналу користувача Wiki Server не звертається до списку SACL вебжурналу. Таким чином автентифікований користувач може публікувати контент у Wiki Server, навіть якщо публікація буде заборонена списком ACL сервісу. Ця проблема не виникає у версіях Mac OS X до 10.6.

  • X11

    CVE-ID: CVE-2009-2042

    Доступно для Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Вплив: перегляд шкідливого зображення може призвести до розкриття конфіденційної інформації.

    Опис: бібліотеку libpng оновлено до версії 1.2.37, щоб вирішити проблему, яка може спричинити розголошення конфіденційної інформації. Додаткову інформацію див. на вебсайті libpng за адресою http://www.libpng.org/pub/png/libpng.html

  • X11

    CVE-ID: CVE-2003-0063

    Доступно для Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.2, Mac OS X Server 10.6–10.6.2

    Вплив: відображення шкідливих даних у терміналі xterm може спричинити виконання довільного коду.

    Опис: програма xterm підтримує послідовність команд для зміни заголовка вікна, а також для виведення заголовка вікна на екран терміналу. Інформація, що повертається, передається на термінал так, ніби її вводить користувач із клавіатури. Відображення в терміналі xterm зловмисних даних, що містять такі послідовності, може надавати зловмисникам можливість вставляти команди. Проблему вирішено вимкненням відповідної послідовності команд.

  • xar

    CVE-ID: CVE-2010-0055

    Доступно для Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Вплив: модифікований пакет може виглядати як належним чином підписаний.

    Опис: у xar виникає проблема з дизайном при перевірці підпису пакета. Через це модифікований пакет може виглядати як належним чином підписаний. Цю проблему вирішено завдяки покращеній перевірці підписів пакетів. Ця проблема не виникає в Mac OS X 10.6. Подяка: Apple.

Важливо. Згадування сторонніх вебсайтів і продуктів призначене лише для інформаційних цілей та не є ні заявою про підтримку, ні рекомендацією. Apple не несе відповідальності за вибір, продуктивність чи використання інформації або продуктів зі сторонніх вебсайтів. Apple надає цю інформацію лише для зручності наших користувачів. Компанія Apple не перевіряла інформацію, знайдену на цих вебсайтах, і не робить жодних заяв щодо її точності або надійності. Використання будь-якої інформації або продуктів, знайдених в інтернеті, пов’язане з ризиком, і Apple не несе жодної відповідальності щодо цього. Пам’ятайте, що сторонній вебсайт існує незалежно від Apple, і Apple не контролює вміст такого вебсайту. Зв’яжіться з постачальником послуг, щоб отримати додаткову інформацію.

Дата опублікування: