Оновлення системи безпеки Apple (від 3 жовтня 2003 р. до 11 січня 2005 р.)

У цьому документі описано оновлення системи безпеки продуктів Apple, випущені від 3 жовтня 2003 р. до 11 січня 2005 р.

Важливо. Щоб отримати відомості про пізніші оновлення системи безпеки, див. сторінку оновлень безпеки Apple.

Відомості про попередні оновлення системи безпеки див. у статті щодооновлень безпеки Apple: серпень, 2003 р. і раніші».

Щоб захистити клієнтів, Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми та не опубліковано виправлення або нові випуски. Щоб дізнатися більше про систему безпеки продуктів Apple, відвідайте вебсайт служби реагування на інциденти Apple, Inc.

PGP-ключ безпеки продуктів Apple

Щоб дізнатися більше див. статтю про те, як користуватися PGP-ключем безпеки продуктів Apple.

Оновлення системи безпеки

Оновлення системи безпеки перераховані нижче відповідно до версії програмного забезпечення, у якій вони вперше з’явилися. Там, де це можливо, ідентифікатори CVE використовуються для посилання на вразливості для отримання додаткової інформації.

iTunes 4.7.1

Доступно для: Mac OS X, Microsoft Windows XP, Microsoft Windows 2000

CVE-ID: CAN-2005-0043

Вплив. Шкідливі добірки можуть спричинити збій iTunes та виконання довільного коду.

Опис. iTunes підтримує кілька поширених форматів добірок. У iTunes 4.7.1 виправлено переповнення буфера при розборі файлів добірок m3u та pls, що могло призвести до аварійного завершення роботи попередніх версій iTunes та виконання довільного коду. Дякуємо Sean de Regge (seanderegge[at]hotmail.com) за виявлення цієї проблеми, а також iDEFENSE Labs за повідомлення про неї.

Оновлення системи безпеки від 2.12.2004

Apache

Доступно для: Mac OS X Server 10.3.6, Mac OS X Server 10.2.8

CVE-ID: CAN-2004-1082

Вплив. Автентифікація Apache mod_digest_apple вразлива до атак повторного відтворення.

Опис. Спеціальний режим mod_digest_apple для Mac OS X Server базується на mod_digest Apache. У версіях 1.3.31 та 1.3.32 Apache (CAN-2003-0987) було виконано численні виправлення проблеми з відтворенням у mod_digest. Це оновлення виправляє проблему повторного відтворення при автентифікації mod_digest_apple за допомогою модифікацій, внесених до Apache 1.3.32.

Apache

Доступно для: Mac OS X 10.3.6, Mac OS X Server 10.3.6, Mac OS X 10.2.8, Mac OS X Server 10.2.8

CVE-ID: CAN-2003-0020, CAN-2003-0987, CAN-2004-0174, CAN-2004-0488, CAN-2004-0492, CAN-2004-0885, CAN-2004-0940

Вплив. Численні уразливості в Apache та mod_ssl, зокрема локальне підвищення привілеїв, віддалена відмова в обслуговуванні та виконання довільного коду в деяких модифікованих конфігураціях.

Опис. Група розробників Apache виправила ряд уразливостей між версіями 1.3.29 та 1.3.33. Сторінка безпеки Apache Group для Apache 1.3 знаходиться за адресою http://www.apacheweek.com/features/security-13. Попередня встановлена версія Apache була 1.3.29. При встановленні Apache за замовчуванням mod_ssl не вмикається. Це оновлення виправляє всі відповідні проблеми шляхом оновлення Apache до версії 1.3.33 й супутнього mod_ssl до версії 2.8.22.

Apache

Доступно для: Mac OS X 10.3.6, Mac OS X Server 10.3.6, Mac OS X 10.2.8, Mac OS X Server 10.2.8

CVE-ID: CAN-2004-1083

Вплив. Конфігурації Apache не повністю блокували доступ до файлів .DS_Store або тих, що починаються з .ht.

Опис. Типова конфігурація Apache блокує доступ до файлів, що починаються з .ht, з урахуванням регістру. Файлова система Apple HFS+ виконує доступ до файлів без урахування регістру. Finder також може створювати файли .DS_Store, що містять імена файлів у місцях, які використовуються для обслуговування вебсторінок. Це оновлення змінює конфігурацію Apache, обмежуючи доступ до всіх файлів, що починаються з .ht або .DS_S без урахування регістру. Докладніше…

Apache

Доступно для: Mac OS X 10.3.6, Mac OS X Server 10.3.6, Mac OS X 10.2.8, Mac OS X Server 10.2.8

CVE-ID: CAN-2004-1084

Вплив. Дані файлів і вміст розгалужень ресурсів можна отримати через HTTP в обхід звичайних обробників файлів Apache.

Опис. Файлова система Apple HFS+ дає змогу файлам мати кілька потоків даних. До цих потоків даних можна отримати прямий доступ за допомогою спеціальних імен файлів. Спеціально створений HTTP-запит може обійти обробник файлів Apache й отримати прямий доступ до даних файлу або вмісту розгалужень ресурсів. Це оновлення змінює конфігурацію Apache таким чином, щоб відхиляти запити до даних файлів або вмісту розгалужень ресурсів за їх спеціальними іменами. Щоб дізнатися більше див. цей документ. Дякуємо NetSec за повідомлення про цю проблему.

Apache 2

Доступно для: Mac OS X Server 10.3.6, Mac OS X Server 10.2.8

CVE-ID: CAN-2004-0747, CAN-2004-0786, CAN-2004-0751, CAN-2004-0748

Вплив. Модифіковані конфігурації Apache 2 можуть дати змогу підвищення привілеїв для локальних користувачів і віддалену відмову в обслуговуванні.

Опис. Змінена користувачем конфігурація Apache 2, де ввімкнено AllowOverride, може дати змогу локальному користувачеві виконувати довільний код від імені користувача Apache (www). Немодифікована конфігурація не вразлива до цієї проблеми. У цьому оновленні такох виправлено помилки в Apache, через які певні типи запитів могли призвести до аварійного завершення роботи сервера. Apache оновлено до версії 2.0.52. Apache 2 постачається лише з Mac OS X Server і за замовчуванням вимкнено.

Appkit

Доступно для: Mac OS X 10.3.6, Mac OS X Server 10.3.6, Mac OS X 10.2.8, Mac OS X Server 10.2.8

CVE-ID: CAN-2004-1081

Вплив. Символи, введені в захищене текстове поле, можуть бути прочитані іншими програмами в тому ж сеансі роботи з вікном.

Опис. За певних обставин захищене поле введення тексту не ввімкне захищене введення належним чином. Це може дати змогу іншим програмам у тому самому сеансі роботи з вікном бачити деякі символи введення та події клавіатури. Тепер можна вводити текст у захищені текстові поля, щоб запобігти витоку інформації про натискання клавіш.

Appkit

Доступно для: Mac OS X 10.3.6, Mac OS X Server 10.3.6, Mac OS X 10.2.8, Mac OS X Server 10.2.8

CVE-ID: CAN-2004-0803, CAN-2004-0804, CAN-2004-0886

Вплив. Цілочисельні переповнення й погана перевірка діапазону при обробці tiff можуть призвести до виконання довільного коду або відмови в обслуговуванні.

Опис. Помилки при декодуванні tiff-зображень можуть призвести до перезапису пам’яті, арифметичних помилок, що призведе до аварійного завершення роботи системи, або до виконання довільного коду. Це оновлення виправляє проблеми з обробкою зображень у форматі tiff.

Cyrus IMAP

Доступно для: Mac OS X Server 10.3.6

CVE-ID: CAN-2004-1089

Вплив. При використанні автентифікації Kerberos із Cyrus IMAP автентифікований користувач міг отримати несанкціонований доступ до інших поштових скриньок у тій самій системі.

Опис. При використанні механізму автентифікації Kerberos з IMAP-сервером Cyrus користувач міг перемикати поштові скриньки після автентифікації та отримувати доступ до інших поштових скриньок у тій же системі. Це оновлення прив’язує поштову скриньку до автентифікованого користувача. Ця специфічна для сервера проблема відсутня в Mac OS X Server 10.2.8. Дякуємо johan.gradvall@gothia.se за повідомлення про цю проблему.

HIToolbox

Доступно для: Mac OS X 10.3.6, Mac OS X Server 10.3.6

CVE-ID: CAN-2004-1085

Вплив. Користувачі можуть вийти з додатків у режимі кіоску.

Опис. Спеціальна комбінація клавіш давала змогу користувачам викликати вікно примусового виходу навіть у режимі кіоску. Це оновлення заблокує всі комбінації клавіш примусового виходу в режимі кіоску. Ця проблема відсутня у Mac OS X 10.2.8 та Mac OS X Server 10.2.8. Дякуємо Glenn Blauvelt з Університету Колорадо в Боулдері за повідомлення про цю проблему.

Kerberos

Доступно для: Mac OS X 10.3.6, Mac OS X Server 10.3.6, Mac OS X 10.2.8, Mac OS X Server 10.2.8

CVE-ID: CAN-2004-0642, CAN-2004-0643, CAN-2004-0644, CAN-2004-0772

Вплив. Вплив на потенційну відмову в обслуговуванні під час використання автентифікації Kerberos.

Опис. Массачусетський технологічний інститут випустив нову версію Kerberos, яка усуває проблему відмови в обслуговуванні та помилки three double free. Mac OS X містить захист від помилок double free. Це оновлення застосовує виправлення проблеми з відмовою в обслуговуванні. Як запобіжний захід також були застосовані патчі double free. Дякуємо команді розробників MIT Kerberos за повідомлення про цю проблему та надання виправлень.

Postfix

Доступно для: Mac OS X 10.3.6, Mac OS X Server 10.3.6

CVE-ID: CAN-2004-1088

Вплив. Postfix, що використовує CRAM-MD5, може дати змогу віддаленому користувачеві надсилати пошту без належної автентифікації.

Опис. Сервери Postfix, що використовують CRAM-MD5 для автентифікації відправників, були вразливі до атак повторного відтворення. За певних обставин облікові дані, використані для успішної автентифікації користувача, можуть бути використані повторно протягом невеликого періоду часу. Алгоритм CRAM-MD5, який використовується для автентифікації користувачів, було оновлено, щоб запобігти появі вікна повторного відтворення. Ця проблема відсутня у Mac OS X 10.2.8 та Mac OS X Server 10.2.8. Дякуємо Victor Duchovni з Morgan Stanley за повідомлення про цю проблему.

PSNormalizer

Доступно для: Mac OS X 10.3.6, Mac OS X Server 10.3.6

CVE-ID: CAN-2004-1086

Вплив. Переповнення буфера при перетворенні PostScript у PDF може призвести до виконання довільного коду.

Опис. Переповнення буфера при обробці перетворення PostScript в PDF може призвести до виконання довільного коду. У цьому оновленні виправлено код перетворення PostScript у PDF для запобігання переповнення буфера. Ця проблема відсутня в Mac OS X 10.2.8 або Mac OS X Server 10.2.8.

QuickTime Streaming Server

Доступно для: Mac OS X Server 10.3.6, Mac OS X Server 10.2.8

CVE-ID: CAN-2004-1123

Вплив. Спеціально створені запити можуть спричинити відмову в обслуговуванні.

Опис. Сервер потокового відтворення QuickTime був вразливий до атаки відмови в обслуговуванні при обробці запитів DESCRIBE. Це оновлення виправляє обробку цих запитів. Дякуємо iDEFENSE за повідомлення про цю проблему.

Safari

Доступно для: Mac OS X 10.3.6, Mac OS X Server 10.3.6, Mac OS X 10.2.8, Mac OS X Server 10.2.8

CVE-ID: CAN-2004-1121

Вплив. Спеціально створений HTML може відображати оманливу URI-адресу в рядку стану Safari.

Опис. Safari можна обманом змусити відображати в рядку стану URI-адресу, яка не збігається з адресою призначення посилання. Це оновлення виправляє помилку Safari так, що тепер відображається URI-адреса, яку буде активовано при виборі.

Safari

Доступно для: Mac OS X 10.3.6, Mac OS X Server 10.3.6, Mac OS X 10.2.8, Mac OS X Server 10.2.8

CVE-ID: CAN-2004-1122

Вплив. За наявності декількох активних вікон переглядача користувачі Safari можуть бути введені в оману щодо того, яке саме вікно активувало спливаюче вікно.

Опис. Коли відкрито кілька вікон Safari, ретельно розраховане за часом спливаюче вікно може ввести користувача в оману, змусивши його подумати, що воно активоване іншим сайтом. У цьому оновленні Safari тепер розміщує вікно, яке активує спливаюче вікно, перед усіма іншими вікнами переглядача. Дякуємо Secunia Research за повідомлення про цю проблему.

Terminal

Доступно для: Mac OS X 10.3.6 та Mac OS X Server 10.3.6

CVE-ID: CAN-2004-1087

Вплив. Термінал може показувати, що безпечний ввід із клавіатури увімкнено, хоча це не так.

Опис. Налаштування меню безпечного вводу з клавіатури не було належним чином відновлено під час запуску Terminal.app. Поруч із пунктом безпечного вводу з клавіатури буде показано галочку, навіть якщо функцію не було увімкнено. Це оновлення виправляє поведінку безпечного вводу з клавіатури. Ця проблема відсутня у Mac OS X 10.2.8 та Mac OS X Server 10.2.8. Дякуємо Jonathan 'Wolf' Rentzsch із Red Shed Software за повідомлення про цю проблему.

iCal 1.5.4

CVE-ID: CAN-2004-1021

Вплив. Нові календарі iCal можуть додавати будильники без дозволу.

Опис. Календарі iCal можуть сповіщати про події за допомогою будильників. Ці сповіщення можуть відкривати програми й надсилати електронні листи. iCal оновлено, щоб показувати вікно попередження під час імпорту або відкриття календарів, що містять будильники. iCal 1.5.4 доступний для Mac OS X 10.2.3 або новішої версії. Дякуємо користувачу aaron@vtty.com за повідомлення про цю проблему.

Оновлення системи безпеки від 27.10.2004

Apple Remote Desktop

Доступно для: Apple Remote Desktop Client 1.2.4 з Mac OS X 10.3.x

CVE-ID: CAN-2004-0962

Вплив. За вікном входу в систему можна запустити програму, яка працюватиме з правами root.

Опис. Для системи з такими умовами:

  • Встановлено клієнт Apple Remote Desktop

  • Користувачеві на клієнтській системі було надано привілей на відкриття та завершення програм

  • Ім’я та пароль користувача ARD відомі

  • Увімкнено швидке перемикання користувачів

  • Користувач увійшов до системи, і вікно входу активовано за допомогою швидкого перемикання користувачів

Якщо програма Apple Remote Desktop Administrator на іншій системі використовується для запуску програми GUI на клієнті, то програму GUI буде запущено з правами root за вікном входу в систему. Це оновлення не дає змогу Apple Remote Desktop запускати програми, коли вікно входу в систему активне. Це покращення безпеки також присутнє в Apple Remote Desktop 2.1. Ця проблема не впливає на системи, випущені раніше Mac OS X 10.3. Дякуємо Andrew Nakhla та Secunia Research за повідомлення про цю проблему.

QuickTime 6.5.2

CVE ID: CAN-2004-0988

Доступно для: Microsoft Windows XP, Microsoft Windows 2000, Microsoft Windows ME та Microsoft Windows 98

Вплив. Цілочисельне переповнення, яке може бути використане в середовищі HTML.

Опис. Розширення знаку переповненого малого цілого числа може призвести до того, що у функцію переміщення пам’яті буде передано дуже велике число. Виправлення запобігає переповненню малого цілого числа. Ця проблема не існує у QuickTime для систем Mac OS X. Дякуємо John Heasman із Next Generation Security Software Ltd. за повідомлення про цю проблему.

CVE-ID: CAN-2004-0926

Доступно для: Mac OS X 10.3.x, Mac OS X Server 10.3.x, Mac OS X 10.2.8, Mac OS X Server 10.2.8, Microsoft Windows XP, Microsoft Windows 2000, Microsoft Windows ME та Microsoft Windows 98

Вплив. Переповнення буфера динамічної пам’яті може дати змогу зловмисникам виконати довільний код.

Опис. Помилки при декодуванні зображень типу BMP можуть призвести до перезапису динамічної пам’яті й потенційно дати змогу виконання довільного коду, прихованого в зображенні. Це те саме покращення безпеки, яке було доступне в оновленні системи безпеки від 30.09.2004, і його можна розгорнути на додаткових конфігураціях системи, для яких доступне це оновлення QuickTime.

Оновлення системи безпеки від 30.09.2004 (випущено 4.10.2004)

AFP Server

Доступно для: Mac OS X 10.3.5 та Mac OS X Server 10.3.5

CVE-ID: CAN-2004-0921

Вплив. Відмова в обслуговуванні, що дає змогу гостю відключати томи AFP

Опис. Том AFP, змонтований гостем, може бути використано для завершення монтування авторизованих користувачів із того самого сервера шляхом модифікації пакетів SessionDestroy. Ця проблема не впливає на системи, що передують версіям Mac OS X 10.3 або Mac OS X Server 10.3.

AFP Server

Доступно для: Mac OS X 10.3.5 та Mac OS X Server 10.3.5

CVE-ID: CAN-2004-0922

Вплив. AFP Drop Box можна налаштувати на читання та запис.

Опис. Drop Box у режимі лише для запису на томі AFP, змонтованому гостем, іноді може бути доступним для читання й запису через неправильне налаштування ідентифікатора гостьової групи. Ця проблема не впливає на системи, що передують версіям Mac OS X 10.3 або Mac OS X Server 10.3.

CUPS

Доступно для: Mac OS X 10.3.5, Mac OS X Server 10.3.5, Mac OS X 10.2.8, Mac OS X Server 10.2.8

CVE-ID: CAN-2004-0558

Вплив. Відмова в обслуговуванні, що призводить до зависання системи друку

Опис. Реалізація протоколу інтернет-друку (IPP) у CUPS може зависати, коли певний UDP-пакет надсилається на порт IPP.

CUPS

Доступно для: Mac OS X 10.3.5, Mac OS X Server 10.3.5, Mac OS X 10.2.8, Mac OS X Server 10.2.8

CVE-ID: CAN-2004-0923

Вплив. Локальне розкриття паролів користувачів

Опис. Деякі методи автентифікованого віддаленого друку можуть розкривати паролі користувачів у файлах журналу системи друку. Дякуємо Gary Smith із відділу ІТ-послуг Каледонського університету в Глазго за повідомлення про цю проблему.

NetInfo Manager

Доступно для: Mac OS X 10.3.5 та Mac OS X Server 10.3.5

CVE-ID: CAN-2004-0924

Вплив. Неправильне відображення статусу облікового запису

Опис. Утиліта NetInfo Manager може увімкнути обліковий запис root, але після одного входу в систему від імені root більше не можна використовувати NetInfo Manager для вимкнення облікового запису, і він помилково відображається як вимкнений. Ця проблема не впливає на системи, що передують версіям Mac OS X 10.3 або Mac OS X Server 10.3.

postfix

Доступно для: Mac OS X 10.3.5 та Mac OS X Server 10.3.5

CVE-ID: CAN-2004-0925

Вплив. Відмова в обслуговуванні, коли увімкнено SMTPD AUTH

Опис. Коли SMTPD AUTH увімкнено в postfix, буфер, що містить ім’я користувача, некоректно очищується між спробами автентифікації. Тільки користувачі з найдовшими іменами зможуть пройти автентифікацію. Ця проблема не впливає на системи до Mac OS X 10.3 або Mac OS X Server 10.3. Дякуємо Michael Rondinelli з EyeSee360 за повідомлення про цю проблему.

QuickTime

Доступно для: Mac OS X 10.3.5, Mac OS X Server 10.3.5, Mac OS X 10.2.8, Mac OS X Server 10.2.8

CVE-ID: CAN-2004-0926

Вплив. Переповнення буфера динамічної пам’яті може дати змогу зловмисникам виконати довільний код.

Опис. Помилки при декодуванні зображень типу BMP можуть призвести до перезапису динамічної пам’яті й потенційно дати змогу виконання довільного коду, прихованого в зображенні.

ServerAdmin

Доступно для: Mac OS X Server 10.3.5 та Mac OS X Server 10.2.8

CVE-ID: CAN-2004-0927

Вплив. Зв’язок між клієнтом і сервером за допомогою ServerAdmin можна прочитати, розшифрувавши перехоплені сеанси.

Опис. Клієнт-серверний зв’язок із ServerAdmin використовує SSL. Усі системи постачаються з одним і тим же прикладом самопідписаного сертифіката. Якщо цей сертифікат не було замінено, то зв’язок ServerAdmin може бути розшифровано. Виправлення замінює існуючий самопідписаний сертифікат на локально та унікально згенерований. Дякуємо Michael Bartosh із 4am Media, Inc. за повідомлення про цю проблему.

Оновлення системи безпеки від 16.09.2004

iChat

CVE-ID: CAN-2004-0873

Вплив. Віддалені учасники iChat можуть надсилати посилання, які запускають локальні програми, якщо на них натиснути.

Опис. Віддалений учасник iChat може надіслати посилання, яке посилається на програму в локальній системі. Якщо посилання активувати, натиснувши на нього, і воно вказує на локальну програму, то програму буде запущено. iChat було модифіковано таким чином, що посилання цього типу відкривають вікно Finder, яке відображає програму, а не запускає її. Дякуємо користувачу aaron@vtty.com за повідомлення про цю проблему.

Доступність. Це оновлення доступне для наступних версій iChat:

- iChat AV 2.1 (Mac OS X 10.3.5 або новішої версії)

- iChat AV 2.0 (Mac OS X 10.2.8)

- iChat 1.0.1 (Mac OS X 10.2.8)

Оновлення системи безпеки від 07.09.2004

Це оновлення системи безпеки доступне для наступних версій системи:

- Mac OS X 10.3.4

- Mac OS X 10.3.5

- Mac OS X Server 10.3.4

- Mac OS X Server 10.3.5

- Mac OS X 10.2.8

- Mac OS X Server 10.2.8

Порада. Щоб дізнатися більше про CVE-ID, згадані нижче, див. (http://www.cve.mitre.org/).

Компонент. Apache 2

CVE-IDs: CAN-2004-0493, CAN-2004-0488

Доступно для: Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Вплив. Вразливість до потенційної відмови в обслуговуванні.

Опис. Організація Apache випустила Apache версії 2.0.50. У цьому випуску виправлено ряд проблем із відмовами в обслуговуванні. Ми оновили Apache до версії 2.0.50, яка постачається лише з Mac OS X Server і за замовчуванням вимкнена.

Компонент. CoreFoundation

CVE-ID: CAN-2004-0821

Доступно для Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Вплив. Привілейовані програми, які використовують CoreFoundation, зможуть завантажувати бібліотеку, надану користувачем.

Опис. Пакети, що використовують можливості CoreFoundation CFPlugIn, можуть містити вказівки щодо автоматичного завантаження виконуваних файлів плагінів. Якщо пакет спеціально розроблено, це також може відбуватися з привілейованими програмами, даючи змогу локально підвищити привілеї. CoreFoundation тепер запобігає автоматичному завантаженню виконуваних файлів для пакtnsd, які вже мають завантажений виконуваний файл. Дякуємо Kikuchi Masashi (kik@ms.u-tokyo.ac.jp) за повідомлення про цю проблему.

Компонент. CoreFoundation

CVE-ID: CAN-2004-0822

Доступно для Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Вплив. Змінною середовища можна маніпулювати, щоб викликати переповнення буфера, що може призвести до підвищення привілеїв.

Опис. Маніпулюючи змінною середовища, локальний зловмисник може змусити програму виконувати довільний код. Це може бути реалізовано тільки з доступом до локального облікового запису. Для цієї змінної середовища тепер виконується суворіша перевірка валідності. Дякуємо користувачу aaron@vtty.com за повідомлення про цю проблему.

Компонент. IPSec

CVE-ID: CAN-2004-0607

Доступно для Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Вплив. При використанні сертифікатів неавторизовані хости можуть мати змогу встановлювати з’єднання IPSec.

Опис. Якщо налаштовано використання сертифікатів X.509 для автентифікації віддалених хостів, помилка перевірки сертифіката не перериває обмін ключами. Mac OS X не використовує сертифікати для IPSec за замовчуванням, тому ця проблема стосується лише тих конфігурацій, які були налаштовані вручну. IPSec тепер перевіряє та перериває обмін ключами, якщо відбувається помилка перевірки сертифіката.

Компонент. Kerberos

CVE-ID: CAN-2004-0523

Доступно для Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Вплив. Численні переповнення буфера в krb5_aname_to_localname для MIT Kerberos 5 (krb5) 1.3.3 та більш ранніх версій можуть дати змогу віддаленим зловмисникам виконати довільний код.

Опис. Переповнення буфера може бути використане, тільки якщо у файлі edu.mit.Kerberos також налаштовано підтримку auth_to_local_names або auth_to_local. За замовчуванням Apple не вмикає цю функцію. Виправлення безпеки було адаптовано й застосовано до версій Kerberos для Mac OS X. Версії Kerberos для Mac OS X та Mac OS X Server не вразливі до нещодавньої проблеми double-free, про яку повідомлялося у звіті CERT про уразливості VU#350792 (CAN-2004-0772). Дякуємо команді розробників MIT Kerberos за повідомлення про цю проблему.

Компонент. lukemftpd

CVE-ID: CAN-2004-0794

Доступно для Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Вплив. Умова змагання, яка може дати змогу автентифікованому віддаленому зловмиснику спричинити відмову в обслуговуванні або виконати довільний код.

Опис. Якщо сервіс FTP увімкнено, і віддалений зловмисник може правильно автентифікуватися, то умова змагання дасть йому змогу зупинити сервіс FTP або виконати довільний код. Виправлення полягає в заміні lukemftpd сервісу FTP на tnftpd. lukemftp встановлено, але не активовано у Mac OS X Server, де натомість використовується xftp. Дякуємо Luke Mewburn з Фонду NetBSD за повідомлення про цю проблему.

Компонент. OpenLDAP

CVE-ID: CAN-2004-0823

Доступно для: Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Вплив. Шифрований пароль можна використовувати як звичайний текстовий пароль.

Опис. Зворотна сумісність зі старими реалізаціями LDAP дає змогу зберігати криптографічний пароль в атрибуті userPassword. Деякі схеми перевірки автентичності можуть використовувати це значення як звичайний текстовий пароль. Виправлення усуває двозначність і завжди використовує цей тип поля як криптографічний пароль. Ця проблема не виникає у Mac OS X 10.2.8. Дякуємо Steve Revilak із Kayak Software Corporation за повідомлення про цю проблему.

Компонент. OpenSSH

CVE-ID: CAN-2004-0175

Доступно для Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Вплив. Шкідливий сервер ssh/scp може перезаписувати локальні файли.

Опис. Уразливість обходу каталогу в програмі scp дає змогу зловмисному віддаленому серверу перезаписати локальні файли. Виправлення безпеки було адаптовано й застосовано до версій OpenSSH для Mac OS X.

Компонент. PPPDialer

CVE-ID: CAN-2004-0824

Доступно для Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Вплив. Зловмисник може перезаписати системні файли, що призведе до локального підвищення привілеїв.

Опис. Компоненти PPP виконували незахищені доступи до файлу, що зберігався у всесвітньо доступному для запису місці. Виправлення переміщує файли журналів у недоступне для запису місце.

Компонент. QuickTime Streaming Server

Доступно для: Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

CVE-ID: CAN-2004-0825

Вплив. Відмова в обслуговуванні, що вимагає перезапуску сервера потокового відтворення QuickTime

Опис. Певна послідовність клієнтських операцій може спричинити зупинку сервера потокового відтворення QuickTime. Виправлення оновлює код, щоб усунути цей тупиковий стан.

Компонент. rsync

CVE-ID: CAN-2004-0426

Доступно для Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Вплив. Коли rsync запущено в режимі демона, віддалений зловмисник може виконувати запис за межами шляху до модуля, якщо не встановлено параметр chroot.

Опис. rsync версій, раніших за 2.6.1, неправильно очищає шляхи під час запуску демона читання/запису з вимкненим параметром chroot. Виправлення оновлює rsync до версії 2.6.2.

Компонент. Safari

CVE-ID: CAN-2004-0361

Доступно для: Mac OS X 10.2.8, Mac OS X Server 10.2.8

Вплив. Масив JavaScript від’ємного розміру може призвести до того, що Safari отримає доступ до недозволеної пам’яті, що призведе до аварійного завершення роботи програми.

Опис. Зберігання об’єктів у масиві JavaScript, виділеному з від’ємним розміром, може призвести до перезапису пам’яті. Safari тепер припиняє обробку програм JavaScript у разі невдалого виділення масиву. Це покращення безпеки було доступне в Safari 1.0.3, а тепер воно застосовується в операційній системі Mac OS X 10.2.8 як додатковий рівень захисту для користувачів, які не встановили цю версію Safari. Це виправлення для Mac OS X 10.2.8, і ця проблема не існує в Mac OS X 10.3 або пізніших версіях.

Компонент. Safari

CVE-ID: CAN-2004-0720

Доступно для Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Вплив. Ненадійний вебсайт може вставити вміст у фрейм, призначений для використання іншим доменом.

Опис. Вебсайт, який використовує декілька фреймів, може замінити деякі з них вмістом зловмисного сайту, якщо цей сайт буде відвідано першим. Виправлення накладає набір батьківських та дочірніх правил, що запобігають атаці.

Компонент. SquirrelMail

CVE-ID: CAN-2004-0521

Доступно для Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Вплив. SquirrelMail версій, раніших за 1.4.3 RC1, дає змогу віддаленим зловмисникам виконувати несанкціоновані оператори SQL.

Опис. В SquirrelMail версій, раніших за 1.4.3 RC1, можлива ін’єкція SQL, що дає змогу виконувати несанкціоновані оператори SQL. Виправлення оновлює SquirrelMail до версії 1.4.3a

Компонент. tcpdump

CVE-IDs: CAN-2004-0183, CAN-2004-0184

Доступно для Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5

Вплив. Зловмисно створені пакети можуть спричинити аварійне завершення роботи tcpdump.

Опис. Функції детального друку для пакетів ISAKMP не виконують коректну перевірку меж і спричиняють читання за межами, що призводить до аварійного завершення роботи. Виправлення оновлює tcpdump до версії 3.8.3.

Mac OS X 10.3.5

Порада. Щоб дізнатися більше про CVE-ID, згадані нижче, див. (http://www.cve.mitre.org/).

libpng (Portable Network Graphics)

CVE-IDs: CAN-2002-1363, CAN-2004-0421, CAN-2004-0597, CAN-2004-0598, CAN-2004-0599

Вплив. Шкідливі PNG-зображення можуть спричинити аварійне завершення роботи програми та виконання довільного коду.

Опис. У довідковій бібліотеці для читання та запису зображень у форматі PNG знайдено переповнення буфера, нульові посилання на вказівники та цілочисельні переповнення. Ці уразливості виправлено в libpng, що використовується фреймворками CoreGraphics та AppKit в Mac OS X. Після встановлення цього оновлення програми, що використовують формат зображень PNG через ці фреймворки, будуть захищені від цих уразливостей.

Safari:

CVE-ID: CAN-2004-0743

Вплив. В особливих ситуаціях навігація за допомогою кнопок уперед/назад може повторно відправити дані форми на URL-адресу GET.

Опис. Це стосується ситуації, коли вебформа надсилається на сервер за допомогою методу POST, який видає HTTP-перенаправлення на URL-адресу методу GET. Використання кнопок уперед/назад призведе до того, що Safari повторно відправить дані форми на URL-адресу GET. Safari було модифіковано таким чином, що в цій ситуації навігація вперед/назад буде здійснюватися тільки методом GET. Дякуємо Rick Osterberg із комп’ютерної служби FAS Гарвардського університету за повідомлення про цю проблему.

TCP/IP Networking:

CVE-ID: CAN-2004-0744

Вплив. Зловмисно створені IP-фрагменти можуть використовувати занадто багато системних ресурсів, перешкоджаючи нормальній роботі мережі.

Опис. Rose Attack описує спеціально сконструйовану послідовність IP-фрагментів, призначену для споживання системних ресурсів. Реалізація TCP/IP була модифікована, щоб обмежити споживані ресурси й запобігти цій атаці, спрямованій на відмову в обслуговуванні. Дякуємо Ken Hollis (gandalf@digital.net) і Chuck McAuley (chuck-at-lemure-dot-net), з дискусії про Rose Attack.

Оновлення системи безпеки від 09.08.2004 (Mac OS X 10.3.4 та 10.2.8)

Порада. Щоб дізнатися більше про CVE-ID, згадані нижче, див. (http://www.cve.mitre.org/).

libpng (Portable Network Graphics)

CVE-IDs: CAN-2002-1363, CAN-2004-0421, CAN-2004-0597, CAN-2004-0598, CAN-2004-0599

Вплив. Шкідливі PNG-зображення можуть спричинити аварійне завершення роботи програми та виконання довільного коду.

Опис. У довідковій бібліотеці для читання та запису зображень у форматі PNG знайдено переповнення буфера, нульові посилання на вказівники та цілочисельні переповнення. Ці уразливості виправлено в libpng, що використовується фреймворками CoreGraphics та AppKit в Mac OS X. Після встановлення цього оновлення програми, що використовують формат зображень PNG через ці фреймворки, будуть захищені від цих уразливостей.

Оновлення системи безпеки від 07.06.2004 (Mac OS X 10.3.4 та 10.2.8)

Оновлення системи безпеки від 07.06.2004 містить низку покращень безпеки й рекомендується для всіх користувачів Macintosh. Мета цього оновлення — підвищити безпеку, попередивши вас при першому відкритті програми за допомогою зіставлення документів або вебадреси (URL). Перегляньте цю статтю, щоб отримати детальнішу інформацію, зокрема опис нового діалогового вікна попередження. Оновлення системи безпеки від 07.06.2004 доступне для наступних версій системи:

- Mac OS X 10.3.4 Panther

- Mac OS X Server 10.3.4 Panther

- Mac OS X 10.2.8 Jaguar

- Mac OS X Server 10.2.8 Jaguar

LaunchServices

CVE-ID: CAN-2004-0538

Вплив. LaunchServices автоматично реєструє програми, що може бути використано для запуску непередбачуваних програм.

Обговорення. LaunchServices — це компонент системи, який знаходить і відкриває програми. Цей компонент системи було змінено таким чином, щоб відкривати лише ті програми, які раніше були явно запущені в системі. Спроби запустити програму, яку раніше не було явно запущено, призведуть до попередження користувача. Дізнатися більше можна в цій статті.

Компонент. DiskImageMounter

CVE-ID: CVE-ID не зарезервовано, оскільки це лише додатковий превентивний захід.

Вплив. Тип URL-адреси disk:// монтує анонімну віддалену файлову систему за допомогою протоколу http.

Обговорення. Реєстрацію URL-адреси типу disk:// вилучено з системи як запобіжний захід проти спроб автоматичного монтування файлових систем віддалених образів дисків.

Safari

CVE-ID: CAN-2004-0539

Вплив. Кнопка «Показати у Finder» відкривала певні завантажені файли, у деяких випадках запускаючи завантажені програми.

Обговорення. Кнопка «Показати у Finder» тепер показуватиме файли у вікні Finder і більше не намагатиметься їх відкрити. Ця модифікація доступна лише для систем Mac OS X 10.3.4 Panther та Mac OS X Server 10.3.4 Panther, оскільки проблема не стосується Mac OS X 10.2.8 Jaguar або Mac OS X Server 10.2.8 Jaguar.

Terminal

CVE-ID: не застосовується

Вплив. Спроби використати URL-адресу telnet:// з альтернативним номером порту завершуються невдало.

Обговорення. Зроблено модифікацію, яка дає змогу вказувати альтернативний номер порту в URL-адресі telnet://. Це відновлює функціональність, яку було втрачено з нещодавнім виправленням для CAN-2004-0485.

Mac OS X 10.3.4

  • NFS. Виправлено CAN-2004-0513 для покращення ведення журналу під час трасування системних викликів. Дякуємо David Brown (dave@spoonguard.org) за повідомлення про цю проблему.

  • LoginWindow. Виправлено CAN-2004-0514 для покращення обробки пошуку сервісів каталогів.

  • LoginWindow. Виправлено CAN-2004-0515 для покращення обробки файлів журналу консолі. Дякуємо користувачу aaron@vtty.com за повідомлення про цю проблему.

  • Packaging. Виправлено CAN-2004-0516 для покращення сценаріїв встановлення пакетів. Дякуємо користувачу aaron@vtty.com за повідомлення про цю проблему.

  • Packaging. Виправлено CAN-2004-0517 для покращення обробки ідентифікаторів процесів під час встановлення пакетів. Дякуємо користувачу aaron@vtty.com за повідомлення про цю проблему.

  • TCP/IP. Виправлено CAN-2004-0171 для покращення обробки позачергових TCP-пакетів.

  • AppleFileServer. Виправлено CAN-2004-0518 для покращення використання SSH та звітування про помилки.

  • Terminal. Виправлено CAN-2004-0485 для покращення обробки URL-адрес. Дякуємо RenM© Puls (rpuls@gmx.net) за повідомлення про цю проблему.

Примітка. Mac OS X 10.3.4 містить оновлення системи безпеки від 05.04.2004 та 03.05.2004.

Оновлення системи безпеки від 24.05.2004 для Mac OS X 10.3.3 Panther та Mac OS X 10.3.3 Server

  • HelpViewer. Виправлено CAN-2004-0486, що гарантує обробку за допомогою переглядача HelpViewer лише тих скриптів, які він ініціював. Дякуємо користувачу lixlpixel Примітка. Це оновлення також можна встановити на Mac OS X 10.3.4 та Mac OS X 10.3.4 Server

Оновлення системи безпеки від 24.05.2004 для Mac OS X 10.2.8 Jaguar та Mac OS X 10.2.8 Server

  • HelpViewer. Виправлено CAN-2004-0486, що гарантує обробку за допомогою переглядача HelpViewer лише тих скриптів, які він ініціював. Дякуємо користувачу lixlpixel

  • Terminal. Виправлено CAN-2004-0485 для покращення обробки URL-адрес у терміналі. Дякуємо RenM© Puls

Оновлення системи безпеки від 03.05.2004 для Mac OS X 10.3.3 Panther та Mac OS X 10.3.3 Server

  • AppleFileServer. Виправлено CAN-2004-0430 для покращення обробки довгих паролів. Дякуємо Dave G. з @stake за повідомлення про цю проблему.

  • Apache 2. Виправлено CAN-2003-0020, CAN-2004-0113 та CAN-2004-0174 шляхом оновлення Apache 2 до версії 2.0.49.

  • CoreFoundation. Виправлено CAN-2004-0428 для покращення обробки змінної середовища. Дякуємо користувачу aaron@vtty.com за повідомлення про цю проблему.

  • IPSec. Виправлено CAN-2004-0155 та CAN-2004-0403 для покращення безпеки VPN тунелів. IPSec в Mac OS X не вразливий до CAN-2004-0392.

До цього оновлення системи безпеки включено оновлення системи безпеки від 05.04.2004.

Оновлення системи безпеки від 03.05.2004 для Mac OS X 10.2.8 Jaguar та Mac OS X 10.2.8 Server

  • AppleFileServer. Виправлено CAN-2004-0430 для покращення обробки довгих паролів. Дякуємо Dave G. з @stake за повідомлення про цю проблему.

  • Apache 2. Виправлено CAN-2003-0020, CAN-2004-0113 та CAN-2004-0174 шляхом оновлення Apache 2 до версії 2.0.49.

  • CoreFoundation. Виправлено CAN-2004-0428 для покращення обробки змінної середовища. Дякуємо користувачу aaron@vtty.com за повідомлення про цю проблему.

  • IPSec. Виправлено CAN-2004-0155 та CAN-2004-0403 для покращення безпеки VPN тунелів. IPSec в Mac OS X не вразливий до CAN-2004-0392.

  • Server Settings daemon. Виправлено CAN-2004-0429 для покращення обробки об’ємних запитів.

До цього оновлення системи безпеки включено оновлення системи безпеки від 05.04.2004.

QuickTime 6.5.1

  • Виправлено CAN-2004-0431 , коли відтворення пошкодженого файлу .mov (фільму) могло призвести до завершення роботи QuickTime.

Оновлення системи безпеки від 05.04.2004 для Mac OS X 10.3.3 Panther та Mac OS X 10.3.3 Server

  • CUPS Printing. Виправлено CAN-2004-0382 для покращення безпеки системи друку. Це зміна файлу конфігурації, яка не впливає на основну систему друку. Дякуємо користувачу aaron@vtty.com за повідомлення про цю проблему.

  • libxml2. Виправлено CAN-2004-0110 для покращення роботи з уніфікованими локаторами ресурсів.

  • Mail. Виправлено CAN-2004-0383 для покращення обробки електронної пошти у форматі HTML. Дякуємо користувачу aaron@vtty.com за повідомлення про цю проблему.

  • OpenSSL. Виправлено CAN-2004-0079 та CAN-2004-0112 для покращення обробки вибору шифрування.

Оновлення системи безпеки від 05.04.2004 для Mac OS X 10.2.8 Jaguar та Mac OS X 10.2.8 Server

  • CUPS Printing. Виправлено CAN-2004-0382 для покращення безпеки системи друку. Дякуємо користувачу aaron@vtty.com за повідомлення про цю проблему.

До цього оновлення системи безпеки включено оновлення системи безпеки від 26.01.2004. Додаткові покращення безпеки, надані для Panther в оновленні безпеки від 05.04.2004, не впливають на платформу 10.2.

Оновлення системи безпеки від 23.02.2004 для Mac OS X 10.2.2 Panther та Mac OS X 10.3.3 Server

  • CoreFoundation. Виправлено CAN-2004-0168 для покращення роботи журналу сповіщень. Дякуємо користувачу aaron@vtty.com за повідомлення про цю проблему.

  • DiskArbitration. Виправлено CAN-2004-0167 для безпечнішої обробки ініціалізації знімних носіїв, що записуються. Дякуємо користувачу aaron@vtty.com за повідомлення про цю проблему.

  • IPSec. Виправлено CAN-2004-0164 для покращення перевірки при обміні ключами.

  • Point-to-Point-Protocol. Виправлено CAN-2004-0165 для покращення обробки повідомлень про помилки. Дякуємо Dave G. з @stake та Justin Tibbs із Secure Network Operations (SRT) за повідомлення про цю проблему.

  • tcpdump. Виправлено CAN-2003-0989, CAN-2004-0055 та CAN-2004-0057 шляхом оновлення tcpdump до версії 3.8.1 та libpcap до версії 0.8.1.

  • QuickTime Streaming Server. Виправлено CAN-2004-0169 для покращення перевірки даних запиту. Дякуємо iDEFENSE Labs за повідомлення про цю проблему. Оновлення сервера потокового відтворення для інших платформ доступні на сторінці http://developer.apple.com/darwin/.

Оновлення системи безпеки від 23.02.2004 для Mac OS X 10.2.8 Jaguar та Mac OS X 10.2.8 Server

  • DiskArbitration. Виправлено CAN-2004-0167 для безпечнішої обробки ініціалізації знімних носіїв, що записуються. Дякуємо користувачу aaron@vtty.com за повідомлення про цю проблему.

  • IPSec. Виправлено CAN-2004-0164 для покращення перевірки при обміні ключами.

  • Point-to-Point-Protocol. Виправлено CAN-2004-0165 для покращення обробки повідомлень про помилки. Дякуємо Dave G. з @stake та Justin Tibbs із Secure Network Operations (SRT) за повідомлення про цю проблему.

  • Safari. Виправлено CAN-2004-0166 для покращення відображення URL-адрес у рядку стану.

  • QuickTime Streaming Server. Виправлено CAN-2004-0169 для покращення перевірки даних запиту. Дякуємо iDEFENSE Labs за повідомлення про цю проблему. Оновлення сервера потокового відтворення для інших платформ доступні на сторінці http://developer.apple.com/darwin/.

До цього оновлення системи безпеки включено оновлення системи безпеки від 26.01.2004 для Mac OS X 10.2.8 Server.

Оновлення системи безпеки від 26.01.2004 для Mac OS X 10.1.5 Puma та Mac OS X 10.1.5 Server

  • Mail. Виправлено CAN-2004-0085 для покращення безпеки програми «Пошта» від Apple.

Оновлення системи безпеки від 26.01.2004 для Mac OS X 10.2.8 Jaguar та Mac OS X 10.2.8 Server

  • AFP Server. Вдосконалює AFP в порівнянні з оновленням безпеки від 19.12.2003.

  • Apache 1.3. Виправлено CAN-2003-0542, переповнення буфера у модулях mod_alias та mod_rewrite вебсервера Apache.

  • Apache 2. (Встановлюється лише на сервері). Виправлено CAN-2003-0542 та CAN-2003-0789 шляхом оновлення Apache 2.0.47 до 2.0.48. Щоб дізнатися більше про оновлення, див.: http://www.apache.org/dist/httpd/Announcement2.html

  • Classic. Виправлено CAN-2004-0089 для покращення обробки змінних середовища. Дякуємо Dave G. з @stake за повідомлення про цю проблему.

  • Mail. Виправлено CAN-2004-0085 для покращення безпеки програми «Пошта» від Apple.

  • Safari. Виправлено CAN-2004-0092 шляхом покращення безпеки вебпереглядача Safari.

  • System Configuration. Виправлено CAN-2004-0087 та CAN-2004-0088, у яких підсистема SystemConfiguration давала змогу віддаленим користувачам, які не є адміністраторами, змінювати налаштування мережі та вносити зміни до файлу configd. Дякуємо Dave G. з @stake за повідомлення про ці проблеми.

До цього оновлення системи безпеки включено оновлення системи безпеки від 19.12.2003. Додаткові покращення безпеки, що містяться в оновленні системи безпеки від 26.01.2004 для Mac OS X 10.3.2 Panther, не містяться в цьому оновленні для Jaguar, оскільки на Jaguar ці проблеми не впливають.

Оновлення системи безпеки від 26.01.2004 для Mac OS X 10.3.2 Panther та Mac OS X Server 10.3.2

  • Apache 1.3. Виправлено CAN-2003-0542, переповнення буфера у модулях mod_alias та mod_rewrite вебсервера Apache.

  • Apache 2. (Встановлюється лише на сервері). Виправлено CAN-2003-0542 та CAN-2003-0789 шляхом оновлення Apache 2.0.47 до 2.0.48. Щоб дізнатися більше про оновлення, див.: http://www.apache.org/dist/httpd/Announcement2.html.

  • Classic. Виправлено CAN-2004-0089 для покращення обробки змінних середовища. Дякуємо Dave G. з @stake за повідомлення про цю проблему.

  • Mail. Виправлено CAN-2004-0086 для покращення безпеки програми «Пошта» від Apple. Дякуємо Jim Roepcke за повідомлення про цю проблему.

  • Safari. Виправлено CAN-2004-0092 шляхом покращення безпеки вебпереглядача Safari.

  • System Configuration. Виправлено CAN-2004-0087, де підсистема System Configuration давала змогу віддаленим користувачам, що не є адміністраторами, змінювати налаштування мережі. Дякуємо Dave G. з @stake за повідомлення про ці проблеми.

  • Windows File Sharing. Виправлено CAN-2004-0090, де спільний доступ до файлів Windows не завершував роботу належним чином.

  • оновлення системи безпеки від 19.12.2003 has been incorporated into this security update. Additional security improvements contained in Security Update 2004-01-26 for Mac OS X 10.2.8 "Jaguar" are not contained in this update for Panther since Panther is unaffected by these issues.

Оновлення системи безпеки від 19.12.2003 для Mac OS X 10.2.8 Jaguar та Mac OS X 10.2.8 Server

  • AppleFileServer. Виправлено CAN-2003-1007 для покращення обробки неправильно сформованих запитів.

  • cd9660.util. Виправлено CAN-2003-1006, уразливість через переповнення буфера в утиліті файлової системи cd9660.util. Дякуємо користувачу KF із Secure Network Operations за повідомлення про цю проблему.

  • Directory Services. Виправлено CAN-2003-1009. Налаштування за замовчуванням змінено, щоб запобігти ненавмисному з’єднанню в разі наявності шкідливого DHCP-сервера в локальній підмережі комп’ютера. Додаткову інформацію можна знайти в статті Бази знань Apple: http://docs.info.apple.com/article.html?artnum=32478. Дякуємо William A. Carrel за повідомлення про цю проблему.

  • Fetchmail. Виправлено CAN-2003-0792. Для отримання пошти надаються оновлення, які покращують її стабільність за певних умов.

  • fs_usage. Виправлено CAN-2003-1010. Інструмент fs_usage покращено для запобігання локальній вразливості до підвищення привілеїв. Цей інструмент використовується для збору інформації про продуктивність системи, а для його запуску потрібні права адміністратора. Дякуємо Dave G. з @stake за повідомлення про цю проблему.

  • rsync. Стосується CAN-2003-0962 щодо покращення безпеки rsyncserver.

  • System initialization. Виправлено CAN-2003-1011. Процес ініціалізації системи було покращено для обмеження доступу суперкористувача до системи, яка використовує USB-клавіатуру.

Примітка. Наступні виправлення, що містяться в оновленні системи безпеки від 19.12.2003 для Panther, не включено до оновлення системи безпеки від 19.12.2003 для Jaguar, оскільки версії Jaguar для Mac OS X та Mac OS X Server не є вразливими до цих проблем:

- CAN-2003-1005. Декодування ASN.1 для PKI

- CAN-2003-1008. Вирізки тексту для Screen Saver

Оновлення системи безпеки від 19.12.2003 для Mac OS X 10.2.2 Panther та Mac OS X 10.3.3 Server

  • ASN.1 Decoding for PKI. Виправлено CAN-2003-1005, що могло спричинити потенційну відмову в обслуговуванні при отриманні неправильно сформованих послідовностей ASN.1. Це пов’язано з оновленням CAN-2003-0851, але не залежить напряму від нього.

  • AppleFileServer. Виправлено CAN-2003-1007 для покращення обробки неправильно сформованих запитів.

  • cd9660.util. Виправлено CAN-2003-1006, уразливість через переповнення буфера в утиліті файлової системи cd9660.util. Дякуємо користувачу KF із Secure Network Operations за повідомлення про цю проблему.

  • Directory Services. Виправлено CAN-2003-1009. Налаштування за замовчуванням змінено, щоб запобігти ненавмисному з’єднанню в разі наявності шкідливого DHCP-сервера в локальній підмережі комп’ютера. Додаткову інформацію можна знайти в статті Бази знань Apple: http://docs.info.apple.com/article.html?artnum=32478. Дякуємо William A. Carrel за повідомлення про цю проблему.

  • Fetchmail. Виправлено CAN-2003-0792. Для отримання пошти надаються оновлення, які покращують її стабільність за певних умов.

  • fs_usage. Виправлено CAN-2003-1010. Інструмент fs_usage покращено для запобігання локальній вразливості до підвищення привілеїв. Цей інструмент використовується для збору інформації про продуктивність системи, а для його запуску потрібні права адміністратора. Дякуємо Dave G. з @stake за повідомлення про цю проблему.

  • rsync. Стосується CAN-2003-0962 щодо покращення безпеки rsyncserver.

  • Screen Saver. Виправлено CAN-2003-1008. Коли присутнє вікно входу до Screen Saver, уже неможливо записати текстовий фрагмент на робочий стіл або в програму. Дякуємо Benjamin Kelly за повідомлення про цю проблему.

  • System initialization. Виправлено CAN-2003-1011. Процес ініціалізації системи було покращено для обмеження доступу суперкористувача до системи, яка використовує USB-клавіатуру.

Оновлення системи безпеки від 05.12.2003

  • Safari. Виправлено CAN-2003-0975, щоб гарантувати, що Safari надаватиме доступ до інформації про файли cookie користувача лише авторизованим вебсайтам. Оновлення доступне як для Mac OS X 10.3.1, так і для Mac OS X 10.2.8.

Оновлення системи безпеки від 19.11.2003 до 10.2.8

Політика Apple передбачає швидке усунення значних вразливостей у попередніх випусках Mac OS X, коли це можливо. Оновлення системи безпеки від 19.11.2003 містить оновлення декількох компонентів Mac OS X 10.2, які відповідають цим критеріям.

  • gm4. Виправлено CAN-2001-1411 уразливість рядка форматування в утиліті gm4. Жодна програма з встановленими uid root не покладалася на gm4, і це виправлення є превентивним заходом проти можливої майбутньої вразливості.

  • groff. Виправлено CVE-2001-1022 , де компонент groff pic містив форматно-рядкові вразливості.

  • Mail. Виправлено CAN-2003-0881, тож програма «Пошта» для Mac OS X більше не буде повертатися до звичайного текстового входу, якщо обліковий запис налаштовано на використання відповіді на виклик MD5.

  • OpenSSL. Виправлено CAN-2003-0851, тож розбір певних неправильних послідовностей ASN.1 тепер обробляється більш безпечно.

  • Personal File Sharing. Виправлено CAN-2003-0878, коли ввімкнено спільний доступ до файлів, демон slpd більше не може створювати файли, що належать суперкористувачу, у каталозі /tmp для отримання підвищених привілеїв.

  • QuickTime for Java. Виправлено CAN-2003-0871, потенційну вразливість, яка могла дати дозвіл на несанкціонований доступ до системи.

  • zlib. Стосується CAN-2003-0107. Хоча в MacOS X не було функцій, які б використовували вразливу функцію gzprintf(), основна проблема в zlib була виправлена, щоб захистити будь-які сторонні програми, які потенційно можуть використовувати цю бібліотеку.

Оновлення системи безпеки від 19.11.2003 для Panther 10.3.1

  • OpenSSL. Виправлено CAN-2003-0851, тож розбір певних неправильних послідовностей ASN.1 тепер обробляється більш безпечно.

  • zlib. Стосується CAN-2003-0107. Хоча в MacOS X не було функцій, які б використовували вразливу функцію gzprintf(), основна проблема в zlib була виправлена, щоб захистити будь-які сторонні програми, які потенційно можуть використовувати цю бібліотеку.

Оновлення системи безпеки від 04.11.2003

  • Terminal. Стосується CAN-2003-0913, потенційної вразливості в програмі «Термінал» у Mac OS X 10.3 та Mac OS X Server 10.3, яка може дати дозвіл на несанкціонований доступ до системи. На версії Mac OS X, раніші за 10.3, це не впливає.

Оновлення системи безпеки від 28.10.2003

  • Виправлено CAN-2003-0871 потенційну вразливість у реалізації QuickTime Java для Mac OS X 10.3 та Mac OS X Server 10.3, яка могла дати дозвіл на несанкціонований доступ до системи.

Mac OS X 10.3 Panther

  • Finder. Виправлено CAN-2003-0876, де під час копіювання папки зі змонтованого тому, наприклад, образу диска, права доступу до папки можуть не зберігатися. Дякуємо Dave G. з @stake, Inc. за виявлення цієї проблеми.

  • Kernel. Виправлено CAN-2003-0877, де, якщо систему запущено з увімкненими файлами ядра, користувач з інтерактивним доступом до командного інтерпретатора може перезаписати довільні файли та прочитати файли ядра, створені процесами з правами root. Це може призвести до компрометації конфіденційної інформації, наприклад, облікових даних для автентифікації. Створення файлів ядра у Mac OS X за замовчуванням вимкнено. Дякуємо Dave G. з @stake, Inc. за виявлення цієї проблеми.

  • slpd. Виправлено CAN-2003-0878, де демон slpd може створити файл із правами root у каталозі /tmp, якщо увімкнено спільний доступ до особистих файлів. Це може перезаписати наявний файл і дати змогу користувачеві отримати підвищені привілеї. У Mac OS X за замовчуванням вимкнено спільний доступ до файлів. Дякуємо Dave G. з @stake, Inc. за виявлення цієї проблеми.

  • Kernel. Виправлено CAN-2003-0895, де локальний користувач міг спричинити аварійне завершення роботи ядра Mac OS X, указавши довгий аргумент командного рядка. Машина перезавантажувалася самостійно через кілька хвилин. Дякуємо Dave G. з @stake, Inc. за виявлення цієї проблеми.

  • ktrace. Виправлено CVE-2002-0701, теоретичний експлойт, де локальний користувач міг отримати конфіденційну інформацію, коли ktrace було ввімкнено через опцію ядра KTRACE. Наразі не відомо жодної конкретної утиліти, вразливої до цієї проблеми.

  • nfs. Виправлено CVE-2002-0830 для мережевої файлової системи, де віддалений користувач міг надсилати RPC-повідомлення, що призводило до блокування системи.

  • zlib. Стосується CAN-2003-0107. Хоча в Mac OSX не було функцій, які б використовували вразливу функцію gzprintf(), відповідну проблему в inzlib було виправлено.

  • gm4. Виправлено CAN-2001-1411 уразливість рядка форматування в утиліті gm4. Жодна програма з встановленими uid root не покладалася на gm4, і це виправлення є превентивним заходом проти можливої майбутньої вразливості.

  • OpenSSH. Виправлено CAN-2003-0386, де обмеження from= та user@hosts потенційно можна підмінити через зворотній DNS для числових IP-адрес. Mac OS X 10.3 також містить попередні виправлення, випущені для OpenSSH, і версія OpenSSH, отримана за допомогою команди ssh -V: OpenSSH_3.6.1p1+CAN-2003-0693, протоколи SSH 1.5/2.0, OpenSSL 0x0090702f

  • nidump. Виправлено CAN-2001-1412 , де утиліта nidump надає доступ до зашифрованих паролів, що використовуються для автентифікації входів.

  • System Preferences. Виправлено CAN-2003-0883, де після автентифікації за допомогою пароля адміністратора система продовжувала надавати доступ до захищених панелей налаштувань протягом короткого періоду часу. Це могло дати змогу локальному користувачеві отримати доступ до панелей налаштувань, які він зазвичай не може використовувати. У налаштуваннях безпеки Mac OS X 10.3 з’явився параметрRequire password to unlock each secure system preference. Дякуємо Anthony Holder за повідомлення про цю проблему.

  • TCP timestamp. Виправлено CAN-2003-0882 , де мітка часу TCP ініціалізується постійним числом. Це могло дати змогу особі дізнатися, як довго система не працювала, на основі ідентифікатора в TCP-пакетах. У Mac OS X 10.3 мітка часу TCP тепер ініціалізується випадковим числом. Дякуємо Aaron Linville за повідомлення про цю проблему та подання виправлення через програму з відкритим вихідним кодом Darwin.

  • Mail. Виправлено CAN-2003-0881 у програмі «Пошта» для Mac OS X. Якщо обліковий запис налаштовано на використання відповіді на виклик MD5, він намагатиметься увійти за допомогою CRAM-MD5, але автоматично повернеться до звичайного тексту, якщо хешований вхід не вдасться. Дякуємо Chris Adams за повідомлення про цю проблему.

  • Dock. Виправлено CAN-2003-0880 якщо увімкнено повний доступ до клавіатури на панелі «Клавіатура» в System Preferences, функції Dock можна отримати наосліп за допомогою екранних ефектів.

Mac OS X 10.2.8

  • OpenSSL. Виправлено CAN-2003-0543, CAN-2003-0544, CAN-2003-0545 для усунення потенційних проблем у певних структурах ASN.1 та коді перевірки сертифікатів. Для швидкого та надійного випуску оновлення були застосовані лише виправлення для перелічених вище CVE ID, а не повна остання версія бібліотеки OpenSSL. Таким чином, версія OpenSSL в Mac OS X 10.2.8, отримана за допомогою команди openssl version, є такою: OpenSSL 0.9.6i Feb 19 2003

  • OpenSSH. Стосується CAN-2003-0693, CAN-2003-0695 та CAN-2003-0682, що виправляють помилки керування буферами у версіях sshd OpenSSH до 3.7.1. Для швидкого й надійного випуску оновлення були застосовані лише виправлення для перелічених вище CVE ID, а не весь набір виправлень для OpenSSH 3.7.1. Таким чином, версія OpenSSH в Mac OS X 10.2.8, отримана за допомогою команди ssh -V, виглядає наступним чином: OpenSSH_3.4p1+CAN-2003-0693, протоколи SSH 1.5/2.0, OpenSSL 0x0090609f

  • sendmail. Стосується CAN-2003-0694 та CAN-2003-0681, що виправляють переповнення буферу при розборі адреси, а також потенційне переповнення буферу при розборі набору правил.

  • fb_realpath(). Виправлено CAN-2003-0466, яка є помилкою у функції fb_realpath(), що може дати змогу зловмисникам виконати довільний код.

  • arplookup(). Виправлено CAN-2003-0804. Функція arplookup() кешує ARP-запити для маршрутів у локальному каналі. Тільки в локальній підмережі зловмисник може надіслати достатню кількість підроблених ARP-запитів, які вичерпають пам’ять ядра, що призведе до відмови в обслуговуванні.

Відомості про попередні оновлення системи безпеки див. у статті щодооновлень безпеки Apple: серпень, 2003 р. і раніші».

Важливо. Відомості про продукти, які не виготовлено компанією Apple, надаються лише в інформаційних цілях і не є рекомендацією чи заявою про підтримку компанією Apple. Зв’яжіться з постачальником послуг, щоб отримати додаткову інформацію.

Важливо. Згадування сторонніх вебсайтів і продуктів призначене лише для інформаційних цілей та не є ні заявою про підтримку, ні рекомендацією. Apple не несе відповідальності за вибір, продуктивність чи використання інформації або продуктів зі сторонніх вебсайтів. Apple надає цю інформацію лише для зручності наших користувачів. Компанія Apple не перевіряла інформацію, знайдену на цих вебсайтах, і не робить жодних заяв щодо її точності або надійності. Використання будь-якої інформації або продуктів, знайдених в інтернеті, пов’язане з ризиком, і Apple не несе жодної відповідальності щодо цього. Пам’ятайте, що сторонній вебсайт існує незалежно від Apple, і Apple не контролює вміст такого вебсайту. Зв’яжіться з постачальником послуг, щоб отримати додаткову інформацію.

Дата опублікування: