Відомості про проблеми системи безпеки, які усунено в оновленні 2010-004 для Mac OS X 10.6.4
У цьому документі описано проблеми системи безпеки, які усунено в оновленні 2010-004 для Mac OS X 10.6.4.
Щоб захистити клієнтів, Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки повністю не завершено вивчення відповідної проблеми та не опубліковано необхідні виправлення або нові випуски. Щоб дізнатися більше про засоби безпеки продуктів Apple, відвідайте вебсайт, присвячений безпеці продуктів Apple.
Інформацію про використання PGP-ключа безпеки продуктів Apple наведено на сторінці «Як використовувати PGP-ключ безпеки продуктів Apple».
Якщо можливо, для отримання подальшої інформації про вразливості використовуються ідентифікатори CVE.
Про інші оновлення системи безпеки розказано в статті «Випуски безпеки Apple».
Оновлення системи безпеки 2010-004 для Mac OS X 10.6.4
CUPS
CVE-ID: CVE-2010-0540
Цільові продукти: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.3, Mac OS X Server 10.6–10.6.3
Вплив: відвідування шкідливого вебсайту, коли виконано вхід у вебінтерфейсі CUPS у ролі адміністратора, може призвести до зміни налаштувань CUPS.
Опис: у вебінтерфейсі CUPS виникає проблема з підробкою міжсайтових запитів. Відвідування шкідливого вебсайту, коли виконано вхід у вебінтерфейсі CUPS у ролі адміністратора, може призвести до зміни налаштувань CUPS. Проблему вирішено: тепер під час надсилання вебформа повинна містити випадковий токен сеансу. Дякуємо Adrian Pastor (pagvac) із GNUCITIZEN і Tim Starling за повідомлення про цю проблему.
CUPS
CVE-ID: CVE-2010-0302
Цільові продукти: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.3, Mac OS X Server 10.6–10.6.3
Вплив: зловмисник може віддалено призводити до несподіваного завершення роботи cupsd.
Опис: у cupsd виникає проблема з використанням даних після звільнення пам’яті. Зловмисник може віддалено призвести до відмови в обслуговуванні, надіславши шкідливий запит на отримання завдань друку. Наслідки мінімізуються завдяки автоматичному перезапуску cupsd після несподіваного завершення роботи. Проблему вирішено завдяки вдосконаленню відстеження того, як використовується підключення. Дякуємо Tim Waugh за повідомлення про цю проблему.
CUPS
CVE-ID: CVE-2010-1748
Цільові продукти: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.3, Mac OS X Server 10.6–10.6.3
Вплив: зловмисник, який має доступ до вебінтерфейсу CUPS, може прочитати обмежену кількість пам’яті з процесу cupsd.
Опис: у вебінтерфейсі CUPS виникає проблема із читанням неініціалізованої пам’яті під час роботи зі змінними форми. Зловмисник, який має доступ до вебінтерфейсу CUPS, може прочитати обмежену кількість пам’яті з процесу cupsd. За замовчуванням доступ до вебінтерфейсу мають лише локальні користувачі. Віддалені користувачі також можуть отримати до нього доступ, якщо ввімкнено функцію «Спільні принтери». Проблему вирішено завдяки покращеній обробці змінних форми. Дякуємо Luca Carettoni за повідомлення про цю проблему.
DesktopServices
CVE-ID: CVE-2010-0545
Цільові продукти: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.3, Mac OS X Server 10.6–10.6.3
Вплив: операція Finder може призводити до створення файлів або папок із неочікуваними дозволами.
Опис: якщо вибрати пункт «Застосувати до вкладених елементів…» у вікні «Досьє» у Finder, право власності на вкладені елементи не змінюється. Це може призвести до того, що вкладені файли й папки отримують неочікувані дозволи. Проблему вирішено завдяки застосуванню правильних прав власності. Дякуємо Michi Ruepp із pianobakery.com за повідомлення про цю проблему.
Flash Player plug-in
CVE-ID: CVE-2010-0186, CVE-2010-0187
Цільові продукти: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.3, Mac OS X Server 10.6–10.6.3
Вплив: існує кілька вразливостей у плагіні Adobe Flash Player.
Опис: у плагіні Adobe Flash Player існує кілька проблем, найсерйозніша з яких може призвести до неавторизованих міждоменних запитів. Проблеми вирішено завдяки оновленню плагіна Flash Player до версії 10.0.45.2. Додаткову інформацію наведено на вебсайті Adobe: http://www.adobe.com/support/security/
Folder Manager
CVE-ID: CVE-2010-0546
Цільові продукти: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.3, Mac OS X Server 10.6–10.6.3
Вплив: відключення шкідливого образу диска або віддаленого спільного ресурсу може призвести до втрати даних.
Опис: у Folder Manager існує наведена далі проблема із символьними посиланнями. Папка Cleanup At Startup (Очищення під час запуску) видаляється після відключення. Шкідливий том може використовувати символьне посилання, щоб видалити довільну папку з дозволами поточного користувача. Проблему вирішено завдяки покращеній обробці символьних посилань. Подяка: Apple.
Help Viewer
CVE-ID: CVE-2010-1373
Цільові продукти: Mac OS X 10.6–10.6.3, Mac OS X Server 10.6–10.6.3
Вплив: відвідування шкідливого вебсайту може призвести до виконання JavaScript у локальному домені.
Опис: існує проблема з використанням міжсайтових сценаріїв під час обробки засобом перегляду довідки URL-адрес у форматі help:. Відвідування шкідливого вебсайту може призвести до виконання JavaScript у локальному домені. Це може спричинити розкриття інформації або виконання довільного коду. Проблему вирішено завдяки покращеному екрануванню параметрів URL-адрес в HTML-контенті. Ця проблема не виникає у версіях Mac OS X до 10.6. Дякуємо Clint Ruoho з Laconic Security за повідомлення про цю проблему.
iChat
CVE-ID: CVE-2010-1374
Цільові продукти: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.3, Mac OS X Server 10.6–10.6.3
Вплив: користувач може віддалено завантажувати файли в довільні місця у файловій системі іншого користувача, який наразі використовує AIM в iChat.
Опис: існує проблема з обходом каталогів, коли iChat обробляє передавання вбудованих зображень. Користувач може віддалено завантажувати файли в довільні місця у файловій системі іншого користувача, який наразі використовує AIM в iChat. Проблему вирішено завдяки покращеній обробці шляхів до файлів. Подяка: Apple.
ImageIO
CVE-ID: CVE-2010-1411
Цільові продукти: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.3, Mac OS X Server 10.6–10.6.3
Вплив: відкриття шкідливого файлу TIFF може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: множинні цілочисельні переповнення під час обробки файлів TIFF можуть призводити до переповнення буфера динамічної пам’яті. Відкриття шкідливого файлу TIFF може призвести до несподіваного завершення роботи програми або виконання довільного коду. Проблеми усунено завдяки вдосконаленій перевірці меж. Дякуємо користувачу Kevin Finisterre з digitalmunition.com за повідомлення про цю проблему.
ImageIO
CVE-ID: CVE-2010-0543
Цільові продукти: Mac OS X 10.5.8, Mac OS X Server 10.5.8
Вплив: перегляд шкідливого відеофайлу може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: під час обробки відеофайлів із кодуванням MPEG2 виникає пошкодження даних у пам’яті. Перегляд шкідливого відеофайлу може призводити до несподіваного завершення роботи програми або виконання довільного коду. Проблему вирішено завдяки виконанню додаткової перевірки відеофайлів із кодуванням MPEG2. Системи з Mac OS X 10.6 отримають виправлення у версії 10.6.2. Подяка: Apple.
ImageIO
CVE-ID: CVE-2010-1816
Цільові продукти: Mac OS X 10.6–10.6.3, Mac OS X Server 10.6–10.6.3
Вплив: обробка шкідливого зображення може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: під час обробки зображень виникає переповнення буфера. Обробка шкідливого зображення може призвести до несподіваного завершення роботи програми чи виконання довільного коду. Проблему вирішено завдяки вдосконаленню перевірки меж. Ця проблема не виникає у версіях Mac OS X до 10.6. Дякуємо Joseph Spiros з iThink Software за повідомлення про цю проблему.
Kerberos
CVE-ID: CVE-2009-4212
Цільові продукти: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.3, Mac OS X Server 10.6–10.6.3
Вплив: неавтентифікований користувач може віддалено спричинити несподіване завершення процесу KDC або виконання довільного коду.
Опис: в операціях дешифрування AES і RC4 криптобібліотеки на сервері KDC виникає цілочисельне переповнення. Надсилання шкідливого зашифрованого повідомлення на сервер KDC може спричинити несподіване завершення процесу KDC або виконання довільного коду. Проблему вирішено завдяки вдосконаленню перевірки меж. Дякуємо команді MIT Kerberos за повідомлення про цю проблему.
Kerberos
CVE-ID: CVE-2010-1320
Цільові продукти: Mac OS X 10.6–10.6.3, Mac OS X Server 10.6–10.6.3
Вплив: користувач може віддалено спричинити несподіване завершення процесу KDC або виконання довільного коду.
Опис: під час поновлення або перевірки наявних квитків у процесі KDC виникає проблема з подвійним вивільненням даних. Користувач може віддалено спричинити несподіване завершення процесу KDC або виконання довільного коду. Проблему вирішено завдяки покращеній обробці квитків. Ця проблема не виникає у версіях Mac OS X до 10.6. Дякуємо Joel Johnson за повідомлення про цю проблему в Debian і Brian Almeida, що співпрацює з відділом безпеки MIT Kerberos.
Kerberos
CVE-ID: CVE-2010-0283
Цільові продукти: Mac OS X 10.6–10.6.3, Mac OS X Server 10.6–10.6.3
Вплив: неавтентифікований користувач може віддалено спричинити несподіване завершення процесу KDC.
Опис: проблема з логікою під час обробки запитів KDC може призвести до спрацювання затвердження. Якщо надіслати шкідливе повідомлення на сервер KDC, зловмисник може віддалено перервати роботу служби Kerberos, активувавши спрацювання затвердження. Проблему вирішено завдяки покращеній перевірці запитів KDC. Ця проблема не виникає у версіях Mac OS X до 10.6. Дякуємо Emmanuel Bouillon з агентства NATO C3, що співпрацює з відділом безпеки MIT Kerberos, за повідомлення про цю проблему.
Kernel
CVE-ID: CVE-2010-1821
Цільові продукти: Mac OS X 10.6–10.6.3, Mac OS X Server 10.6–10.6.3
Вплив: локальний користувач може отримати системні привілеї.
Опис: існує проблема з логікою під час обробки vfork, за якої налаштування засобу обробки винятків Mach не скидаються в певному випадку. Через це локальний користувач може отримати системні привілеї. Проблему вирішено завдяки покращеній обробці vfork. Дякуємо Richard van Eeden з IOActive за повідомлення про цю проблему.
libcurl
CVE-ID: CVE-2010-0734
Цільові продукти: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.3, Mac OS X Server 10.6–10.6.3
Вплив: використання libcurl для завантаження файлів зі шкідливого вебсайту може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: коли libcurl обробляє вебвміст, стиснений за допомогою gzip, може виникати переповнення буфера. Під час обробки стисненого вмісту libcurl може повернути неочікувано великий обсяг даних програмі, яка ініціює виклик. Може призвести до несподіваного завершення роботи програми або виконання довільного коду. Проблему вирішено: тепер розмір блоків даних, які libcurl повертає програмі, що ініціює виклик, не перевищує задокументовані обмеження.
Network Authorization
CVE-ID: CVE-2010-1375
Цільові продукти: Mac OS X 10.5.8, Mac OS X Server 10.5.8
Вплив: локальний користувач може отримати системні привілеї.
Опис: NetAuthSysAgent не потребує авторизації для певних операцій. Через це локальний користувач може отримати системні привілеї. Проблему вирішено: тепер авторизація потрібна для більшої кількості операцій. Ця проблема не виникає в Mac OS X 10.6. Подяка: Apple.
Network Authorization
CVE-ID: CVE-2010-1376
Цільові продукти: Mac OS X 10.6–10.6.3, Mac OS X Server 10.6–10.6.3
Вплив: відвідування шкідливого вебсайту може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: під час обробки URL-адрес afp:, cifs: і smb: існує проблема з форматуванням рядка. Відвідування шкідливого сайту може призводити до несподіваного завершення роботи програми або виконання довільного коду. Проблему вирішено завдяки покращеній перевірці URL-адрес afp:, cifs: і smb:. Ця проблема не виникає у версіях Mac OS X до 10.6. Дякуємо Ilja van Sprundel з IOActive і Chris Ries із факультету обчислювальних послуг Університету Карнегі-Меллона за повідомлення про цю проблему.
Open Directory
CVE-ID: CVE-2010-1377
Цільові продукти: Mac OS X 10.6–10.6.3, Mac OS X Server 10.6–10.6.3
Вплив: зловмисник-посередник може видавати себе за сервер мережевих облікових записів.
Опис: під час прив’язування до сервера мережевих облікових записів за допомогою Системних параметрів Open Directory автоматично встановлює незахищене з’єднання із сервером, якщо неможливо підключитися до нього по протоколу Secure Sockets Layer (SSL). Зловмисник-посередник може видавати себе за сервер мережевих облікових записів, що може призвести до виконання довільного коду із системними привілеями. Проблему вирішено: тепер є можливість вимагати захищене з’єднання. Ця проблема не виникає у версіях Mac OS X до 10.6.
Printer Setup
CVE-ID: CVE-2010-1379
Цільові продукти: Mac OS X 10.6–10.6.3, Mac OS X Server 10.6–10.6.3
Вплив: мережеві пристрої можуть вимикати друк у певних програмах.
Опис: існує проблема з кодуванням символів, коли компонент Printer Setup обробляє принтери поблизу. Якщо пристрій у локальній мережі повідомляє про можливість друку за допомогою символу Unicode у назві його служби, друк може не працювати в певних програмах. Проблему вирішено завдяки покращеній обробці принтерів зі спільним доступом. Ця проблема не виникає у версіях Mac OS X до 10.6. Дякуємо Filipp Lepalaan із mcare Oy за повідомлення про цю проблему.
Printing
CVE-ID: CVE-2010-1380
Цільові продукти: Mac OS X 10.6–10.6.3, Mac OS X Server 10.6–10.6.3
Вплив: користувач із доступом до принтера може спричинити несподіване завершення роботи програми або виконання довільного коду.
Опис: існує проблема із цілочисельним переповненням під час обчислення розмірів сторінок у фільтрі cgtexttops CUPS. Локальний або віддалений користувач із доступом до принтера може спричинити несподіване завершення роботи програми або виконання довільного коду. Проблему вирішено завдяки вдосконаленню перевірки меж. Ця проблема не виникає у версіях Mac OS X до 10.6. Дякуємо користувачу regenrecht, що співпрацює з iDefense, за повідомлення про цю проблему.
Ruby
CVE-ID: CVE-2010-0541
Цільові продукти: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.3, Mac OS X Server 10.6–10.6.3
Вплив: зловмисник може віддалено отримати доступ до облікових записів, які обслуговує Ruby WEBrick.
Опис: під час обробки сторінок помилок HTTP-сервером Ruby WEBrick виникає проблема з використанням міжсайтових сценаріїв. Доступ до шкідливої URL-адреси в певних веббраузерах може призвести до того, що сторінка помилки розглядатиметься як UTF-7, що дає змогу впроваджувати JavaScript. Проблему вирішено завдяки встановленню UTF-8 набором символів за замовчуванням у відповідях на помилки HTTP. Подяка: Apple.
SMB File Server
CVE-ID: CVE-2010-1381
Цільові продукти: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.3, Mac OS X Server 10.6–10.6.3
Вплив: зловмисник може віддалено отримувати неавторизований доступ до довільних файлів.
Опис: у дистрибутиві Apple Samba (сервері, що використовується для обміну файлами SMB) виникає проблема з конфігурацією. За допомогою символьних посилань віддалений користувач із доступом до спільного ресурсу SMB може отримувати несанкціонований доступ до довільних файлів. Проблему вирішено завдяки вимкненню підтримки широких посилань у файлі конфігурації Samba.
SquirrelMail
CVE-ID: CVE-2009-1578, CVE-2009-1579, CVE-2009-1580, CVE-2009-1581, CVE-2009-2964
Цільові продукти: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.3, Mac OS X Server 10.6–10.6.3
Вплив: існує кілька вразливостей у SquirrelMail.
Опис: SquirrelMail оновлено до версії 1.4.20, щоб усунути кілька вразливостей, найсерйознішою з яких є проблема з використанням міжсайтових сценаріїв. Додаткову інформацію див. на сайті SquirrelMail за адресою http://www.SquirrelMail.org/
Wiki Server
CVE-ID: CVE-2010-1382
Цільові продукти: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.3, Mac OS X Server 10.6–10.6.3
Вплив: перегляд шкідливого вмісту Wiki може призводити до атаки з використанням міжсайтових сценаріїв.
Опис: сервер Wiki Server не вказує явний набір символів, коли надає HTML-документи у відповідь на запити користувачів. Зловмисник, у якого є можливість публікувати або коментувати вміст, розміщений на сервері Wiki Server, може використовувати скрипти, закодовані в альтернативному наборі символів. Це може призвести до атаки з використанням міжсайтових сценаріїв, націленої на користувачів сервера Wiki Server. Проблему вирішено: тепер для документа у відповідях HTTP вказано набір символів.
Важливо. Згадування сторонніх вебсайтів і продуктів призначене лише для інформаційних цілей та не є ні заявою про підтримку, ні рекомендацією. Apple не несе відповідальності за вибір, продуктивність чи використання інформації або продуктів зі сторонніх вебсайтів. Apple надає цю інформацію лише для зручності наших користувачів. Компанія Apple не перевіряла інформацію, знайдену на цих вебсайтах, і не робить жодних заяв щодо її точності або надійності. Використання будь-якої інформації або продуктів, знайдених в інтернеті, пов’язане з ризиком, і Apple не несе жодної відповідальності щодо цього. Пам’ятайте, що сторонній вебсайт існує незалежно від Apple, і Apple не контролює вміст такого вебсайту. Зв’яжіться з постачальником послуг, щоб отримати додаткову інформацію.