Оновлення системи безпеки 2010-005

У цьому документі описано оновлення системи безпеки 2010-005.

Щоб захистити клієнтів, Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки повністю не завершено вивчення відповідної проблеми та не опубліковано необхідні виправлення або нові випуски. Щоб дізнатися більше про засоби безпеки продуктів Apple, відвідайте вебсайт, присвячений безпеці продуктів Apple.

Інформацію про використання PGP-ключа безпеки продуктів Apple наведено на сторінці «Як використовувати PGP-ключ безпеки продуктів Apple».

Якщо можливо, для отримання подальшої інформації про вразливості використовуються ідентифікатори CVE.

Щоб дізнатися про інші оновлення системи безпеки, перейдіть на сторінку «Випуски безпеки Apple».

Оновлення системи безпеки 2010-005

  • ATS

    CVE-ID: CVE-2010-1808

    Цільові продукти: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.4, Mac OS X Server 10.6.4

    Вплив: перегляд або завантаження документа, що містить шкідливий вбудований шрифт, може призводити до виконання довільного коду.

    Опис: обробка вбудованих шрифтів в Apple Type Services може призводити до переповнення буфера в стеку. Перегляд або завантаження документа, що містить шкідливий вбудований шрифт, може призводити до виконання довільного коду. Проблему вирішено завдяки вдосконаленню перевірки меж.

  • CFNetwork

    CVE-ID: CVE-2010-1800

    Цільові продукти: Mac OS X 10.6.4, Mac OS X Server 10.6.4

    Вплив: зловмисник, який має привілейоване положення в мережі, може перехопити облікові дані користувача або іншу конфіденційну інформацію.

    Опис: CFNetwork дає змогу встановлювати анонімні з’єднання TLS/SSL. Це може дати змогу зловмиснику-посереднику перенаправити з’єднання та перехопити облікові дані користувача чи іншу конфіденційну інформацію. Ця проблема не виникає в програмі «Пошта». Цю проблему вирішено завдяки вимкненню анонімних з’єднань TLS/SSL. Ця проблема не виникає в системах із версією Mac OS X до 10.6.3. Дякуємо Aaron Sigel з vtty.com, Jean-Luc Giraud із Citrix, Tomas Bjurman із Sirius IT та Wan-Teh Chang із Google, Inc. за повідомлення про цю проблему.

  • ClamAV

    CVE-ID: CVE-2010-0098, CVE-2010-1311

    Цільові продукти: Mac OS X Server 10.5.8, Mac OS X Server 10.6.4

    Вплив: кілька вразливостей у ClamAV.

    Опис: ClamAV має кілька вразливостей, найсерйозніша з яких призводить до виконання довільного коду. У цьому оновленні проблеми вирішено завдяки випуску ClamAV 0.96.1. ClamAV використовується лише в системах із Mac OS X Server. Додаткову інформацію див. на сайті ClamAV за адресою http://www.clamav.net/

  • CoreGraphics

    CVE-ID: CVE-2010-1801

    Цільові продукти: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.4, Mac OS X Server 10.6.4

    Вплив: відтворення шкідливого аудіофайлу може призводити до несподіваного завершення роботи програми або виконання довільного коду.

    Опис: обробка файлів PDF у CoreGraphics переповнює буфер динамічної пам’яті. Відкриття шкідливого файлу PDF може призводити до несподіваного завершення роботи програми або виконання довільного коду. Проблему вирішено завдяки вдосконаленню перевірки меж. Дякуємо Rodrigo Rubira Branco з Check Point Vulnerability Discovery Team (VDT) за повідомлення про цю проблему.

  • libsecurity

    CVE-ID: CVE-2010-1802

    Цільові продукти: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.4, Mac OS X Server 10.6.4

    Вплив: зловмисник, який має привілейоване положення в мережі й отримав доменне ім’я, що відрізняється лише останніми символами від імені дійсного домену, може імітувати хости в цьому домені.

    Опис: проблема в процесі обробки сертифікатів імен хостів. Для імен хостів, що містять три або більше компонентів, останні символи не порівнюються належним чином. У випадку, якщо ім’я містить три компоненти, не перевіряється лише останній символ. Наприклад, якщо зловмисник, який має привілейоване положення в мережі, може отримати сертифікат для www.example.con, тоді він може видавати його за хост www.example.com. Цю проблему вирішено завдяки покращенню обробки сертифікатів імен хостів. Дякуємо Peter Speck за повідомлення про цю проблему.

  • PHP

    CVE-ID: CVE-2010-1205

    Цільові продукти: Mac OS X 10.6.4, Mac OS X Server 10.6.4

    Вплив: завантаження шкідливого зображення PNG може призводити до несподіваного завершення роботи програми або виконання довільного коду.

    Опис: у бібліотеці libpng у PHP існує переповнення буфера. Завантаження шкідливого зображення PNG може призвести до несподіваного завершення роботи програми чи виконання довільного коду. Цю проблему вирішено завдяки оновленню бібліотеки libpng у PHP до версії 1.4.3. Ця проблема не виникає в системах із версією Mac OS X до 10.6.

  • PHP

    CVE-ID: CVE-2010-1129, CVE-2010-0397, CVE-2010-2225, CVE-2010-2484

    Цільові продукти: Mac OS X 10.6.4, Mac OS X Server 10.6.4

    Вплив: кілька вразливостей у PHP 5.3.1.

    Опис: PHP оновлено до версії 5.3.2, щоб усунути численні вразливості, найсерйозніша з яких може призводити до виконання довільного коду. Додаткову інформацію див. на сайті PHP за адресою http://www.php.net/

  • Samba

    CVE-ID: CVE-2010-2063

    Цільові продукти: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.4, Mac OS X Server 10.6.4

    Вплив: віддалений зловмисник, який не пройшов автентифікацію, може викликати відмову сервісу або виконання довільного коду.

    Опис: у Samba існує переповнення буфера. Неавтентифікований зловмисник може викликати відмову сервісу або виконання довільного коду, надсилаючи шкідливий пакет. Цю проблему вирішено завдяки впровадженню додаткової перевірки пакетів Samba.

Важливо. Згадування сторонніх вебсайтів і продуктів призначене лише для інформаційних цілей та не є ні заявою про підтримку, ні рекомендацією. Apple не несе відповідальності за вибір, продуктивність чи використання інформації або продуктів зі сторонніх вебсайтів. Apple надає цю інформацію лише для зручності наших користувачів. Компанія Apple не перевіряла інформацію, знайдену на цих вебсайтах, і не робить жодних заяв щодо її точності або надійності. Використання будь-якої інформації або продуктів, знайдених в інтернеті, пов’язане з ризиком, і Apple не несе жодної відповідальності щодо цього. Пам’ятайте, що сторонній вебсайт існує незалежно від Apple, і Apple не контролює вміст такого вебсайту. Зв’яжіться з постачальником послуг, щоб отримати додаткову інформацію.

Дата опублікування: