Оновлення системи безпеки Apple (серпень 2003 р. та раніші)
У цьому документі описано оновлення системи безпеки для продуктів Apple. Примітка. Щоб захистити клієнтів, Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки повністю не завершено вивчення відповідної проблеми та не опубліковано необхідні виправлення або нові випуски.
Важливо! У цьому документі описані оновлення і випуски до серпня 2003 року (08-2003) і раніші, як-от Mac OS X 10.1, 10.2, 10.2.6 та оновлення системи безпеки 2003-08-14. Інформацію про нові оновлення безпеки див. в одному з цих документів:
Оновлення системи безпеки Apple (25 січня 2005 р. та пізніші)
Оновлення системи безпеки Apple (від 3 жовтня 2003 р. до 11 січня 2005 р.)
Отримання Mac OS X
Інформацію про отримання Mac OS X можна знайти на вебсайті Mac OS X (http://www.apple.com/macosx/).
Інформацію про отримання Mac OS X Server можна знайти на вебсайті Mac OS X Server (http://www.apple.com/macosx/server/).
Інформація про ключ PGP безпеки продуктів Apple доступна в технічному документі 25314, «Як використовувати ключ PGP безпеки продуктів Apple».
Оновлення програмного забезпечення доступні через:
Параметр «Оновлення програмного забезпечення»;
Завантаження Apple (http://www.apple.com/swupdates/).
Оновлення системи безпеки: від серпня 2003 р. та раніші
Оновлення системи безпеки перераховані нижче відповідно до версії програмного забезпечення, у якій вони вперше з’явилися. Там, де це можливо, ідентифікатори CVE (http://cve.mitre.org/cve/) використовуються для посилання на вразливості для отримання додаткової інформації.
Інформацію про нові оновлення безпеки див. у технічному документі 61798, «Оновлення системи безпеки Apple».
Оновлення системи безпеки від 14.08.2003
fb_realpath(): усунено CAN-2003-0466, потенційну вразливість у функції fb_realpath(), особливо в проєктах FTPServer та Libc, яка може дозволити локальному або віддаленому користувачеві отримати несанкціоновані root-права в системі.
Оновлення системи безпеки від 23.07.2003
Усунено CAN-2003-0601 для підвищення безпеки вашої системи за допомогою призначення «відключеного» пароля нового облікового запису, створеного Workgroup Manager, доки цей обліковий запис не буде збережено вперше. Це гарантує, що до нового облікового запису не зможе отримати доступ стороння особа.
Оновлення системи безпеки від 14.07.2003
Пароль для екранних ефектів: усунено CAN-2003-0518, потенційну вразливість, через яку під час виходу з функції екранних ефектів потрібно вказати пароль, що може дозволити неавторизованому користувачеві отримати доступ до робочого стола користувача. Дякуємо Denis Ahrens за повідомлення про цю проблему.
Оновлення системи безпеки від 12.06.2003 (лише Mac OS X Server)
Apache 2.0: усунено CAN-2003-0245 за допомогою оновлення Apache 2.0.45 до версії 2.0.46 для усунення слабкого місця в системі безпеці в модулі mod_dav, яку можна було використовувати віддалено, викликаючи збій процесу вебсервера Apache. Це не впливає на Apache 1.3, який є основним вебсервером на Mac OS X Server. Apache 2.0 встановлюється разом із Mac OS X Server, але його вимкнено за замовчуванням.
dsimportexport: усунено вразливість CAN-2003-0420, через яку користувач, що ввійшов у систему, потенційно міг переглянути ім’я та пароль облікового запису, що запускає інструмент dsimportexport.
Оновлення системи безпеки від 09.06.2003 (версія 2.0)
AFP: усунено CAN-2003-0379. Коли Apple File Service (AFP Server) у Mac OS X Server обслуговує файли на UFS або повторно використовуваному томі NFS, існує потенційна вразливість, яка може дозволити віддаленому користувачеві перезаписати довільні файли.
Directory Services: усунено CAN-2003-0378. Під час входу через Kerberos на сервер LDAPv3 пароль облікового запису може бути надісланий у відкритому текстовому форматі, коли вікно входу повертається до спроби простого призначення на сервері.
Safari 1.0 Beta 2 (v74)
Усунено вразливість CAN-2003-0355, через яку Safari не перевіряє поле спільного імені в сертифікатах X.509. Подробиці можна знайти за адресою: (http://www.securityfocus.com/archive/1/320707).
Остання версія Safari доступна за адресою: (http://www.apple.com/safari/).
Mac OS X 10.2.6
IPSec: усунено вразливість CAN-2003-0242, через яку вхідні політики безпеки, що відповідають порту, не відповідали правильному трафіку.
Mac OS X 10.2.5
Apache 2.0: усунено CAN-2003-0132, вразливість відмови в обслуговуванні у версіях Apache від 2.0 до 2.0.44. Apache 2.0 розповсюджується тільки з Mac OS X Server і не ввімкнено за замовчуванням.
Directory Services: усунено CAN-2003-0171, підвищення рівня привілеїв DirectoryServices та DoS-атака. DirectoryServices є частиною підсистеми інформаційних служб Mac OS X та Mac OS X Server. Він запускається під час запуску як setuid root і встановлений за замовчуванням. Локальний зловмисник може змінити змінну середовища, яке дозволить виконувати довільні команди від імені root-користувача. Дякуємо Dave G. з @stake, Inc. за виявлення цієї вразливості.
Загальний доступ до файлів/служба: усунено CAN-2003-0198, через яку можна було розкрити вміст папки DropBox, доступної лише для запису. Якщо ввімкнено спільний доступ до особистих файлів на Mac OS X або Apple File Service на Mac OS X Server, за замовчуванням доступна папка DropBox, яка дозволяє людям розміщувати файли. Це оновлення більше не дозволяє гостю змінювати дозволи папки DropBox.
OpenSSL: усунено CAN-2003-0131, атака Klima-Pokorny-Rosa на заповнення PKCS #1 v1.5. Виправлення від команди OpenSSL, що усуває цю вразливість, застосовується до Mac OS X та Mac OS X Server.
Samba: усунено вразливість CAN-2003-0201, яка могла дозволити анонімному користувачеві отримати віддалений root-доступ через переповнення буфера. Вбудований спільний доступ до файлів Windows заснований на технології з відкритим вихідним кодом під назвою Samba і за замовчуванням вимкнений у Mac OS X.
sendmail: усунено вразливість CAN-2003-0161, через яку код аналізу адреси в sendmail не перевіряв належним чином довжину адрес електронної пошти. Тільки виправлення команди sendmail застосовується до поточної версії sendmail на Mac OS X та Mac OS X Server.
QuickTime 6.1 для Windows
Усунено CAN-2003-0168, потенційну вразливість у QuickTime Player для Windows, яка може дозволити віддаленому зловмиснику порушити безпеку цільової системи. Цей експлойт можливий лише в тому випадку, якщо зловмиснику вдасться переконати користувача завантажити спеціально створену URL-адресу QuickTime. У разі успішної експлуатації довільний код може бути виконаний з правами користувача QuickTime.
Оновлення системи безпеки від 24.03.2003
Samba: усунено вразливості CAN-2003-0085 та CAN-2003-0086, які могли дозволити несанкціонований віддалений доступ до базисної системи. Вбудований спільний доступ до файлів Windows заснований на технології з відкритим вихідним кодом під назвою Samba і за замовчуванням вимкнений на Mac OS X. Це оновлення застосовує виправлення системи безпеки тільки до версії Samba 2.2.3, що поставляється в поточний момент, на Mac OS X 10.2.4, а в іншому не впливає на версію Samba.
OpenSSL: усунено CAN-2003-0147, щоб вирішити проблему, через яку приватні ключі RSA можуть бути зламані під час обміну даними по локальних мережах, Internet2/Abilene та міжпроцесної взаємодії на локальному комп’ютері.
Оновлення системи безпеки від 03.03.2003
Sendmail: усунено вразливість CAN-2002-1337, через яку віддалений зловмисник міг отримати підвищений рівень привілеїв на залучених хостах. Sendmail за замовчуванням не ввімкнено на Mac OS X, тому вразливі лише системи, у яких sendmail явно ввімкнено. Однак усім користувачам Mac OS X рекомендується встановити це оновлення. Виправлення sendmail доступне в оновленні системи безпеки від 03.03.2003.
OpenSSL: усунено вразливість CAN-2003-0078, через яку третя сторона теоретично може отримати вихідний відкритий текст зашифрованих повідомлень, що надсилаються в мережі. Оновлення системи безпеки від 03.03.2003 застосовує це виправлення для Mac OS X 10.2.4; клієнти попередніх версій Mac OS X можуть отримати останню версію openssl безпосередньо з вебсайту OpenSSL: http://www.openssl.org/
Mac OS X 10.2.4 (клієнт)
Sendmail: усунено CAN-2002-0906. Переповнення буфера в Sendmail до версії 8.12.5, коли воно налаштоване на користування картою DNS для запиту записів TXT, могло допускати атаку типу «відмова в обслуговуванні» та, можливо, виконання довільного коду. Mac OS X 10.2.4 включає Sendmail 8.12.6 з виправленням SMRSH, застосованим також для усунення вразливості CAN-2002-1165.
AFP: усунено CAN-2003-0049 «Дозволи на вхід в AFP для системного адміністратора». Надає можливість, за допомогою якої системному адміністратору може бути дозволено або заборонено входити в систему як користувач, виконуючи автентифікацію за допомогою пароля адміністратора. Раніше адміністратори завжди могли ввійти в систему як користувач, виконуючи автентифікацію за допомогою пароля адміністратора.
Classic: усунено вразливість CAN-2003-0088, через яку зловмисник міг змінити змінну середовища для створення довільних файлів або перезапису наявних файлів, що могло призвести до отримання підвищеного рівня привілеїв. Дякуємо Dave G. from @stake, Inc. за виявлення цієї проблеми.
Samba: попередні випуски Mac OS X не вразливі до CAN-2002-1318, проблеми перевірки довжини Samba під час зміни зашифрованого пароля. Mac OS X наразі використовує Directory Services для автентифікації та не викликає вразливу функцію Samba. Однак, щоб запобігти потенційному майбутньому експлойту через цю функцію, було застосовано виправлення Samba 2.2.7, хоча версія Samba не була змінена для цього випуску оновлення. Додаткову інформацію можна отримати за адресою: http://samba.org/
Mac OS X 10.2.4 Server
Сервер QuickTime Streaming: усунено CAN-2003-0050, виконання довільних команд QTSS. Сервер адміністрування QuickTime Streaming використовує програму parse_xml.cgi для автентифікації та взаємодії з користувачем. Цей інтерфейс CGI може передавати неперевірені вхідні дані, що може дозволити віддаленому зловмиснику виконати довільний код на сервері й отримати root-права. Дякуємо Dave G. з @stake, Inc. за виявлення цієї вразливості.
Сервер QuickTime Streaming: усунено CAN-2003-0051, розкриття фізичного шляху QTSS. Сервер адміністрування QuickTime Streaming використовує програму parse_xml.cgi для автентифікації та взаємодії з користувачем. Цей інтерфейс CGI можна використовувати для визначення фізичного шляху, за яким установлені сервери адміністрування Darwin/Quicktime. Дякуємо @stake, Inc. за виявлення цієї вразливості.
Сервер QuickTime Streaming: усунено CAN-2003-0052, список файлів каталогу QTSS. Сервер адміністрування QuickTime Streaming використовує програму parse_xml.cgi для автентифікації та взаємодії з користувачем. Цей інтерфейс CGI можна використовувати для відображення довільних списків файлів каталогу через відсутність перевірки введення користувача в програмі. Дякуємо Ollie Whitehouse зі @stake, Inc за виявлення цієї вразливості.
Сервер QuickTime Streaming: усунено CAN-2003-0053, облікові дані для входу в систему QTSS. Сервер адміністрування QuickTime Streaming використовує програму parse_xml.cgi для автентифікації та взаємодії з користувачем. Вразливість обробки повідомлень про помилки від цього інтерфейсу CGI може бути використана під час атаки з використанням міжсайтових сценаріїв для отримання дійсних облікових даних для входу. Дякуємо Ollie Whitehouse зі @stake, Inc за виявлення цієї вразливості.
Сервер QuickTime Streaming: усунено CAN-2003-0054, виконання довільних команд під час перегляду журналів QTSS. Якщо неавтентифікований користувач сервера QuickTime Streaming робить запит до порту потокової передачі, запит записується у файл журналу. Можна сформулювати запит таким чином, щоб довільний код міг виконуватися під час перегляду журналів системним адміністратором через браузер. Дякуємо Ollie Whitehouse зі @stake, Inc за виявлення цієї вразливості.
Сервер QuickTime Streaming: усунено CAN-2003-0055, переповнення буфера в програмі MP3 Broadcasting. В автономній програмі MP3Broadcaster відбувалося переповнення буфера. Файл MP3, ім’я якого перевищує 256 байт, призведе до переповнення буфера. Це можуть використовувати локальні/ftp-користувачі для отримання підвищеного рівня привілеїв. Дякуємо Ollie Whitehouse зі @stake, Inc за виявлення цієї вразливості.
Sendmail: усунено CAN-2002-0906. Переповнення буфера в Sendmail до версії 8.12.5, коли воно налаштоване на користування картою DNS для запиту записів TXT, могло допускати атаку типу «відмова в обслуговуванні» та, можливо, виконання довільного коду. Mac OS X 10.2.4 включає Sendmail 8.12.6 з виправленням SMRSH, застосованим також для усунення вразливості CAN-2002-1165.
AFP: усунено CAN-2003-0049 «Дозволи на вхід в AFP для системного адміністратора». Надає можливість, за допомогою якої системному адміністратору може бути дозволено або заборонено входити в систему як користувач, виконуючи автентифікацію за допомогою пароля адміністратора. Раніше адміністратори завжди могли ввійти в систему як користувач, виконуючи автентифікацію за допомогою пароля адміністратора.
Classic: усунено вразливість CAN-2003-0088, через яку зловмисник міг змінити змінну середовища для створення довільних файлів або перезапису наявних файлів, що могло призвести до отримання підвищеного рівня привілеїв. Дякуємо Dave G. from @stake, Inc. за виявлення цієї проблеми.
Samba: попередні випуски Mac OS X не вразливі до CAN-2002-1318, проблеми перевірки довжини Samba під час зміни зашифрованого пароля. Mac OS X наразі використовує Directory Services для автентифікації та не викликає вразливу функцію Samba. Однак, щоб запобігти потенційному майбутньому експлойту через цю функцію, було застосовано виправлення Samba 2.2.7, хоча версія Samba не була змінена для цього випуску оновлення. Додаткову інформацію можна отримати за адресою: http://samba.org/
Інтегрована дайджест-автентифікація WebDAV: Було додано модуль Apache mod_digest_apple для спрощення включення дайджест-автентифікації для наявної області WebDAV. Це усуває необхідність підтримувати окремий файл дайджесту, що містить список авторизованих користувачів, паролі та областей. mod_digest_apple працює спільно з Open Directory для здійснення автентифікації користувачів. Для отримання докладнішої інформації відкрийте засіб перегляду довідки після встановлення Mac OS X Server версії 10.2.4, виберіть «Довідка Mac OS X Server» на панелі та виконайте пошук «Нове: увімкнення інтегрованої дайджест-автентифікації WebDAV».
Mac OS X 10.2.3
fetchmail: усунено вразливості CAN-2002-1174 та CAN-2002-1175, які можуть призвести до потенційної відмови в обслуговуванні під час використання інструмента командного рядка fetchmail. fetchmail оновлено до версії 6.1.2+IMAP-GSS+SSL+INET6
CUPS: надає виправлення для нижченаведених потенційних проблем, які можуть використовуватися віддалено, коли ввімкнено спільний доступ до принтера. Спільний доступ до принтера не ввімкнено за замовчуванням на Mac OS X або Mac OS X Server.
CAN-2002-1383: множинні цілочисельні переповнення
CAN-2002-1366: стан гонитви /etc/cups/certs/
CAN-2002-1367: додавання принтерів за допомогою UDP-пакетів
CAN-2002-1368: виклики Memcpy() негативної довжини
CAN-2002-1384: цілочисельне переповнення у фільтрі pdftops та Xpdf
CAN-2002-1369: небезпечний виклик функції Strncat у файлі jobs.c
CAN-2002-1370: помилка структури кореневого сертифіката
CAN-2002-1371: зображення нульової ширини у filters/image-gif.c
CAN-2002-1372: виток ресурсів файлового дескриптора
Оновлення системи безпеки від 21.11.2002
BIND: оновлено до версії 8.3.4 для виправлення потенційних вразливостей у сервері домену й клієнтській бібліотеці від Internet Software Consortium (ISC), що постачається з Mac OS X та Mac OS X Server. BIND не ввімкнено за замовчуванням на Mac OS X або Mac OS X Server.
Ідентифікатори CVE: CAN-2002-1219, CAN-2002-1220, CAN-2002-1221, CAN-2002-0029
Додаткову інформацію можна отримати за адресою:http://www.cert.org/advisories/CA-2002-31.htmlhttp://www.kb.cert.org/vuls/id/457875
Mac OS X 10.2.2Це оновлення усуває нижченаведені потенційні проблеми системи безпеки.
CAN-2002-1266: підвищення рівня привілеїв локального користувача через файл образу диска. Локальний користувач може отримати більш вищий рівень привілеїв у системі, відкривши файл образу диска, створений на іншому комп’ютері з привілеями рівня адміністратора.
CAN-2002-0830: це FreeBSD-SA-02:36.nfs, потенційна вразливість у мережевій файловій системі (NFS), через яку віддалений зловмисник може викликати відмову в обслуговуванні.
IP Firewall: за певних обставин вбудований у Mac OS X брандмауер ipfw може блокувати пакети, які явно дозволені правилами брандмауера. Це не відповідає формальним вимогам вразливості системи безпеки й не отримує ідентифікатор CVE.
CAN-2002-1267: вебадміністрування друку CUPS доступне віддалено. Зловмисник може отримати доступ до порту для запуску утиліти вебадміністрування друку CUPS. Тоді він зможе викликати відмову в обслуговуванні принтера.
CAN-2002-1268: підвищення рівня привілеїв користувача за допомогою розміщення компакт-диска ISO 9600. Користувачі можуть отримати підвищений рівень привілеїв під час входу в систему, у файловій системі якої доступний компакт-диск ISO 9600.
CAN-2002-1269: NetInfo Manager може дозволити доступ до файлової системи. Вразливість системи безпеки в програмі NetInfo Manager може дозволити зловмиснику переходити між елементами файлової системи.
CAN-2002-1270: системний виклик Map_fd() Mach може дозволити читання файлу. Системний виклик Map_fd() Mach може дозволити стороні, що надсилає виклик, прочитати файл, до якого в неї є доступ тільки для запису.
CAN-2002-1265: проблема TCP в RPC. Реалізація libc на основі RPC могла неправильно зчитувати дані із TCP-з’єднань. Унаслідок цього віддалений зловмисник може відмовити в обслуговуванні системним демонам. Додаткову інформацію можна отримати на сторінці CERT VU#266817 за адресою: http://www.kb.cert.org/vuls/id/266817
CAN-2002-0839, CAN-2002-0840, CAN-2002-0843: Apache. Apache оновлено до версії 1.3.27 для усунення низки проблем.
Mac OS X Server 10.2.2
Включає всі виправлення системи безпеки, зазначені в Mac OS X 10.2.2, а також CAN-2002-0661, CAN-2002-0654, CAN-2002-0654: Apache 2. Apache 2 постачається з Mac OS X Server, але не ввімкнений за замовчуванням. Версію оновлено до Apache 2.0.42 для усунення низки проблем.
Оновлення системи безпеки StuffIt Expander від 15.10.2002
Stuffit Expander: CAN-2002-0370. Це оновлення усуває потенційну вразливість системи безпеки у версіях 6.5.2 та раніших версіях Stuffit Expander. Додаткову інформацію можна отримати за адресою: http://www.kb.cert.org/vuls/id/383779 .
Оновлення системи безпеки від 20.09.2002
Термінал: це оновлення усуває потенційну вразливість, представлену в Терміналі версії 1.3 (v81), що постачається з Mac OS X 10.2, яка може дозволити зловмиснику віддалено виконувати довільні команди в системі користувача. Термінал оновлено до версії 1.3.1 (v82) із цим оновленням системи безпеки.
Оновлення системи безпеки від 23.08.2002
Це оновлення системи безпеки призначене для Mac OS X 10.2 та застосовує виправлення, що містяться в оновленні системи безпеки від 02.08.2002, призначеному для Mac OS X 10.1.5.
Оновлення системи безпеки від 20.08.2002
Secure Transport: це оновлення покращує перевірку сертифікатів в OS X і тепер повністю відповідає Сертифікату інфраструктури відкритих ключів Internet X.509 та профілю CRL (RFC2459).
Оновлення системи безпеки від 02.08.2002
Це оновлення усуває нижченаведені вразливості системи безпеки, які стосуються поточних версій Mac OS X Server. Ці служби за замовчуванням вимкнені в клієнті Mac OS X, проте, якщо ці служби ввімкнені, клієнт стає вразливим. Користувачам Mac OS X також потрібно встановити це оновлення.
OpenSSL: усунено вразливість системи безпеки CAN-2002-0656, CAN-2002-0657, CAN-2002-0655 та CAN-2002-0659. Подробиці можна знайти за адресою: http://www.cert.org/advisories/CA-2002-23.html
mod_ssl: усунено вразливість CAN-2002-0653, переповнення буфера на одиницю в модулі Apache mod_ssl. Подробиці можна знайти за адресою: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0653
Sun RPC: усунено вразливість CAN-2002-039, переповнення буфера в декодері Sun RPC XDR. Подробиці можна знайти за адресою: http://bvlive01.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=20823
Оновлення системи безпеки від 18.07.2002 (2002-07-18)
Оновлення програмного забезпечення: містить клієнт оновлення програмного забезпечення 1.4.7, який додає перевірку криптографічного підпису до інструмента командного рядка softwareupdate. Це надає додаткові засоби для безпечного виконання оновлень програмного забезпечення поряд із наявною можливістю оновлення програмного забезпечення, що міститься в системних параметрах.
Оновлення системи безпеки від 12.07.2002 (2002-07-12)
Оновлення програмного забезпечення: виправлено ідентифікатор CVE CAN-2002-0676 для підвищення безпеки процесу оновлення програмного забезпечення для систем із клієнтом оновлення програмного забезпечення 1.4.5 або ранішої версії. Пакети, представлені через механізм оновлення програмного забезпечення, тепер мають криптографічний підпис, а новий клієнт оновлення програмного забезпечення 1.4.6 перевіряє наявність дійсного підпису перед встановленням нових пакетів.
Оновлення системи безпеки від липня 2002 р. (2002-07)
Apache: виправлено ідентифікатор CVE CAN-2002-0392, який дозволяє віддаленим зловмисникам викликати відмову в обслуговуванні та, можливо, виконувати довільний код. Додаткову інформацію можна отримати за адресою: http://www.cert.org/advisories/CA-2002-17.html
OpenSSH: усунено дві вразливості: CAN-2002-0639 та CAN-2002-0640, через які віддалений зловмисник може виконати довільний код у локальній системі. Додаткову інформацію можна отримати за адресою: http://www.cert.org/advisories/CA-2002-18.html
Mac OS X 10.1.5
sudo: усунено вразливість CAN-2002-0184, через яку переповнення динамічної пам’яті в sudo могло дозволити локальним користувачам отримати root-права за допомогою спеціальних символів в аргументі -p (prompt).
sendmail: усунено вразливість CVE-2001-0653, через яку у функції налагодження Sendmail існувала помилка перевірки введення, що могло призвести до порушення безпеки системи.
Оновлення системи безпеки Internet Explorer 5.1 (квітень 2002 р.)
Усуває вразливість, яка може дозволити зловмиснику взяти під контроль комп’ютер. Microsoft припинила підтримку й розробку Internet Explorer для Mac. Натомість розгляньте можливість оновлення до Safari.
Mac OS X 10.1.4
Широкомовні TCP/IP-адреси: усунено вразливість CAN-2002-0381, як-от підключення TCP/IP тепер перевіряють і блокують широкомовні або багатоадресні IP-адреси призначення. Додаткову інформацію можна знайти за адресою: http://www.FreeBSD.org/cgi/query-pr.cgi?pr=35022
Оновлення системи безпеки від квітня 2002 р. (2002-04)
Apache: оновлено до версії 1.3.23, щоб упровадити виправлення системи безпеки mod_ssl.
Apache Mod_SSL: оновлено до версії 2.8.7-1.3.23 для усунення вразливості CAN-2002-0082, пов’язаної з переповненням буфера, яка потенційно може використовуватись для запуску довільного коду. Додаткову інформацію можна знайти за адресою: http://archives.neohapsis.com/archives/bugtraq/2002-02/0313.html
groff: оновлено до версії 1.17.2 для усунення вразливості CAN-2002-0003, через яку зловмисник міг віддалено отримати права користувача «lp». Додаткову інформацію можна знайти за адресою: http://online.securityfocus.com/advisories/3859
mail_cmds: оновлено для усунення вразливості, через яку користувачі могли бути додані до поштової групи.
OpenSSH: оновлено до версії 3.1p1 для усунення вразливості CAN-2002-0083, що дає змогу зловмиснику вплинути на вміст пам’яті. Додаткову інформацію можна знайти за адресою: http://www.pine.nl/advisories/pine-cert-20020301.html
PHP: оновлено до версії 4.1.2 для усунення вразливості CAN-2002-0081, яка могла дозволити зловмиснику виконати довільний код із привілеями вебсервера. Додаткову інформацію можна знайти за адресою: http://www.cert.org/advisories/CA-2002-05.html
rsync: оновлено до версії 2.5.2 для усунення вразливості CAN-2002-0048, яка може призвести до пошкодження стека та, можливо, до виконання довільного коду від імені root-користувача. Додаткову інформацію можна знайти за адресою: ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:10.rsync.asc
sudo: оновлено до версії 1.6.5p2 для усунення вразливості CAN-2002-0043, через яку локальний користувач може отримати права суперкористувача. Додаткову інформацію можна знайти за адресою: ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:06.sudo.asc
Mac OS X 10.1.3
openssh: оновлено до версії 3.0.2p1 для усунення кількох вразливостей попередньої версії. Докладнішу інформацію див. за адресою: http://www.openssh.com/security.html
WebDAV: розширено режим дайджест-автентифікації для роботи з додатковими серверами.
Оновлення системи безпеки Mac OS X 10.1 від 19.10.2001 (2001-10-19)
Усуває вразливість, описану в статті http://www.stepwise.com/Articles/Admin/2001-10-15.01.html, через яку програмі можуть бути надані права root-доступу.
Internet Explorer 5.1.1
IE 5.1.1: усунено проблему з IE 5.1 у комплекті з Mac OS X v10.1, через яку Internet Explorer автоматично запускає завантажене програмне забезпечення, що може призвести до втрати даних або іншої шкоди. Додаткову інформацію можна знайти в технічному документі 106503 «Mac OS X 10.1: Internet Explorer автоматично запускає завантажене програмне забезпечення».
Mac OS X 10.1
crontab: усунено вразливість, описану у FreeBSD-SA-01:09 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:09.crontab.v1.1.asc), через яку локальні користувачі можуть читати довільні локальні файли, які відповідають дійсному синтаксису файлу crontab.
fetchmail
Усунено вразливість щодо переповнення буфера, описану у FreeBSD-SA-01:43 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:43.fetchmail.asc)
Вирішено проблему великого заголовка, описану в BugTraq MDKSA-2001:063: fetchmail (http://www.securityfocus.com/advisories/3426)
Усунено вразливість щодо перезаписування пам’яті, описану в BugTraq ESA-20010816-01: fetchmail-ssl (http://www.securityfocus.com/advisories/3502)
ipfw: усунено вразливість, описану у FreeBSD-SA-01:08.ipfw (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:08.ipfw.asc), через яку віддалену атаку може бути побудовано з використанням TCP-пакетів зі встановленим прапорцем ECE.
java: усунено вразливість, описану на сторінці http://sunsolve.Sun.COM/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/216&type=0&nav=sec.sbl&ttl=sec.sbl, через яку ненадійний аплет може відслідковувати запити до й відповіді від проксі-сервера HTTP.
open(): усунено вразливість, описану у FreeBSD-SA-97:05.open (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/old/FreeBSD-SA-97:05.open.asc) where another user on the system could do unauthorized I/O instructions
OpenSSL: включено версію 0.9.6b, яка містить низку виправлень із попередньої версії. Подробиці див. на http://www.openssl.org/.
procmail: усунено вразливість, описану в Red Hat RHSA-2001:093-03 (http://www.redhat.com/support/errata/RHSA-2001-093.html), через яку сигнали обробляються неправильно.
rwhod: усунено вразливість, описану у FreeBSD-SA-01:29.rwhod (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:29.rwhod.asc), через яку віддалені користувачі можуть призвести до збою демона rwhod та відмови в обслуговуванні клієнтів.
setlocale(): усунено вразливість, описану у FreeBSD-SA-97:01.setlocale (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/old/FreeBSD-SA-97:01.setlocale) where the setlocale() call contains a number of potential exploits through string overflows during environment variable expansion
sort: усунено вразливість, описану у примітці до вразливості CERT VU#417216 (http://www.kb.cert.org/vuls/id/417216), через яку зловмисник може заблокувати роботу програм системного адміністрування, викликавши збій утиліти сортування.
Системний буфер обміну / J2SE: усунено проблему системи безпеки, яка дозволяла несанкціонований доступ аплетів до системного буфера обміну.
tcpdump: усунено вразливість, описану у FreeBSD-SA-01:48 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:48.tcpdump.asc), через яку віддалені користувачі можуть викликати збій локального процесу tcpdump, а також можуть викликати виконання довільного коду.
Початкові номери послідовності TCP: усунено потенційну вразливість, описану у FreeBSD-SA-00:52 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-00:52.tcp-iss.asc), через яку алгоритм генерації номера, який система використовуватиме для наступного вхідного TCP-підключення, був недостатньо випадковим.
Оператор tcsh '>>': усунено вразливість, описану у FreeBSD-SA-00:76 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-00:76.tcsh-csh.asc), через яку непривілейовані локальні користувачі можуть викликати перезапис довільного файлу, коли інша людина викликає оператор '<<' у tcsh (наприклад, зі сценарію оболонки).
telnetd: усунено вразливість, описану у FreeBSD-SA-01:49 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:49.telnetd.v1.1.asc), через яку віддалені користувачі можуть викликати виконання довільного коду від імені користувача, що запускає telnetd.
timed: усунено вразливість, описану у FreeBSD-SA-01:28 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:28.timed.asc), через яку віддалені користувачі можуть призводити до збою часового демона, відмовляючи в обслуговуванні клієнтам.
Mac OS X Server 10.1
MySQL 3.23.42: містить низку виправлень із попередньої версії. Подробиці можна переглянути в розділі 3.23.42 на сайті MySQL (http://www.mysql.com/downloads/mysql-3.23.html).
Tomcat 3.2.3: містить низку виправлень із попередньої версії. Подробиці див. на сайті Tomcat (http://jakarta.apache.org/tomcat/).
Apache: усунено вразливість файлу .DS_Store, описану на сторінці http://securityfocus.com/bid/3324
Apache: усунено потенційну вразливість, через яку файли .htaccess могли бути видимими для браузерів, якщо вони створені в томах HFS+. Директиву файлів http.conf було змінено, щоб заблокувати видимість для браузерів всіх файлів, імена яких починаються з .ht, незалежно від регістру.
Оновлення загального доступу до вебсторінок Mac OS X 1.0
Apache 1.3.19: усунено проблеми системи безпеки, пов’язані з використанням сайтів модуля масового віртуального хостингу mod_vhost_alias або mod_rewrite.
mod_hfs_apple: усунено проблеми нечутливості Apache до регістру в томах Mac OS Extended (HFS+).
OpenSSH 2.9p2: усунено вразливість SSH1, описану на сторінці http://www.openwall.com/advisories/OW-003-ssh-traffic-analysis.txt.
sudo: усунено вразливість переповнення буфера, описану у FreeBSD-SA-01:38 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:38.sudo.asc)
Оновлення Mac OS X 10.0.4 Server
Samba 2.0.9: усунено вразливість макросу, описану на сторінці us1.samba.org/samba/whatsnew/macroexploit.html
sudo: усунено вразливість переповнення буфера, описану у FreeBSD-SA-01:38 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:38.sudo.asc)
Mac OS X 10.0.2
FTP: усунено вразливість щодо підстановки файлів, описану в рекомендації CERT(R) Advisory CA-2001-07 (http://www.cert.org/advisories/CA-2001-07.html)
NTP: усунено вразливість переповнення буфера, описану у FreeBSD-SA-01:31 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:31.ntpd.asc)
Mac OS X 10.0.1
OpenSSH-2.3.0p1: служби SSH умикаються через панель «Загальний доступ» у системних параметрах.
Середовище виконання Mac OS для Java (MRJ) 2.2.5
MRJ 2.2.5: усунено проблему системи безпеки, яка дозволяла несанкціонований доступ аплетів до системного буфера обміну.