Цю статтю заархівовано, і компанія Apple більше не оновлює її

Відомості про проблеми системи безпеки, які усунено в оновленні 2010-004 для Mac OS X 10.6.4

У цьому документі описано проблеми системи безпеки, які усунено в оновленні 2010-004 для Mac OS X 10.6.4.

Щоб захистити клієнтів, Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки повністю не завершено вивчення відповідної проблеми та не опубліковано необхідні виправлення або нові випуски. Щоб дізнатися більше про засоби безпеки продуктів Apple, відвідайте вебсайт, присвячений безпеці продуктів Apple.

Інформацію про використання PGP-ключа безпеки продуктів Apple наведено на сторінці «Як використовувати PGP-ключ безпеки продуктів Apple».

Якщо можливо, для отримання подальшої інформації про вразливості використовуються ідентифікатори CVE.

Про інші оновлення системи безпеки розказано в статті «Випуски безпеки Apple».

Оновлення системи безпеки 2010-004 для Mac OS X 10.6.4

  • CUPS

    CVE-ID: CVE-2010-0540

    Цільові продукти: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.3, Mac OS X Server 10.6–10.6.3

    Вплив: відвідування шкідливого вебсайту, коли виконано вхід у вебінтерфейсі CUPS у ролі адміністратора, може призвести до зміни налаштувань CUPS.

    Опис: у вебінтерфейсі CUPS виникає проблема з підробкою міжсайтових запитів. Відвідування шкідливого вебсайту, коли виконано вхід у вебінтерфейсі CUPS у ролі адміністратора, може призвести до зміни налаштувань CUPS. Проблему вирішено: тепер під час надсилання вебформа повинна містити випадковий токен сеансу. Дякуємо Adrian Pastor (pagvac) із GNUCITIZEN і Tim Starling за повідомлення про цю проблему.

  • CUPS

    CVE-ID: CVE-2010-0302

    Цільові продукти: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.3, Mac OS X Server 10.6–10.6.3

    Вплив: зловмисник може віддалено призводити до несподіваного завершення роботи cupsd.

    Опис: у cupsd виникає проблема з використанням даних після звільнення пам’яті. Зловмисник може віддалено призвести до відмови в обслуговуванні, надіславши шкідливий запит на отримання завдань друку. Наслідки мінімізуються завдяки автоматичному перезапуску cupsd після несподіваного завершення роботи. Проблему вирішено завдяки вдосконаленню відстеження того, як використовується підключення. Дякуємо Tim Waugh за повідомлення про цю проблему.

  • CUPS

    CVE-ID: CVE-2010-1748

    Цільові продукти: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.3, Mac OS X Server 10.6–10.6.3

    Вплив: зловмисник, який має доступ до вебінтерфейсу CUPS, може прочитати обмежену кількість пам’яті з процесу cupsd.

    Опис: у вебінтерфейсі CUPS виникає проблема із читанням неініціалізованої пам’яті під час роботи зі змінними форми. Зловмисник, який має доступ до вебінтерфейсу CUPS, може прочитати обмежену кількість пам’яті з процесу cupsd. За замовчуванням доступ до вебінтерфейсу мають лише локальні користувачі. Віддалені користувачі також можуть отримати до нього доступ, якщо ввімкнено функцію «Спільні принтери». Проблему вирішено завдяки покращеній обробці змінних форми. Дякуємо Luca Carettoni за повідомлення про цю проблему.

  • DesktopServices

    CVE-ID: CVE-2010-0545

    Цільові продукти: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.3, Mac OS X Server 10.6–10.6.3

    Вплив: операція Finder може призводити до створення файлів або папок із неочікуваними дозволами.

    Опис: якщо вибрати пункт «Застосувати до вкладених елементів…» у вікні «Досьє» у Finder, право власності на вкладені елементи не змінюється. Це може призвести до того, що вкладені файли й папки отримують неочікувані дозволи. Проблему вирішено завдяки застосуванню правильних прав власності. Дякуємо Michi Ruepp із pianobakery.com за повідомлення про цю проблему.

  • Flash Player plug-in

    CVE-ID: CVE-2010-0186, CVE-2010-0187

    Цільові продукти: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.3, Mac OS X Server 10.6–10.6.3

    Вплив: існує кілька вразливостей у плагіні Adobe Flash Player.

    Опис: у плагіні Adobe Flash Player існує кілька проблем, найсерйозніша з яких може призвести до неавторизованих міждоменних запитів. Проблеми вирішено завдяки оновленню плагіна Flash Player до версії 10.0.45.2. Додаткову інформацію наведено на вебсайті Adobe: http://www.adobe.com/support/security/

  • Folder Manager

    CVE-ID: CVE-2010-0546

    Цільові продукти: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.3, Mac OS X Server 10.6–10.6.3

    Вплив: відключення шкідливого образу диска або віддаленого спільного ресурсу може призвести до втрати даних.

    Опис: у Folder Manager існує наведена далі проблема із символьними посиланнями. Папка Cleanup At Startup (Очищення під час запуску) видаляється після відключення. Шкідливий том може використовувати символьне посилання, щоб видалити довільну папку з дозволами поточного користувача. Проблему вирішено завдяки покращеній обробці символьних посилань. Подяка: Apple.

  • Help Viewer

    CVE-ID: CVE-2010-1373

    Цільові продукти: Mac OS X 10.6–10.6.3, Mac OS X Server 10.6–10.6.3

    Вплив: відвідування шкідливого вебсайту може призвести до виконання JavaScript у локальному домені.

    Опис: існує проблема з використанням міжсайтових сценаріїв під час обробки засобом перегляду довідки URL-адрес у форматі help:. Відвідування шкідливого вебсайту може призвести до виконання JavaScript у локальному домені. Це може спричинити розкриття інформації або виконання довільного коду. Проблему вирішено завдяки покращеному екрануванню параметрів URL-адрес в HTML-контенті. Ця проблема не виникає у версіях Mac OS X до 10.6. Дякуємо Clint Ruoho з Laconic Security за повідомлення про цю проблему.

  • iChat

    CVE-ID: CVE-2010-1374

    Цільові продукти: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.3, Mac OS X Server 10.6–10.6.3

    Вплив: користувач може віддалено завантажувати файли в довільні місця у файловій системі іншого користувача, який наразі використовує AIM в iChat.

    Опис: існує проблема з обходом каталогів, коли iChat обробляє передавання вбудованих зображень. Користувач може віддалено завантажувати файли в довільні місця у файловій системі іншого користувача, який наразі використовує AIM в iChat. Проблему вирішено завдяки покращеній обробці шляхів до файлів. Подяка: Apple.

  • ImageIO

    CVE-ID: CVE-2010-1411

    Цільові продукти: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.3, Mac OS X Server 10.6–10.6.3

    Вплив: відкриття шкідливого файлу TIFF може призводити до несподіваного завершення роботи програми або виконання довільного коду.

    Опис: множинні цілочисельні переповнення під час обробки файлів TIFF можуть призводити до переповнення буфера динамічної пам’яті. Відкриття шкідливого файлу TIFF може призвести до несподіваного завершення роботи програми або виконання довільного коду. Проблеми усунено завдяки вдосконаленій перевірці меж. Дякуємо користувачу Kevin Finisterre з digitalmunition.com за повідомлення про цю проблему.

  • ImageIO

    CVE-ID: CVE-2010-0543

    Цільові продукти: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Вплив: перегляд шкідливого відеофайлу може призводити до несподіваного завершення роботи програми або виконання довільного коду.

    Опис: під час обробки відеофайлів із кодуванням MPEG2 виникає пошкодження даних у пам’яті. Перегляд шкідливого відеофайлу може призводити до несподіваного завершення роботи програми або виконання довільного коду. Проблему вирішено завдяки виконанню додаткової перевірки відеофайлів із кодуванням MPEG2. Системи з Mac OS X 10.6 отримають виправлення у версії 10.6.2. Подяка: Apple.

  • ImageIO

    CVE-ID: CVE-2010-1816

    Цільові продукти: Mac OS X 10.6–10.6.3, Mac OS X Server 10.6–10.6.3

    Вплив: обробка шкідливого зображення може призводити до несподіваного завершення роботи програми або виконання довільного коду.

    Опис: під час обробки зображень виникає переповнення буфера. Обробка шкідливого зображення може призвести до несподіваного завершення роботи програми чи виконання довільного коду. Проблему вирішено завдяки вдосконаленню перевірки меж. Ця проблема не виникає у версіях Mac OS X до 10.6. Дякуємо Joseph Spiros з iThink Software за повідомлення про цю проблему.

  • Kerberos

    CVE-ID: CVE-2009-4212

    Цільові продукти: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.3, Mac OS X Server 10.6–10.6.3

    Вплив: неавтентифікований користувач може віддалено спричинити несподіване завершення процесу KDC або виконання довільного коду.

    Опис: в операціях дешифрування AES і RC4 криптобібліотеки на сервері KDC виникає цілочисельне переповнення. Надсилання шкідливого зашифрованого повідомлення на сервер KDC може спричинити несподіване завершення процесу KDC або виконання довільного коду. Проблему вирішено завдяки вдосконаленню перевірки меж. Дякуємо команді MIT Kerberos за повідомлення про цю проблему.

  • Kerberos

    CVE-ID: CVE-2010-1320

    Цільові продукти: Mac OS X 10.6–10.6.3, Mac OS X Server 10.6–10.6.3

    Вплив: користувач може віддалено спричинити несподіване завершення процесу KDC або виконання довільного коду.

    Опис: під час поновлення або перевірки наявних квитків у процесі KDC виникає проблема з подвійним вивільненням даних. Користувач може віддалено спричинити несподіване завершення процесу KDC або виконання довільного коду. Проблему вирішено завдяки покращеній обробці квитків. Ця проблема не виникає у версіях Mac OS X до 10.6. Дякуємо Joel Johnson за повідомлення про цю проблему в Debian і Brian Almeida, що співпрацює з відділом безпеки MIT Kerberos.

  • Kerberos

    CVE-ID: CVE-2010-0283

    Цільові продукти: Mac OS X 10.6–10.6.3, Mac OS X Server 10.6–10.6.3

    Вплив: неавтентифікований користувач може віддалено спричинити несподіване завершення процесу KDC.

    Опис: проблема з логікою під час обробки запитів KDC може призвести до спрацювання затвердження. Якщо надіслати шкідливе повідомлення на сервер KDC, зловмисник може віддалено перервати роботу служби Kerberos, активувавши спрацювання затвердження. Проблему вирішено завдяки покращеній перевірці запитів KDC. Ця проблема не виникає у версіях Mac OS X до 10.6. Дякуємо Emmanuel Bouillon з агентства NATO C3, що співпрацює з відділом безпеки MIT Kerberos, за повідомлення про цю проблему.

  • Kernel

    CVE-ID: CVE-2010-1821

    Цільові продукти: Mac OS X 10.6–10.6.3, Mac OS X Server 10.6–10.6.3

    Вплив: локальний користувач може отримати системні привілеї.

    Опис: існує проблема з логікою під час обробки vfork, за якої налаштування засобу обробки винятків Mach не скидаються в певному випадку. Через це локальний користувач може отримати системні привілеї. Проблему вирішено завдяки покращеній обробці vfork. Дякуємо Richard van Eeden з IOActive за повідомлення про цю проблему.

  • libcurl

    CVE-ID: CVE-2010-0734

    Цільові продукти: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.3, Mac OS X Server 10.6–10.6.3

    Вплив: використання libcurl для завантаження файлів зі шкідливого вебсайту може призводити до несподіваного завершення роботи програми або виконання довільного коду.

    Опис: коли libcurl обробляє вебвміст, стиснений за допомогою gzip, може виникати переповнення буфера. Під час обробки стисненого вмісту libcurl може повернути неочікувано великий обсяг даних програмі, яка ініціює виклик. Може призвести до несподіваного завершення роботи програми або виконання довільного коду. Проблему вирішено: тепер розмір блоків даних, які libcurl повертає програмі, що ініціює виклик, не перевищує задокументовані обмеження.

  • Network Authorization

    CVE-ID: CVE-2010-1375

    Цільові продукти: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Вплив: локальний користувач може отримати системні привілеї.

    Опис: NetAuthSysAgent не потребує авторизації для певних операцій. Через це локальний користувач може отримати системні привілеї. Проблему вирішено: тепер авторизація потрібна для більшої кількості операцій. Ця проблема не виникає в Mac OS X 10.6. Подяка: Apple.

  • Network Authorization

    CVE-ID: CVE-2010-1376

    Цільові продукти: Mac OS X 10.6–10.6.3, Mac OS X Server 10.6–10.6.3

    Вплив: відвідування шкідливого вебсайту може призводити до несподіваного завершення роботи програми або виконання довільного коду.

    Опис: під час обробки URL-адрес afp:, cifs: і smb: існує проблема з форматуванням рядка. Відвідування шкідливого сайту може призводити до несподіваного завершення роботи програми або виконання довільного коду. Проблему вирішено завдяки покращеній перевірці URL-адрес afp:, cifs: і smb:. Ця проблема не виникає у версіях Mac OS X до 10.6. Дякуємо Ilja van Sprundel з IOActive і Chris Ries із факультету обчислювальних послуг Університету Карнегі-Меллона за повідомлення про цю проблему.

  • Open Directory

    CVE-ID: CVE-2010-1377

    Цільові продукти: Mac OS X 10.6–10.6.3, Mac OS X Server 10.6–10.6.3

    Вплив: зловмисник-посередник може видавати себе за сервер мережевих облікових записів.

    Опис: під час прив’язування до сервера мережевих облікових записів за допомогою Системних параметрів Open Directory автоматично встановлює незахищене з’єднання із сервером, якщо неможливо підключитися до нього по протоколу Secure Sockets Layer (SSL). Зловмисник-посередник може видавати себе за сервер мережевих облікових записів, що може призвести до виконання довільного коду із системними привілеями. Проблему вирішено: тепер є можливість вимагати захищене з’єднання. Ця проблема не виникає у версіях Mac OS X до 10.6.

  • Printer Setup

    CVE-ID: CVE-2010-1379

    Цільові продукти: Mac OS X 10.6–10.6.3, Mac OS X Server 10.6–10.6.3

    Вплив: мережеві пристрої можуть вимикати друк у певних програмах.

    Опис: існує проблема з кодуванням символів, коли компонент Printer Setup обробляє принтери поблизу. Якщо пристрій у локальній мережі повідомляє про можливість друку за допомогою символу Unicode у назві його служби, друк може не працювати в певних програмах. Проблему вирішено завдяки покращеній обробці принтерів зі спільним доступом. Ця проблема не виникає у версіях Mac OS X до 10.6. Дякуємо Filipp Lepalaan із mcare Oy за повідомлення про цю проблему.

  • Printing

    CVE-ID: CVE-2010-1380

    Цільові продукти: Mac OS X 10.6–10.6.3, Mac OS X Server 10.6–10.6.3

    Вплив: користувач із доступом до принтера може спричинити несподіване завершення роботи програми або виконання довільного коду.

    Опис: існує проблема із цілочисельним переповненням під час обчислення розмірів сторінок у фільтрі cgtexttops CUPS. Локальний або віддалений користувач із доступом до принтера може спричинити несподіване завершення роботи програми або виконання довільного коду. Проблему вирішено завдяки вдосконаленню перевірки меж. Ця проблема не виникає у версіях Mac OS X до 10.6. Дякуємо користувачу regenrecht, що співпрацює з iDefense, за повідомлення про цю проблему.

  • Ruby

    CVE-ID: CVE-2010-0541

    Цільові продукти: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.3, Mac OS X Server 10.6–10.6.3

    Вплив: зловмисник може віддалено отримати доступ до облікових записів, які обслуговує Ruby WEBrick.

    Опис: під час обробки сторінок помилок HTTP-сервером Ruby WEBrick виникає проблема з використанням міжсайтових сценаріїв. Доступ до шкідливої URL-адреси в певних веббраузерах може призвести до того, що сторінка помилки розглядатиметься як UTF-7, що дає змогу впроваджувати JavaScript. Проблему вирішено завдяки встановленню UTF-8 набором символів за замовчуванням у відповідях на помилки HTTP. Подяка: Apple.

  • SMB File Server

    CVE-ID: CVE-2010-1381

    Цільові продукти: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.3, Mac OS X Server 10.6–10.6.3

    Вплив: зловмисник може віддалено отримувати неавторизований доступ до довільних файлів.

    Опис: у дистрибутиві Apple Samba (сервері, що використовується для обміну файлами SMB) виникає проблема з конфігурацією. За допомогою символьних посилань віддалений користувач із доступом до спільного ресурсу SMB може отримувати несанкціонований доступ до довільних файлів. Проблему вирішено завдяки вимкненню підтримки широких посилань у файлі конфігурації Samba.

  • SquirrelMail

    CVE-ID: CVE-2009-1578, CVE-2009-1579, CVE-2009-1580, CVE-2009-1581, CVE-2009-2964

    Цільові продукти: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.3, Mac OS X Server 10.6–10.6.3

    Вплив: існує кілька вразливостей у SquirrelMail.

    Опис: SquirrelMail оновлено до версії 1.4.20, щоб усунути кілька вразливостей, найсерйознішою з яких є проблема з використанням міжсайтових сценаріїв. Додаткову інформацію див. на сайті SquirrelMail за адресою http://www.SquirrelMail.org/

  • Wiki Server

    CVE-ID: CVE-2010-1382

    Цільові продукти: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6–10.6.3, Mac OS X Server 10.6–10.6.3

    Вплив: перегляд шкідливого вмісту Wiki може призводити до атаки з використанням міжсайтових сценаріїв.

    Опис: сервер Wiki Server не вказує явний набір символів, коли надає HTML-документи у відповідь на запити користувачів. Зловмисник, у якого є можливість публікувати або коментувати вміст, розміщений на сервері Wiki Server, може використовувати скрипти, закодовані в альтернативному наборі символів. Це може призвести до атаки з використанням міжсайтових сценаріїв, націленої на користувачів сервера Wiki Server. Проблему вирішено: тепер для документа у відповідях HTTP вказано набір символів.

Важливо. Згадування сторонніх вебсайтів і продуктів призначене лише для інформаційних цілей та не є ні заявою про підтримку, ні рекомендацією. Apple не несе відповідальності за вибір, продуктивність чи використання інформації або продуктів зі сторонніх вебсайтів. Apple надає цю інформацію лише для зручності наших користувачів. Компанія Apple не перевіряла інформацію, знайдену на цих вебсайтах, і не робить жодних заяв щодо її точності або надійності. Використання будь-якої інформації або продуктів, знайдених в інтернеті, пов’язане з ризиком, і Apple не несе жодної відповідальності щодо цього. Пам’ятайте, що сторонній вебсайт існує незалежно від Apple, і Apple не контролює вміст такого вебсайту. Зв’яжіться з постачальником послуг, щоб отримати додаткову інформацію.

Дата опублікування: