Bezpečnostní aktualizace 2009-002

Bezpečnostní aktualizace 2009-002

Současně s Mac OS X 10.5.7 byla vydána i aktualizace 2009-002. Podívejme se co vše bylo v této bezpečnostní aktualizaci vyřešeno.

  • Apache
    • CVE-ID: CVE-2008-2939
    • Pro: Mac OS X 10.4.- 10.5 server i klient
    • Dopad: Návštěva upravené web stránky pomocí proxy může vést k cross-site scriptingu
    • Popis: V FTP proxy modulu Apache je chyba v ověřování vstupů obsahujících maskovací znaky (např. *). Návštěvou upravené stránky přes Apache proxy může vést ke cross-site scripting útoku. Tato aktualizace řeší problém aplikováním patche pro Apache na verze 2.0.63/2.2.11. Další informace jsou na stránkách Apache http://httpd.apache.org/ Apache 2.0.x je distribuován pouze s Mac OS X Severem 10.4.X. Mac OS X 10.5.x a Mac OS X Server 10.5 se dodávají s Apache 2.2.x
  • Apache
    • CVE-ID: CVE-2008-0456
    • Pro: Mac OS X 10.5 - 10:6 Server i klient
    • Dopad: Web stránky které dovolují uživateli ovládat název nabízeného souboru jsou náchylné pro napadeni HTTP odpovědi
    • Popis: Apache neupravuje název souborů při vyjednávání o správném typu soubor s prohlížečem. Uživatel, který může publikovat soubory pomocí specificky upraveného jména souborů může web stránky podvrhnout odpověď na jakoukoliv stránku hostovanou na systému. Aktualizace řeší problém upravením jmen souborů při vyjednávání s prohlížečem.
  • ATS
    • CVE-ID: CVE-2009-0154
    • Pro: Mac OS X 10.4.11 - 10.5.
    • Dopad: Zobrazení nebo stažení dokumentu obsahující upravené CFF písmo může vést ke spuštění nežádoucího kódu
    • Popis: Přetečení bufferu v Apple Type Services zpracovávající Compact Font Format (CFF) způsobuje, že při zobrazení či stažení dokumentu obsahující upravené písmo může vést ke spuštění kódu. Aktualizace řeší problém vylepšením kontrol vstupů. Poděkování patří Charlie Millerovi z Independet Security Evaluators pracujícím s TippingPoint Zero Day Iniciativou za nahlášení chyby
  • BIND
    • CVE-ID: CVE-2009-0025
    • Pro: Mac OS X v10.4.11-10.5 server i klient
    • Dopad: BIND je náchylný ke spoofing útoku, jestliže je nastavený pro použití DNSSEC
    • Popis: BIND čte špatně návratovou hodnotu z OpenSSL DSA_do_verify funkce. Na systémech s DNS Security Extensions (DNSSEC) protokolem, upravený DSA certifikát může projít validací, která vede k podvržení dat. V základní konfigurace DNSSEC není povolen. Aktualizace řeší problém aktualizací BIND na verzi 9.3.6-P1 na Mac OS X 10.4 a verzi 9.4.3-P1 na Mac OS X 10.5. Další informace jsou dostupné přes ISC web stránky https://www.isc.org/
  • CFNetwork
    • CVE-ID: CVE-2009-0144
    • Pro: Mac OS X 10.5.x server i klient
    • Dopad: Aplikace, která využívá CFNetwork může posílat bezpečnostní cookies nezabezpečeným HTTP dotazem
    • Popis: V CFNetwork je špatně implementována funkce pro zpracování Set-Cookie hlaviček, což může vést k tomu, že některé cookies budou neočekávaně odeslány přes nezabezpečené spojení. Tento problém se objevuje u nestandardní Set-Cookie hlaviček, které byly akceptovány kvůli kompatibilitě. To vede v aplikacích, používajících CFNetwork, jako například Safari k odeslání citlivých údajů v nezabezpečeném HTTP dotazu. Aktualizace řeší problém vylepšením zpracování hlaviček. Problém se neobjevuje ve starších systémech. Poděkování za nalezení a nahlášení chyby patří Andrew Mortensenu z University of Michigan.
  • CFNetwork
    • CVE-ID: CVE-2009-0157
    • Pro: Mac OS X 10.5 server i klient
    • Dopad: Návštěva upravené web stránky vede k neočekávanému konci aplikace nebo spuštění nežádoucího kódu.
    • Popis: Chyba přetečení bufferu u dlouhých HTTP hlaviček v CFNetwork způsobuje, že při návštěvě upravené web stránky dochází k ukončení aplikace nebo spuštění nežádoucího kódu. Aktualizace řeší problém lepší kontrolou vstupních dat a chyb. Poděkování za nalezení chyby a nahlášení patrí Mortiyi Jodeitovi z n.runs AG.
  • CoreGraphics
    • CVE-ID: CVE-2009-0145
    • Pro: Mac OS X 10.4 - 10.5
    • Dopad: Otevření upraveného PDF souboru vede k ukončení aplikace nebo spuštění nežádoucího kódu
    • Popis: Více problémů poškozujících paměť v CoreGraphics při zpracování PDF souborů vede k ukončení aplikace nebo spuštění nežádoucího kódu při otevření takovýchto souborů. Aktulizace řeší problém vylepšením kontroly vstupních dat a lepší kontrolou výstupů.
  • CoreGraphics
    • CVE-ID: CVE-2009-0155
    • Pro: Mac OS X 10.5 server i klient
    • Dopad: Otevření upraveného PDF souboru vede k ukončení aplikace nebo spuštění nežádoucího kódu
    • Popis: Chyba přetečení integeru v CoreGraphics vede při otevírání upraveného PDF souboru k ukončení aplikace nebo spuštění kódu. Aktualizace řeší problém lepší kontrolou vstupních dat. Problém se neobjevuje ve starších systémech. Poděkovaní za nalezení chyby a nahlášení patři Barrymu K. Nathanovi.
  • CoreGraphics
    • CVE-ID: CVE-2009-0146, CVE-2009-0147, CVE-2009-0165
    • Pro: Mac OS X 10.4 - 10.5 server i klient
    • Dopad: Zobrazení nebo stažení PDF dokumentu obsahující upravený JBIG2 stream může vést k neočekávanému ukončení aplikace nebo spuštění nežádoucího kódu
    • Popis: Několik přetečení bufferu při zpracování JBIG2 streamu v PDF souboru může způsobit pád aplikace nebo spuštění nežádoucího kódu. Aktualizace řeší problém vylepšením kontrol vstup. Poděkování za nahlášení chyby patří Apple, Alin Rad Popovi ze Secunia Researcha Willovi Dormanovi z CERT/CC.
  • Cscope
    • CVE-ID: CVE-2009-0148
    • Pro: Mac OS X 10.4 - 10.5 server i klient
    • Dopad: Zpracováním upraveného source souboru s Cscope může vést k neočekávané chybě aplikace nebo spuštění nežádoucího kódu
    • Popis: Přetečení bufferu v Cscope u zpracování dlouhých názvů souborů způsobí ukončení aplikace nebo spuštění nežádoucího kódu. Aktualizace řeší problém lepší kontrolou vstupních dat.
  • CUPS
    • CVE-ID: CVE-2009-0164
    • Pro: Mac OS X 10.4 - 10.5 server i klient
    • Dopad: Návštěvou upravené web stránky je možné povolit neautorizovaný vstup k webovému rozhraní služby CUPS
    • Popis: Za určitých okolností, webové rozhraní CUPS 1.3.9 a dřívější může být přístupné útočníkům přes DNS rebinding útok. V základní konfiguraci to může dovolit upravené www stránce nastartovat a zastavit tiskárny a zpřístupnít informace o tiskárnách a jejich úlohách. Aktualizace řeší problém lepší kontrolou hlaviček. Našel: Apple.
  • Diskové obrazy
    • CVE-ID: CVE-2009-0150
    • Pro: Mac OS X 10.5 server i klient
    • Dopad: Připojení upraveného diskového obrazu může vést k ukončení aplikace a spuštění nežádoucího kódu
    • Popis: Přetečení bufferu při práci z diskovými obrazy může způsobit u upraveného diskového obrazu ukončení aplikace a spuštění nežádoucího kódu. Aktualizace řeší problém lepší kontrolou vstupních dat. Problém se neobjevuje před Mac OS X 10.5. Poděkování za nalezení chyby a nahlášení patří Tilleru Beauchampovi z IOActive.
  • Diskové obrazy
    • CVE-ID: CVE-2009-0149
    • Pro: Mac OS X 10.4 - 10.5 server i klient
    • Dopad: Připojení upraveného diskového obrazu může vést k ukončení aplikace a spuštění nežádoucího kódu
    • Popis: Více problémů s pamětí při zpracování diskových obrazů může vést k neočekávanému ukončení aplikace nebo spuštění nežádoucího kódu. Aktualizace řeší problém lepší kontrolou dat. Našel: Apple.
  • enscript
    • CVE-ID: CVE-2004-1184, CVE-2004-1185, CVE-2004-1186, CVE-2008-3863
    • Pro: Mac OS X 10.4 - 10.5
    • Dopad: Více chyb v enscriptu
    • Popis: enscript je aktualizován an verzi 1.6.4, které objevují mnoho bezpečnostních chyb, nejvážnější vede ke spuštění nežádoucího kódu. Další inofrmace jsou k dispozici na stránkách gnu http://www.gnu.org/software/enscript/
  • Flash player plug-in
    • CVE-ID: CVE-2009-0519, CVE-2009-0520, CVE-2009-0114
    • Pro: Mac OS X 10.4 - 10.5 Server i klient
    • Dopad: Více chyb v Adobe Flash přehrávači
    • Popis: Více chyb existujících v doplňku Adobe Flash přehrávače, nejvážnější vede ke spuštění nežádoucího kódu při zobrazení upravené stránky. Problém byl vyřešen aktualizací Flash přehrávač na Mac OS X 10.5 systému na verzi 10.0.22.87 a u verze 10.4 na 9.0.159.0. Další informace jsou k dispozici na stránkách Adobe http://www.adobe.com/support/security/bulletins/apsb09-01.html
  • Nápověda
    • CVE-ID: CVE-2009-0942,CVE-ID: CVE-2009-0943
    • Pro: Mac OS X 10.4 - 10.5 server i klient
    • Dopad: Přístup na upravenou "help:" stránku může vést ke spuštění nežádoucího kódu
    • Popis: Help Viewer nahrává CSS uvedené v URL parametrech bez kontroly, jestli jsou odkazované CSS soubory obsažené v nápovědě. Škodlivé "help:" URL pak může být využito ke spuštění AppleScript souborů, které mohou spustit nežádoucí kód. Aktualizace řeší problém lepší kontrolou cest při nahrávání CSS souborů. Poděkování za nalezení chyb a nahlášení patří Brianovi Mastenbrookovi.
  • iChat
    • CVE-ID: CVE-2009-0152
    • Pro: Mac OS X 10.5 server i klient
    • Dopad: iChat AIM komunikace nastavená pro SSL se může změnit na nekryptovanou komunikaci
    • Popis: iChat podporuje SSL pro AOL Instant Messenger a Jabber účty. iChat automaticky ruší SSL pro AOL účtu, když není schopen se připojit a posílá komunikaci v nekódované podobě, dokud SSL není manuálně znovu nastaveno. Vzdálený útočník se schopností sledovat síťový přenos z poškozeného systému a získat tak obsah konverzace. Aktualizace řeší problém změnou chování iChatu při použití SSL a používá nezabezpečené kanály pouze tehdy, jeli položka "Require SSL" vypnuta. Chyba se neobjevuje před systémem 10.5, protože tehdy neexistovala podpora pro SSL u iChat účtů.
  • Mezinárodní komponenty Unicode
    • CVE-ID: CVE-2009-0153
    • Pro: Mac OS X 10.5 server i klient
    • Dopad: Upravený obsah web stránky může filtrovat obsah a vést ke cross-site skriptingu
    • Popis: Implementační problém v ICU při zpracování určitých znaků může převést špatnou sekvenci znaků tím, že předpokládá, že nadbytečné byty jsou částí původního znaku. To může být útočníkem zneužito pro spuštění cross site skripting útoku. Tato aktualizace řeší problém správnou implementací chybných sekvencí bytů. Problém se neobjevuje u systémů starších než Mac OS X 10.5. Poděkování za objevení a nahlášení chyby patří Chrisi Weberovi z Casaba Security.
  • IPSec
    • CVE-ID: CVE-2008-3651, CVE-2008-3652
    • Pro: Mac OS X 10.4 - 10.5 server i klient
    • Dopad: Více chyb v racoon démonovi
    • Popis: Několik paměťových chyb v racoon démonovi v ipsec-tools ve verzi 0.7.1, které mohou vést k odmítnutí služby. Aktualizace řeší problém lepším správou paměti.
  • Kerberos
    • CVE-ID: CVE-2009-0845
    • Pro: Mac OS X 10.5 server i klient
    • Dopad: Zpracování uměle upraveného autentifikačního paketu může vést k odmítnutí služby programu s kerberem
    • Popis: Problém s nulovým ukazatelem v Kerberos SPNEGO může vést u upraveného autentifikačního paketu k odmítnutí služby programu využívajícího Kerberos. Aktualizace řeší problém kontrolou ukazatele. Problém se neobjevuje v systémech před Mac OS X 10.5
  • Kerberos
    • CVE-ID: CVE-2009-0846, CVE-2009-0847
    • Pro: Mac OS X 10.4 - 10.5 server i klient
    • Dopad: Zpracování upravené ASN.1 kodované zprávy může vést k odmítnutí služby programu využívajícího Kerberos nebo spuštění nežádoucího kódu
    • Popis: Několik problémů s pamětí v Kerberosu může vést při zpracování ASN.1 kódované zprávy k odmítnutí služby nebo spuštění nežádoucího kódu. Další informace o problémech a opravách je k dispozici na stránkách MIT Kerberos http://web.mit.edu/Kerberos/
  • Kerberos
    • CVE-ID: CVE-2009-0844
    • Pro: Mac OS X 10.5
    • Dopad: Zpracování upravených data paketů pro Kerberos může vést k odmítnutí služby programů využívajících Kerberos
    • Popis: Přístupy mimo vyhrazenou paměť v Kerberosu mohou vést k odmítnutí služby programů využívající Kerberos. Aktualizace řeší problém lepší kontrolou vyhrazených hranic. Problém se neobjevuje před Mac OS X 10.5. Našel: Apple
  • Kernel
    • CVE-ID: CVE-2008-1517
    • Pro: Mac OS X 10.5
    • Dopad: Lokální uživatel může získat systémová práva
    • Popis: Nekontrolování indexu ve správně pracovních front kernelu může vést k neočekávanému ukončení systému a spuštění kódu s právy kernelu. Aktualizace řeší problém lepší kontrolou indexů. Poděkování za nahlášení chyby patří anonymnímu výzkumníkovi pracujícímu ve Verisign iDefense VCP.
  • Launch Services
    • CVE-ID: CVE-2009-0156
    • Pro: Mac OS X 10.4 - 10.5
    • Dopad: Stažení upravené Mach-O spustitelného souboru může vést Finder k opakovaným ukončením a spuštěním
    • Popis: V Lauch Services je chyba umožňující číst mimo vyhrazený paměťový prostor. Stažením upraveného spustitelného souboru Mach-O může způsobit Finder ukončení a nové spuštění. Aktualizace řeší problém lepší kontrolou vyhrazeného paměťového prostoru
  • libxml
    • CVE-ID: CVE-2008-3529
    • Pro: Mac OS X 10.4 - 10.5 server i klient
    • Dopad: Navštívení upravené www stránky může vést k neočekávanému konci aplikace nebo spuštění nežádoucího kódu
    • Popis: Chyba přetečení bufferu v libxml knihovně při zpracování dlouhých názvů souborů může vést k neočekávanému konci aplikace nebo spuštění nežádoucího kódu. Aktualizace řeší problém lepší kontrolou vstupních dat.
  • Net-SNMP
    • CVE-ID: CVE-2008-4309
    • Pro: Mac OS X 10.4 - 10.5 server i klient
    • Dopad: Vzdálený útočník může ukončit SNMP službu
    • Popis: Ve funkci netsnmp_create_subtree_cache je chyba přetečení integeru. Odesláním upraveného SNMPv3 paketu může útočník zastavit SNMP server a znepřístupnit službu legitimním uživatelům. Aktualizace řeší porblém aplikování Net-SNMP patchů na Mac OS X 10.4.11 a aktualizací net_snmp na verzi 5.4.2 na Mac OS X 10.5 systémech. SNMP služba není v základní konfiguraci zapnuta na Mac OS X ani na Mac OS X Serveru
  • Síťový čas
    • CVE-ID: CVE-2009-0021
    • Pro: Mac OS X 10.4 - 10.5
    • Dopad: Síťový čas je náchylný k spoofing útoku, jestliže je NTP autentifikace povolena
    • Popis: ntpd démon špatně čte návratové hodnoty z OpenSSL EVP_VerifyFinal function. Na systémech používajícíh NTPv4 autentifikaci to může povolit upravenému podpisu obejít prověření, které může vést k podvržení času. V základní konfiguraci NTP autentifikace není povolena. Aktualizace řeší porblém správnou kontrolou návratové hodnoty funkce EVP_VerifyFinal.
  • Síťový čas
    • CVE-ID: CVE-2009-0159
    • Pro: Mac OS X 10.4 - 10.5
    • Dopad: Použití nptq příkazů pro žádost z upraveného vzdáleného časového serveru může vést k neočekávanému pádu aplikace či spuštění kódu
    • Popis: Přetečení bufferu v ntpq programu může vést k ukončení aplikace nebo spuštění nežádoucího kódu. Aktualizace řeší problém lepší kontrolou hranic. Našel: Apple
  • Síť
    • CVE-ID: CVE-2008-3530
    • Pro: Mac OS X 10.5 server i klient
    • Dopad: Vzdálený uživatel může způsobit neočekávané vypnutí systému
    • Popis: Při povolené IPv6 podpoře, IPv6 používá ICMPv6 k nahlášení cyhb objevených při zpracování paketů. Implementační problém při zpracování příchozích ICMPv6 zpráv "Packet Too Big" může způsobit neočekávané vypnutí systému. Aktualizace řeší problém vylepšením ICMPv6 zpráv.
  • OpenSSL
    • CVE-ID: CVE-2008-5077
    • Pro: Mac OS X 10.4 - 10.5 server i klient
    • Dopad: Útok typu man-in-the-middle může být úspěšný a uživatel může předstírat důvěryhodný server nebo uživatele v aplikacích používajících OpenSSL pro SSL certifikaci
    • Popis: Několik funkcí uvnitř OpenSSL knihovny nesprávně kontroluje výsledek funkce EVP_VerifyFinal. man-in-the-middle tak předstírat důvěryhodný server nebo uživatel v aplikaci používající OpenSSL pro ověřování SSL certifikátů pro DSA a ECDSA klíče. Aktualizace řeí problém správnou kontrolou návratových hodnot funkce EVP_VerifyFinal.
  • PHP
    • CVE-ID: CVE-2008-3659, CVE-2008-2829, CVE-2008-3660, CVE-2008-2666, CVE-2008-2371, CVE-2008-2665, CVE-2008-3658, CVE-2008-5557
    • Pro: Mac OS X 10.5 server i klient
    • Dopad: Více chyb v PHP 5.2.6
    • Popis: PHP aktualizováno na verzi 5.2.8 aby se vyřešily mnohé problémy, nejvážnější může vést ke spuštění nežádoucího kódu. Další informace jsou k dispozici na PHP stránkách http://www.php.net/
  • QuickDraw Manager
    • CVE-ID: CVE-2009-0160
    • Pro: Mac OS X 10.4 - 10.5
    • Dopad: Otevření upraveného PICT obrazu může vést k neočekávanému ukončení aplikace a nebo spuštění nežádoucího kódu
    • Popis: Chyba poškození paměti v QuickDraw zpracovávajícímu PICT obrazy způsobuje, že upravené PICT obrázky mohou vést k pádu aplikace nebo spuštění nežádoucího kódu. Tato aktualizace řeší problémy prováděním lepších kontrol PICT obrázků. Našel: Apple
  • QuickDraw Manager
    • CVE-ID: CVE-2009-0010
    • Pro: Mac OS X 10.4 - 10.5 server i klient
    • Dopad: Otevření upraveného PICT obrázku může vést k neočekávanému ukončení aplikace nebo spuštění kódu
    • Popis: Podtečení integeru při práci s PICT obrázky může vést k přetečení bufferu. Otevření upraveného PICT souboru může vést k ukončení aplikace nebo spuštění nežádoucího kódu. Aktualizace řeší problém lepší kontrolou PICT souboru. Poděkování za objevení a nahlášení chyby patří Daminu Putovi a Sebstianu Apeltovi pracujícímu v TipingPoint Yero Day initiaitve, Chrisi Riesovi z Carnegie MEllon Univerzity počítačových věd.
  • ruby
    • CVE-ID: CVE-2008-3443, CVE-2008-3655, CVE-2008-3656, CVE-2008-3657, CVE-2008-3790
    • Pro: Mac OS X 10.5 server i klient
    • Dopad: Více chyb v Ruby 1.8.6
    • Popis: Více chyb v Ruby 1.8.6, aktualizace řeší problém aktualizací Ruby na verzi 1.8.6-p287. Více informací viz stránky ruby http://www.ruby-lang.org/en/security/
  • ruby
    • CVE-ID: CVE-2009-0161
    • Pro: Mac OS X 10.5 server i klient
    • Dopad: Programy ruby mohly přijímat neplatné certifikáty
    • Popis: Ruby při použití OpenSSL knihovny nedostatečně kontroluje chyby. OpenSSL:OCSP Ruby modul může interpretovat chybnou odpověď na OCSP ověření certifikátu. Aktualizace řeší problém lepší kontrolou chyb při ověřování OCSP odpovědí.
  • Safari
    • CVE-ID: CVE-2009-0162
    • Pro: Mac OS X 10.5 server i klient
    • Dopad: Přístup na upravené feed URL může vést ke spuštění nežádoucího kódu
    • Popis: Nedostatečné ověření vstupních dat v Safari při zpracování "feed:" URL může vést ke spuštění nežádoucího JavaScriptu. Aktualizace řeší problém provedení dalších kontrol "feed:" URL. Chyba se neobjevuje před Mac OS X 10.5. Poděkování za objevení chyby a nahlášení patří Billimu Riosovi z Microsoft Vulnerability Research (MSVR) a Alfredovi Melloniovi.
  • Spotlight
    • CVE-ID: CVE-2009-0944
    • Pro: Mac OS X 10.4 - 10.5 server i klient
    • Dopad: Stažení upraveného souboru Microsoft Office může vést k neočekávanému konci aplikace nebo spuštění kódu
    • Popis: Více chyb poškození paměti v Mac OS X Microsoft Office Spotlight Importeru způsobuje chybu, kterou může využít útočník pro spuštění nežádoucího kódu nebo pádu aplikace. Problém byl vyřešen lepší kontrolou Microsoft Office souborů.
  • system_cmds
    • Pro: Mac OS X 10.4 - 10.5 server i klient
    • Dopad: Příkaz "login" běží vždy se zákládním shellem s normální prioritou
    • Popis: Příkaz "login" spouští interaktivní shell po té co je autentifikován lokální uživatel. Úroveň priority pro interaktivní shell je nastavena na základní nastavení, což může způsobit, že shell bude mít neočekávaně vysokou prioritu. Aktualizace řeší problém respektování nastavení priority volajícího procesu, jestliže je volající uživatel superuživatelem nebo uživatel, který se úspěšně připojil.
  • telnet
    • CVE-ID: CVE-2009-0158
    • Pro: Mac OS X 10.4 - 10.5 server i klient
    • Dopad: Připojení na telnet server s dlouhým jménem v DNS adrese může vést k neočekávanému ukončení aplikace nebo spuštění nežádoucího kódu
    • Popis: Přetečení bufferu v telnet příkazu může vést při připojení k telnet serveru s dlouhou DNS adresou k ukončení aplikace nebo spuštění nežádoucího kódu. Aktualizace řeší problém vylepšenou kontrolou hranic. Našel: Apple
  • WebKit
    • CVE-ID: CVE-2009-0945
    • Pro: Mac OS X 10.5 server i klient
    • Dopad: Navštívení upravené web stránky může vést ke spuštění nežádoucího kódu
    • Popis: Poškození paměti ve WebKitu při zpracování SVGList objektů může při návštěvě upravené web stránky vést ke spuštění nežádoucího kódu. Aktualizace řeší problém lepší kontrolou hranic. U Mac OS X 10.4.11, aktualizace na Safari 3.2.3 vyřeší problém. Poděkování za objevení a nahlášení chyby patří Nils z TippingPoint's Zero Day Inititative.
  • X11
    • CVE-ID: CVE-2006-0747, CVE-2007-2754
    • Pro: Mac OS X 10.4 server i klient
    • Dopad: Více chyb ve FreeType 2.1.4
    • Popis: Více chyb existuje ve FireeType 2.1.4, nejvážnější může vést k provedení nežádoucího kódu při zpracování upraveného písma. Aktualizace řeší problém aktualizací FreeType na verzi 2.3.8. Další informace jsou dostupné přes stránky FreeType na http://www.freetype.org/. Další problémy jsou už upraveny v systémech s Mac OS X 10.5.6
  • X11
    • CVE-ID: CVE-2008-2383
    • Pro: Mac OS X 10.5 server i klient
    • Dopad: Upravené data v xterm terminálu mohou vést ke spuštění nežádoucího kódu
    • Popis: xterm program podporuje příkazové sekvence známé jako DECRQSS, které mohou být použity k získání informací o aktuálním terminálu. Informace jsou vráceny jako terminálový vstup podobně jako vstup z klávesnice od uživatele. S xterm terminálem, zobrazení upravených dat obsahujících tuto sekvenci může vyústit podvržení příkazu. Aktualizace řeší problém prováděním dalších kontrol výstupních dat. Problém se neobjevuje před Mac OS X 10.5
  • X11
    • CVE-ID: CVE-2008-1382, CVE-2009-0040
    • Pro: Mac OS X 10.5 server i klient
    • Dopad: Více chyb v knihovně libpng 1.2.26
    • Popis: Více chyb v libpng 1.2.26, nejvážnější chyba vede ke spuštění nežádoucího kódu. Aktualizace řeší problém upgradem libpng na verzi 1.2.35. Další informace jsou k dispozici na web stránce http://www.libpng.org/pub/png/libpng.html. Problém se neobjevuje na systémech před Mac OS X 10.5
  • X11
    • CVE-ID: CVE-2009-0946
    • Pro: Mac OS X 10.4 - 10.5 server i klient
    • Dopad: Více chyb ve FreeType 2.3.8
    • Popis: Více chyb přetečení integeru ve FreeType 2.3.8, může vést k ukončení aplikace nebo spuštění nežádoucího kódu. Aktualizace řeší problém lepší kontrolou vstupních dat. Poděkování za objevení a nahlášení chyby patří Tavisu Ormandymu z Google Security Teamu.

Odkazy z novinek:

Poslat Bezpečnostní aktualizace 2009-002 na facebook
Publikováno 13.5.2009
 

Změna barev | Autorská práva | Kontakt | Podpora | RSS kanály
© 2006 Gandalf, Design by Mirek
Creative Commons License