Bezpečnostní aktualizace 2010-002

Bezpečnostní aktualizace 2010-002

Uběhlo něco málo přes dva měsíce od poslední bezpečnostní aktualizace a máme tady novou. Tentokráte je součástí Mac OS X 10.6.3, avšak k dispozici je i pro Mac OS X 10.5.8. A je samostatně ke stažení. Není toho zrovna málo, tato aktualizace opravuje více než 69 chyb. Ale nyní již k seznamu vyřešených chyb:

AppKit

  • CVE-ID: CVE-2010-0056
  • Pro: Mac OS X 10.5.8 server i klienta
  • Dopad: Kontrola pravopisu speciálně upraveného dokumentu může vést k neočekávanému ukončení aplikace nebo spouštění nežádoucího kódu
  • Popis: Chyba přetečení bufferu v kódu kontrole pravopisu používaná v Cocoa aplikacích může vést ukončení aplikace nebo spuštění nežádoucího kódu. Problém je vyřešen ochranou hranic proměnných. Problém se neobjevuje u systémů Mac OS X 10.6. Kredit: Apple

Aplikační firewall

  • CVE-ID: CVE-2009-2801
  • Pro: Mac OS X 10.5.8 server i klienta
  • Dopad: Určitá pravidla v aplikační firewallu se mohou stat po restartu neaktivními
  • Popis: Problém časování v Aplikační firewallu může způsobit, že určitá pravidla budou po restartu neaktivní. Problém je vyřešen lepší kontrolou pravidel Firewallu. Problém se nevyskytuje u systémů Mac OS X 10.6. Kredit: Michael Kisor z OrganicOrb.com

AFP Server

  • CVE-ID: CVE-2010-0057
  • Pro: Mac OS X 10.5.8,10.6.0-10.6.2 server i klienta
  • Dopad: I když je přístup hosta zákázán, vzdálený uživatel může být schopen připojit AFP sdílený disk jako host
  • Popis: Problém s kontrolou přístupů v AFP Serveru může dovolit vzdálenému uživateli připojit AFP sdílené disky jako host, I když je přístup hostovi zakázán. Problém je vyřešen lepší kontrolou přístupů. Kredit: Apple

AFP Server

  • CVE-ID: CVE-2010-0533
  • Pro: Mac OS X 10.5.8,10.6.0-10.6.2 server i klienta
  • Dopad: Vzdálený uživatel s přístup na AFP sdílený disk může přistupovat k obsahu souborů označený jako soubory pro čtení pro všechny mimo veřejnou oblast
  • Popis: Při validaci cest k AFP sdíleným diskům je možné využít tzv. directory traversal. Vzdálený uživatel může pak přistupovat až na kořenovou úroveň a přistupovat k souborů, které jsou přístupné uživateli nobody. Problém je vyřešen lepší kontrolou práce s cestami. Kredit: Patrik Karlsson z cqure.net

Apache

  • CVE-ID: CVE-2009-3094
  • Pro: Mac OS X 10.5.8,10.6.0-10.6.2 server i klienta
  • Dopad: Vzdálený útoční může obejít omezení kontrolovaného přístupu
  • Popis: V Apache web serveru je chyba, kdy se špatně kontroluje vstup k proxovaným FTP požadavkům Vzdálený útočník může využít této chyby, aby přes proxy obešel kontrolní mechanismy přístupu specifikované v konfiguraci Apache. Problém je vyřešen aktualizací Apache na verzi 2.2.14

ClamAV

  • CVE-ID: CVE-2010-0058
  • Pro: Mac OS X 10.5.8 Sever i Klient
  • Dopad: ClamaAV nedostává aktualizace virové databáze
  • Popis: Konfigurační chyba zavlečená z bezpečnostní aktualizaci 2009-005 zabraňuje aplikaci freshclam se spustit. To může zabránit aktualizaci virové database. Problém je vyřešen aktualizací freshclam launchd plist ProgramArguments hodnot. Problém se neobjevuje u Mac OS X 10.6. Kredit: Bayard Bell, Wil Shipley z Delicious Monster, David Ferrero ze Zion Software, LLC .

CoreAudio

  • CVE-ID: CVE-2010-0059
  • Pro: Mac OS X 10.6.0 – 10.6.2 server i klienta
  • Dopad: Upravený audio obsah může vést k neočekávanému ukončení aplikace nebo spuštění nežádoucího kódu
  • Popis: Chyba poškození paměti při práci s QDM2 kódovaným audio obsahem. Přehrávání upraveného audio obsahu může vést k neočekávanému pádu aplikace nebo spuštění nežádoucího kódu. Řešením bylo zlepšení kontroly mezí proměnných. Kredit: anonymní výzkumník pracující pro TippingPoint's Zero Day Initiative

CoreAudio

  • CVE-ID: CVE-2010-0060
  • Pro: Mac OS X 10.6.0 – 10.6.2 server i klienta
  • Dopad: Upravený audio obsah může vést k neočekávanému ukončení aplikace nebo spuštění nežádoucího kódu
  • Popis: Chyba poškození paměti při práci s QDMC kódovaným audio obsahem. Přehrávání upraveného audio obsahu může vést k neočekávanému pádu aplikace nebo spuštění nežádoucího kódu. Řešením bylo zlepšení kontroly mezí proměnných. Kredit: anonymní výzkumník pracující pro TippingPoint's Zero Day Initiative

CoreMedia

  • CVE-ID: CVE-2010-0062
  • Pro: Mac OS X 10.6.0 – 10.6.2 server i klienta
  • Dopad: Upravený soubor filmu může vést k neočekávanému ukončení aplikace nebo spuštění nežádoucího kódu
  • Popis: Coremedia má chybu projevujícíc se u H.263 kódovaným filmových souborů přetečením bufferu. Zobrazením upraveného filmu může vést k pádu aplikace nebo spuštění nežádoucího kódu. Problém je vyřešen provedením dalším kontrol H.264 filmových souborů. Kredit: Damian Put pracující pro TippingPoint's Zero Day Initiative

CoreTypes

  • CVE-ID: CVE-2010-0062
  • Pro: Mac OS X 10.5.8,10.6.0-10.6.2 server i klienta
  • Dopad: Uživatelé nejsou varování před otevíráním potencionálně nebezpečných typů souborů
  • Popis: Aktualizace přidává .ibplugin a .url k seznamu typů souborů, které mohou být označeny jako potencionálně nebezpečné za určitých okolností, například když jsou staženy z webové stránky. Zatímco tyto typy nejsou automaticky spouštěny, manuální otevření může spustit nežádoucí JavaScript nebo kód. Aktualizace řeší schopnost systému upozornit uživatele na práci s těmito typy souborů při práci v Safari. Kredit: Clint Ruoho z Laconic Security

CUPS

  • CVE-ID: CVE-2010-0393
  • Pro: Mac OS X 10.5.8,10.6.0-10.6.2 server i klienta
  • Dopad: Lokální uživatel může získat systémová práva
  • Popis: CUPS utilitka lppasswd má chybu v práci s textovými řetězci. To dovoluje lokálnímu uživateli získat systémová práva. Mac OS X 10.6 je touto chybou ovlivněn, pouze tehdy, pokud je nastaven na tomto souboru setuid bit.

curl

  • CVE-ID: CVE-2009-2417
  • Pro: Mac OS X 10.5.8,10.6.0-10.6.2 server i klienta
  • Dopad: Útočník man-in-the-middle může předstírat důvěryhodný server
  • Popis: Curl trpí problémem s autentičnostní certifikátu, pokud certifikát obsahuje znal NULL v Common Name (CN) pole X.509 certifkátu. To pak může vést k útokům man-in-the-middle proti uživateli, který používá curl nebo aplikacích, využívajících libcurl. Problém byl vyřešen lepší kontrolou práce NULL znaků. (O chybě se psalo v souvislosti se službou PayPal, popis chyby je k dispozici zde)

curl

  • CVE-ID: CVE-2009-0037
  • Pro: Mac OS X 10.5.8 server i klienta
  • Dopad: Použití curl s parametrem –L může dovolit vzdálenému útočníkovi čísto a zapisovat lokální soubory
  • Popis: Curll bude následovat jakékoliv HTTP a HTTPS přesměrování, pokud použijete volbu –L. Pokud curl nasleduje přesměrování, dovolí take sledovat URL typu file://. To může dovolit vzdálenému útočníkovi přistupovat k lokálním souborům. Problém je vyřešel lepší kontrolou přesměrování. Problém se nevyskytuje na systémech Mac OS X 10.6. Kredit: Daniel Stenberg z Haxx AB

Cyrus IMAP

  • CVE-ID: CVE-2009-2632
  • Pro: Mac OS X Server 10.5.8
  • Dopad: Lokální uživatel může být schopen převzít práva uživatele cyrus
  • Popis: Chyba přetečení bufferu u sieve scriptu umožňuje, že při spuštění upraveného sieve skriptu, lokální uživatel může získat práva uživatele cyrus. Tento problém byl vyřešen kontrolou přetečení. Problém se nevyskytuje u Mac OS X 10.6.

Cyrus SASL

  • CVE-ID: CVE-2009-0688
  • Pro: Mac OS X 10.5.8 server i klientaa
  • Dopad: Neautentifikovaný vzdálený útočník může způsobit neočekávané ukončení aplikace nebo spuštění nežádoucího kódu
  • Popis: Chyba přetečení bufferu v Cyrus SASL autentikační modulu. Využití této metody autentikace může vést k neočekávanémuá ukončení aplikace nebo spuštění nežádoucího kódu. Tento problém je vyřešen lepší kontrolou hranic. Problém se nevyskytuje u Mac OS X 10.6.

DesktopServices

  • CVE-ID: CVE-2010-0064
  • Pro: Mac OS X 10.6 – 10.6.2, server i klienta
  • Dopad: Položky kopírované ve Finderu mohlu být přiřazeny špatnému vlastníkovi
  • Popis: Když provádíte autentikované kopírování ve Finderu, původní vlastník souboru se může překopírovat. Tato aktualizace řeší problém ujištěním, že kopírované soubory vlastní uživatel, který jej kopíruje. Chyba se neobjevuje před Mac OS X 10.6. Kredit: Gerrit DeWitt z Auburn Univerzity (Auburn, AL)

DesktopServices

  • CVE-ID. CVE-2010-0537
  • Pro: Mac OS X 10.6 – 10.6.2, server i klienta
  • Dopad: Vzdálený útoční může získat uživatelská data mocí multi-stage útoku
  • Popis: Díky chybě v rozpoznávání cest u DesktopServices, DesktopServices jsou náchylné k multi-stage útoku. Vzdálený útočník musí nejdříve přesvědčit uživateli aby připojil disk s upraveným jménem, což může udělat pomocí URL. Pokud pak ukládá soubor pomocí standardních systémových prostředků, soubor se může uložit na připravený disk. Problém byl vyřešen zlepšením rozlišení cesty. Problém se nevyskytuje na starších systémech. Kredit: Sydney San Martin z DeepTech Inc.

Disk Images

  • CVE-ID: CVE-2010-0065
  • Pro: Mac OS X 10.5.8,10.6.0-10.6.2 server i klienta
  • Dopad: Připojení upraveného diskového obrazu může vést k neočekávanému ukončení aplikace nebo spuštění nežádoucího kódu
  • Popis.Chyba poškození paměti při práci s bzip2 komprimovanými diskovými obrazy může způsobit neočekávaný pád aplikace či spuštění nežádoucího kódu, pokud se upraví diskový obraz. Problém se řeší lepší kontrolou hranic. Kredit: Apple

Disk Images

  • CVE-ID: CVE-2010-0497
  • Pro: Mac OS X 10.5.8,10.6.0-10.6.2 server i klienta
  • Dopad: Připojení upraveného diskového obrazu může vést ke spuštění nežádoucího kódu
  • Popis: Při práci s internetovými diskovými obrazy je špatně proveden návrh. Připojením takového obrazu obsahujícího instalační balík jej otevře, místo toho, aby je zobrazil ve Binderu. Tato souborová karanténa pomáhá omezit rizika poskytnutím varovného dialogového okna pro nebezpečný typy souborů. Problém je vyřešen lepší kontrolou typů souborů na internetových diskových obrazech. Kredit: Biran Mastenbrook z TippingPoint's Zero Day

Directory Services

  • CVE-ID: CVE-2010-0498
  • Pro: Mac OS X 10.5.8,10.6.0-10.6.2 server i klienta
  • Dopad: Lokální uživatel může získat systémová práva
  • Popis: Práce s adresářovými službami obsahuje problém při autorizaci, což může dovolit lokálnímu uživateli získat systémová práva. Problém byl vyřešen lepší kontrolou při autorizaci. Kredit: Apple

Dovecot

  • CVE-ID: CVE-2010-0535
  • Pro: Mac OS X 10.6.0 - 10.6.2 server i klienta
  • Dopad: Ověřený uživatel může být schopen odeslat a přijmout email i když je na seznamu uživatelů, kteří nejsou oprávněni odesílat poštu
  • Popis: Program Dovecot není schopen správně ověřovat přístup uživatelů pokud je nastaveno ověřování uživatelů přes Kerberos. To může dovolit ověřenému uživateli odesílat a přijímat poštu i v případě, že je na seznamu uživatelů, kteří tuto možnost mít nemají. Problém je vyřešen lepší kontrolou přístupových práv. Problém se nevyskytuje na systémech před Mac OS X 10.6

Event Monitor

  • CVE-ID: CVE-2010-0500
  • Pro: Mac OS X 10.5.8,10.6.0-10.6.2 server i klienta
  • Dopad: Vzdálený útočník může přidat systém na blacklist firewallu
  • Popis: Reverzní DNS lookup je prováděn na vzdáleném ssh klientovi, který selže při ověřování. Při zpracování vrácených DNS jmen existuje plist injection problém. To může dovolit vzdálenému útočníkovi způsobit, aby byl systém přidán na blacklist. Problém je vyřešen správným upravením DNS jmen. Kredit: Apple

FreeRADIUS

  • CVE-ID: CVE-2010-0524
  • Pro: Mac OS X 10.5.8,10.6.0-10.6.2 server
  • Dopad: Vzdálený útočník může získat přístup k síti přes RADIUS ověřování
  • Popis: Původní konfigurace Mac OS X má problém s ověřováním certifikátů. Vzdálený útočník může použí EAP-TLS s úmyslně upraveným certifikátem a připojit se tak do sítě, která používá FreeRADIUS pro ověřování. Problém je vyřešen zrušením pdopory pro EAP-TLS v konfiguraci. RADIUS klienti by místo toho měli používat EAP-TTLS. Problém se vyskytuje pouze u Mac OS X Serverových systémů. Kredit: Chris Linstruth z Qnetu

FTP Server

  • CVE-ID: CVE-2010-0501
  • Pro: Mac OS X 10.5.8,10.6.0-10.6.2 server
  • Dopad: Uživatelé mohou získat přístup k datům mimo Root adresář FTP
  • Popis: Chyba v FTP Serveru umožňující přejít na systémový Root adresář pomocí cd ../ příkazů (Nejčastěji se používá nějaká chyba který tento příkaz umožňuje zneužívat). To dovoluje uživatelům získat data umístěná mimo FTP prostor. Problém je vyřešen lepší kontrolou jmen souborů. Problém se vyskytuje jen u serverových verzí Mac OS X. Kredit: Apple

iChat Server

  • CVE-ID: CVE-2006-1329
  • Pro: Mac OS X 10.5.8,10.6.0-10.6.2 server
  • Dopad: Vzdálený útočník může způsobit přerušení služby
  • Popis: V implementaci SASL vyjednávání služby jabber existuje chyba. Vzdálený útočník může pak být schopen ukončit běh jabberd démona. Problém byl vyřešen lepší prací s SASL ověřováním. Problém existuje pouze u serverových verzích Mac OS X.

iChat Server

  • CVE-ID: CVE-2010-0502
  • Pro: Mac OS X 10.5.8,10.6.0-10.6.2 server
  • Dopad: Zpráva z Chatu nemusí být zaznamenána
  • Popis: Skupinové chatování i iChat Serveru má návrhovou chybu v logování. iChat Server loguj ezprávy pouze určitého typu. To dovoluje vzdálenému útočníkovi odeslat zprávu přes server bez jejího záznamu. Problém je vyřešen zrušením možnosti vypnout logy pro skupinové chaty a logovat všechny zprávy, které jsou odeslány přes server. Problém se vyskytuje pouze na serverových verzích Mac OS X. Kredit: Apple

iChat Server

  • CVE-ID: CVE-2010-0503
  • Pro: Mac OS X Server 10.5.8
  • Dopad: Ověřený uživatel může způsobit pád aplikace nebo spuštění nežádoucího kódu
  • Popis: V iChat Serveru je chyba, dky se za určitých podmínek může použít objekt, který byl již zničen. Ověřený uživatel pak může způsobit ukončení aplikace nebo spuštění nežádoucího kódu. To bylo opraveno lepším sledováním paměti. Problém se objevuje pouze na serverových verzích Mac OS X a není na systémech starší než 10.6.

iChat Server

  • CVE-ID: VE-2010-0504
  • Pro: Mac OS X Server 10.5.8, 10.6 - 10.6.2
  • Dopad: Ověřený uživatel může způsobit pád aplikace nebo spuštění nežádoucího kódu
  • Popis: Více chyb přetečení bufferu v iChat Sreveru. Ověřený uživatel může způsobit neočekávaný pád aplikace a spuštění nežádoucího kódu. Tyto problémy byly vyřešeny lepší správou paměti. Problémy se objevují pouze u serverových verzí Mac OS X. Kredit: Apple.

ImageIO

  • CVE-ID: CVE-2010-0505
  • Pro:Pro: Mac OS X 10.5.8, 10.6 - 10.6.2 - sever i klienta
  • Dopad: Zobrazením upraveného JP2 obrazu může ést k neočekávanému ukončení aplikace nebo spuštění kódu
  • Popis: Chyba přetečení bufferu při práci s JP2 obrázky. Zobrazením upraveného JP2 obrazu může vést k ukončení aplikace nebo spuštění nežádoucího kódu. Problém je vyřešen lepší kontrolou hranic. Kredit: Chris Ries z Carnegie Mellon Univerzity počítačových věd a výzkumník "85319bb6e6ab398b334509c50afce5259d42756e" z TippingPoint Zero Day

ImageIO

  • CVE-ID: CVE-2010-0041
  • Pro:Pro: Mac OS X 10.5.8, 10.6 - 10.6.2 - sever i klienta
  • Dopad: Zobrazením upravené www stránky může vést k odeslání dat z paměti Safari na stránku
  • Popis: Nepřipravený přístup k paměti při práci s BMP obrázky pomocí ImageIO. Navštívením upravené www stránky může odeslat data z paměti Safari. Problém je řešen lepší přípravou paměti a další kontrolou BMP obrázků. Kredit: Matthew 'j00ru' Jurczyk z Hispasec

ImageIO

  • CVE-ID: CVE-2010-0042
  • Pro:Pro: Mac OS X 10.5.8, 10.6 - 10.6.2 - sever i klienta
  • Dopad: Zobrazením upravené www stránky může vést k odeslání dat z paměti Safari na stránku
  • Popis: Nepřipravený přístup k paměti při práci s TIFF obrázky pomocí ImageIO. Navštívením upravené www stránky může odeslat data z paměti Safari. Problém je řešen lepší přípravou paměti a další kontrolou TIFF obrázků. Kredit: Matthew 'j00ru' Jurczyk z Hispasec

ImageIO

  • CVE-ID: CVE-2010-0043
  • Pro: Mac OS X  10.6 - 10.6.2 - sever i klienta
  • Dopad: Zobrazení upraveného TIFF obrázku může vést k ukončení aplikace nebo spuštění nežádoucího kódu.
  • Popis: Při práci s TIFF obrázky může dojít k poškození paměti. Prací s upraveným TIFF souborem se můžete vystavit hrozbě ukončení aplikace nebo spuštění nežádoucího kódu. Problém je vyřešen lepší prací s pamětí. Problém se oevyskytuje na systémech před Mac OS X 10.6. Kredit: Gus Mueller z Flying Meat

Image RAW

  • CVE-ID: CVE-2010-0506
  • Pro: Mac OS X  10.5.8 - sever i klienta
  • Dopad: Zobrazením upraveného NEF souboru můžete ukončit aplikaci nebo spustit nežádoucí kód
  • Popis: Přetečení bufferu v Image Raw při práci s NEF obrázky. Zobrazení upraveného NEF obrázku může vést k neočekávanému ukončení aplikace a spuštění nežádoucího kódu. Problém je vyřešen lepší kontrolou hranic. Problém se nevyskytuje u Mac OS X 10.6. Kredit: Apple

Image RAW

  • CVE-ID: CVE-2010-0507
  • Pro: Mac OS X  10.5.8,10.6 - 10.6.2 - sever i klienta
  • Dopad: Zobrazením upraveného PEF souboru můžete ukončit aplikaci nebo spustit nežádoucí kód
  • Popis: Chyba přetečení bufferu v PEF obrázku. Zobrazení upraveného PEF souboru může vést k ukončení aplikace a spuštění nežádoucího kódu. Problém je vyřešen lepší kontrolou hranic. Kredit: Chris Ries z Carnegie Mellon Univerzity počítačových věd

Libsystem

  • CVE-ID: CVE-2009-0689
  • Pro: Mac OS X  10.5.8,10.6 - 10.6.2 - sever i klienta
  • Dopad: Aplikace, které převádějí nedůvěryhodná data mezi binárním plovoucí čárkou a textem mohou být náchylné k neočekávanému ukončení aplikace nebo spuštění nežádoucího kódu
  • Popis: Chyba přetečení bufferu při převádění plovoucí čárky do textu uvnitř Libsystému. Útočník může přinutit aplikaci převést hodnotu plovoucí čárky do dlouhého řetězce nebo zpracovat upravený řetězec do hodnoty plovoucí čárky. To může způsobit pád aplikace nebo spuštění nežádoucího kódu. Problém byl vyřešen lepší kontrolou limitů. Kredit: Maksymilian Arciemowicz ze Security Reason.com

Mail

  • CVE-ID: CVE-2010-0508
  • Pro: Mac OS X  10.5.8,10.6 - 10.6.2 - sever i klienta
  • Dopad: Pravidla svázaná se smazaným účtem mohou zůstat v platnosti
  • Popis: Když je mazán emailový účet, uživatelem definované filtry mohou zůstat aktivní. To může vést k neočekávaným výsledkům. Problém je vyřešen potlačením příslušných pravidel při mazání účtů

Mail

  • CVE-ID: CVE-2010-0525
  • Pro: Mac OS X  10.5.8,10.6 - 10.6.2 - sever i klienta
  • Dopad: Mail může používat slabší kódovací klíč pro odchozí poštu
  • Popis: Logická chyba v práci s kódovacími certifikáty u aplikace Mail. Pokud je k dispozici více certifikátů v KeyChian, Mail si může vybrat kódovací klíč, který není zamýšlen pro kódování. To může vést k bezpečnostnímu problému, pokud je vybraný klíč slabší než se čeká. Problém je vyřešen zajištěním, že použití klíče je kontrolováno s certifikátem při výběru klíče. Kredit: Paul Suh z ps Enable, Inc.

Mailman

  • CVE-ID: CVE-2008-0564
  • Pro: Mac OS X  10.5.8 Server
  • Dopad: Více chyb v Mailman aplikaci verze 2.1.9
  • Popis: Více cross-site skripting chyb v Mailman 2.1.9 aplikaci. Problém je vyřešen aktualizací Mailmanu na verzi 2.1.13. Další informace jsou k dispozici na stránkách MailMan (http://mail.python.org/pipermail/mailman-announce/2009-January/000128.html) Problém se vyskytuje pouze na serverových verzích Mac OS X a není na systémech Mac OS X 10.6 a pozdějších.

MySQL

  • CVE-ID: CVE-2008-4456, CVE-2008-7247, CVE-2009-2446, CVE-2009-4019, CVE-2009-4030
  • Pro: Mac OS X  10.6-10.6.2 Server
  • Dopad: Více chyb v MySQL 5.0.82
  • Popis: MySQL bylo aktualizováno na vrzi 5.0.88, kvůli vyřešení několika chyb z  nichž nejvážnější umožňuje spuštění nežádoucího kódu. Tento problém se objevuje pouze na systémech Mac OS X Serveru. Další informace viz stránky mysql http://dev.mysql.com/doc/refman/5.0/en/news-5-0-88.html

OS Services

  • CVE-ID: CVE-2010-0509
  • Pro: Mac OS X  10.5.8,10.6 - 10.6.2 - sever i klient
  • Dopad: Lokální uživatel si může zvýšit práva
  • Popis: Problém s SLFServer umožňuje zvýšení práv. Problém byl vyřešen lepší správou práv. Kredit: Kevin Finisterr z DigitalMunition

Password Server

  • CVE-ID: CVE-2010-0510
  • Pro: Mac OS X  10.5.8,10.6 - 10.6.2 - sever
  • Dopad: Vzdálený útočník může být schopen se připojit se starým heslem
  • Popis: Problém v implementaci Password Serveru při práci s replikací může způsobit, že se hesla nereplikují. Vzdálený útočník tak může být schopen přistoupit k serveru se starým heslem. Problém je vyřešen lepí kontrolou replikací hesel. Problém pouze ovlivňuje serverové systémy. Kredit: Jack Johnson z Anchorage School District

perl

  • CVE-ID: CVE-2008-5302, CVE-2008-5303
  • Pro: Mac OS X 10.5.8 - server i klient
  • Dopad: lokální uživatel může smazat cizí soubory
  • Popis: Problém "multiple race condition" v rmtree funkci perlového modulu File::Path může způsobit, že lokální uživatel s přístup do adresáře, který je mazán může způsobit, že budou smazány soubory s právy procesu perl. Problém byl vyřešen lepší prací se symbolickými odkazy. Problém se nevyskytuje na systému Mac OS X 10.6

PHP

  • CVE-ID: CVE-2009-3557, CVE-2009-3558, CVE-2009-3559, CVE-2009-4017
  • Pro: Mac OS X 10.6 - 10.6.2 - server i klient
  • Dopad: Více chyb v PHP 5.3.0
  • Popis: PHP bylo aktualizováno na verzi 5.3.1 aby se odstarnilo vcíe chyb. Nejvážnjšší z nich vede ke spuštění nežádoucího kódu. Více informací viz stránky PHP: http://www.php.net/

PHP

  • CVE-ID: CVE-2009-3557, CVE-2009-3558, CVE-2009-3559, CVE-2009-4142, CVE-2009-4143
  • Pro: Mac OS X 10.5.8 - server i klient
  • Dopad: Více chyb v PHP 5.2.11
  • Popis: PHP bylo aktualizováno na verzi 5.2.12 aby se vyřešily problémy s bezpečností, nejvážnější vedla ke cross-site skriptingu. Další informace jsou k dispozici na stránkách PHP: http://www.php.net/

Podcast Producer

  • CVE-ID: CVE-2010-0511
  • Pro: Mac OS X 10.6 - 10.6.2 - server
  • Dopad: Neautorizovaný uživatel může mít přístup k Podcast Composer workflow
  • Popis: Pokud je přepsán Podcast Composer workflow, přistupová práv jsou smazána. To může dovolit neautorizovanému uživateli přístup k Podcast Composer workflow. Problém je vyřešen lepší prací s právy workflow. Podcast Composer se objevil až v Mac OS X Serveru 10.6

Preferences

  • CVE-ID: CVE-2010-0512
  • Pro: Mac OS X 10.6 - 10.6.2 - server i klient
  • Dopad: Síťový uživatel může obejít omezení přihlašovacího okna
  • Popis: V implementaci omezení přihlašování síťových účtu je chyba, která dovoluje aby se síťové účty byly autorizovány pouze pomocí skupiny a nebylo nastaveno omezení. Pokud pak je některému ze síťových účtu povoleno přihlásit se do systému, mohou do systému všichni síťoví uživatelé dané skupiny. Problém byl vyřešen lepším omezením skupin v panelu předvoleb Accounts. Problém se vyskytuje pouze u systémů, které mají nastavený network account server a nevyskytuje se na systémech před Mac OS X 10.6. Kredit: Christopher D. Grieb z University of Michigan MSIS

PS Normalizer

  • CVE-ID: CVE-2010-0513
  • Pro: Mac OS X 10.5.8,10.6 - 10.6.2 - server i klient
  • Dopad: Zobrazením upraveného PostScript souboru může vést k pádu aplikae nebo spuštění nežádoucího kódu
  • Popis: Chyba přetečení bufferu v práci s PostScript soubory. Zobrazení upraveného PostScript souboru může vést k pádu aplikace nebo spuštění nežádoucího kódu. Problém je vyřešen provedením dalších kontrol PostScript souborů. U Mac OS X 10.6 systémů tento problém byl vyřešen použitím volby -fstack-protector u kompilátoru. Kredit: Apple

QuickTime

  • CVE-ID: CVE-2010-0062
  • Pro: Mac OS X 10.6 - 10.6.2 - server i klient
  • Dopad: Zobrazení upraveného filmovou souboru může vést k neočekávanému pádu aplikace nebo spuštění nežádoucího kódu
  • Popis: Chyba přetečení bufferu při práci s filmy s kódováním H.263 v QuickTimu může způsobit neočekávané ukončení aplikace nebo spuštění nežádoucího kódu. Problém byl vyřešen lepší kontrolou H.263 filmů. Kredit: Damian Put pracující pro TippingPoint Zero Day Intitiative

QuickTime

  • CVE-ID: CVE-2010-0514
  • Pro: Mac OS X 10.6 - 10.6.2 - server i klient
  • Dopad: Zobrazení upraveného filmovou souboru může vést k neočekávanému pádu aplikace nebo spuštění nežádoucího kódu
  • Popis: Chyba přetečení bufferu při práci s filmy s kódováním H.261 v QuickTimu může způsobit neočekávané ukončení aplikace nebo spuštění nežádoucího kódu. Problém byl vyřešen lepší kontrolou H.261 filmů. Kredit: Will Dormann pracující pro TippingPoint Zero Day Intitiative

QuickTime

  • CVE-ID: CVE-2010-0515
  • Pro: Mac OS X 10.6 - 10.6.2 - server i klient
  • Dopad: Zobrazení upraveného filmovou souboru může vést k neočekávanému pádu aplikace nebo spuštění nežádoucího kódu
  • Popis: Chyba přetečení bufferu při práci s filmy s kódováním H.264 v QuickTimu může způsobit neočekávané ukončení aplikace nebo spuštění nežádoucího kódu. Problém byl vyřešen lepší kontrolou H.264 filmů.

QuickTime

  • CVE-ID: CVE-2010-0516
  • Pro: Mac OS X 10.6 - 10.6.2 - server i klient
  • Dopad: Zobrazení upraveného filmovou souboru může vést k neočekávanému pádu aplikace nebo spuštění nežádoucího kódu
  • Popis: Chyba přetečení bufferu při práci s filmy s kódováním RLE v QuickTimu může způsobit neočekávané ukončení aplikace nebo spuštění nežádoucího kódu. Problém byl vyřešen lepší kontrolou RLE kódování. Kredit: anonymní výzkumník pracující pro TippingPoint Zero Day Initiative

QuickTime

  • CVE-ID: CVE-2010-0517
  • Pro: Mac OS X 10.6 - 10.6.2 - server i klient
  • Dopad: Zobrazení upraveného filmovou souboru může vést k neočekávanému pádu aplikace nebo spuštění nežádoucího kódu
  • Popis: Chyba přetečení bufferu při práci s filmy s kódováním M-JPEG v QuickTimu může způsobit neočekávané ukončení aplikace nebo spuštění nežádoucího kódu. Problém byl vyřešen lepší kontrolou M-JPEG kódování. Kredit: Damian Put  pracující pro TippingPoint Zero Day Initiative

QuickTime

  • CVE-ID: CVE-2010-0518
  • Pro: Mac OS X 10.6 - 10.6.2 - server i klient
  • Dopad: Zobrazení upraveného filmovou souboru může vést k neočekávanému pádu aplikace nebo spuštění nežádoucího kódu
  • Popis: Chyba přetečení bufferu při práci s filmy s kódováním Sorenson v QuickTimu může způsobit neočekávané ukončení aplikace nebo spuštění nežádoucího kódu. Problém byl vyřešen lepší kontrolou Sorenson kódování. Kredit:Will Dormann pracující pro TippingPoint Zero Day Initiative

QuickTime

  • CVE-ID: CVE-2010-0519
  • Pro: Mac OS X 10.6 - 10.6.2 - server i klient
  • Dopad: Zobrazení upraveného filmovou souboru může vést k neočekávanému pádu aplikace nebo spuštění nežádoucího kódu
  • Popis: Chyba přetečení bufferu při práci s filmy s kódováním FlashPix  v QuickTimu může způsobit neočekávané ukončení aplikace nebo spuštění nežádoucího kódu. Problém byl vyřešen lepší kontrolou FlashPix kódování. Kredit: anonymní výzkumník pracující pro TippingPoint Zero Day Initiative

QuickTime

  • CVE-ID: CVE-2010-0520
  • Pro: Mac OS X 10.6 - 10.6.2 - server i klient
  • Dopad: Zobrazení upraveného filmovou souboru může vést k neočekávanému pádu aplikace nebo spuštění nežádoucího kódu
  • Popis: Chyba přetečení bufferu při práci s filmy s kódováním FLC v QuickTimu může způsobit neočekávané ukončení aplikace nebo spuštění nežádoucího kódu. Problém byl vyřešen lepší kontrolou FLC kódování. Kredit: Moritz Jodeit z n.runs AG pracující pro TippingPoint Zero Day Initiative, Nicolas Joly z VUPEN Security

QuickTime

  • CVE-ID: CVE-2010-0526
  • Pro: Mac OS X 10.6 - 10.6.2 - server i klient
  • Dopad: Zobrazení upraveného filmovou souboru může vést k neočekávanému pádu aplikace nebo spuštění nežádoucího kódu
  • Popis: Chyba přetečení bufferu při práci s filmy s kódováním MPEG v QuickTimu může způsobit neočekávané ukončení aplikace nebo spuštění nežádoucího kódu. Problém byl vyřešen lepší kontrolou MPEG kódování. Kredit: anonymní výzkumník pracující pro TippingPoint Zero Day Initiative

Ruby

  • CVE-ID: CVE-2009-2422, CVE-2009-3009, CVE-2009-4214
  • Pro: Mac OS X 10.5.8,10.6 - 10.6.2 - server i klienta
  • Dopad: Více chyb v Ruby on Rails
  • Popis: Více chyb v Ruby on Rails, nejvážnější umožňuje cross-site scripting. V Mac OS X 10.6 jsou tyto problém vyřešeny aktualizací Ruby on Rails na verzi 2.3.5. Mac SO X 10.5 jsou zasaženy pouze CVE-2009-4214 a problém je vyřešen lepší kontrolou argumentů ve strips_tags.

Ruby

  • CVE-ID: CVE-2009-1904
  • Pro: Mac OS X 10.5.8,10.6 - 10.6.2 - server i klienta
  • Dopad: Spuštění Ruby skriptu který používá nedůvěryhodný vstup pro inicializace BigDecimal objektu může vést k neočekávanému ukončení aplikace
  • Popis: Vyčerpání pměti v Ruby při práci s BigDecimal objekty o velkých hodnotách může být zneužito  a způsobit pád aplikace. V Mac OS X 10.6 systémech je problém řešen aktualizací Ruby na verzi 1.8.7-p173. Pro Mac OS X 10.5 systémy, je problém řeše aktualizací Ruby na verzi 1.8.6-p369

Server Admin

  • CVE-ID: CVE-2010-0521
  • Pro: Mac OS X 10.5.8,10.6 - 10.6.2 - server
  • Dopad: Vzdálený útočník může získat informace z Open Directory
  • Popis: Chyba v návrhu při práci s adresářovými službami může dovolit vzdálenému utočníkovi získat informace z Open Direcotry, dokonce i tehdy, když je zvolena volba "Require authenticated binding between directory and clients". Problém je vyřešen odstraněním této konfigurační položky. Problém zatěžuje pouze serverové verze Mac OS X. Kredit: Scott Grubby z Gruby Solutions, Mathias Haack z GRAVIS Computervertriebsgesellschaft mbH

Server Admin

  • CVE-ID: CVE-2010-0522
  • Pro: Mac OS X Server 10.5.8
  • Dopad: Bývalý administrátor může získat neautorizovaný přístup k sdílení obrazovek
  • Popis: Uživatel, který je odstarněn ze skupiny admin se může stále připojit k serveru za použití sdílení obrazovky. Tento problém je vyřešen lepší kontrolou práv administrátora. Problém se objevuje pouze u serverových systémů a není v systémech 10.6 a vyšší. Kredit: Apple

SMB

  • CVE-ID: CVE-2009-2906
  • Pro: Mac OS X 10.5.8, 10.6 - 10.6.2 server i klient
  • Dopad: Vzdálený útočník může být schopen spustit odmítnutí služby
  • Popis: Při práci s "oplock" upozorněním se SMB může dostat do nekonečné smyčky. Vzdálený útočník tak může být schopen spustit tuto nekonečnou smyčku v smbd, čímž seber veškere zdroje CPU. Problém je vyřešen lepší kontrolou "oplock"

Tomcat

  • CVE-ID: CVE-2009-0580, CVE-2009-0033, CVE-2009-0783, CVE-2008-5515, CVE-2009-0781, CVE-2009-2901, CVE-2009-2902, CVE-2009-2693
  • Pro: Mac OS X 10.5.8, 10.6 - 10.6.2 server
  • Dopad: Více chyb v Tomcatu 6.0.19
  • Popis: Tomcat byl aktualizován na verzi 6.0.24 kvůli vyřešení více chyb, nejvážnější vede ke cross-site skripting útoku. Tomcat je k dispozici pouze na serverových systémech. Další informace jsou k dispozici na stránkách tomcatu: http://tomcat.apache.org/

unzip

  • CVE-ID: CVE-2008-0888
  • Pro: Mac OS X 10.5.8 - server i klient
  • Dopad: Rozbalením upraveného zip souboru pomocí příkazu unyip může vést k pádu aplikace nebo spuštění nežádoucího kódu
  • Popis: Neinicialzovaný ukazatel při práci s zip soubory. Rozbalení upraveného zip souboru může vést k pádu aplikace nebo spuštění nežádoucího kódu. Problém je řešen provedením další kontrol zip souborů. Problém se neobjevuje u Mac OS X 10.6 systémů.

vim

  • CVE-ID: CVE-2008-2712, CVE-2008-4101, CVE-2009-0316
  • Pro: Mac OS X 10.5.8 - server i klient
  • Dopad: Více chyb ve vim 7.0
  • Popis: Více chyb ve vim 7.0, nejvážnější vede ke spuštění nežádoucího kódu při práci si upravenými soubory. Problém byl vyřešen aktualizací vim na verzi 7.2.102. Problémy se neobjevují u systémů 10.6. Další informace jsou k dispozici na stránkách vim: http://www.vim.org/

Wiki Server

  • CVE-ID: CVE-2010-0523
  • Pro: Mac OS X 10.5.8 - server
  • Dopad: Upload upraveného appletu může vést k prozrazení důvěrných informací
  • Popis: Wiki Server dovoluje uživatelům upload aktivních komponent jako Java apletů. Vzdálený útočník může získat citlivé informace tím, že přinutí uživatele spustit tento aktivní prvek na Wiki Serveru. Problém je vyřešen speciální jednorázovým autentizačním cookie, které je použitelné pouze pro stažení příslušného dokumentu. Problém se objevuje  pouze na serverové verzi Mac OS X  a neobjevuje se u Mac OS X 10.6.

Wiki Server

  • CVE-ID: CVE-2010-0534
  • Pro: Mac OS X 10.6 -10.6.2 - server i klienta
  • Dopad: Ověřený uživatel může obejít omezení vytváření weblogu
  • Popis: Wiki Server používá service access control list (SACL), dovoluje administrátorovi ovládat publikování obsahu. Wiki Server selhává při konstrukci weblog SACL během vytváření weblogu uživatele. To může dovolit ověřenému uživatel publikovat obsah na Wiki Serveru, i když by publikování mělo být zakázáno přes SACL. Problém se neobjevuje u Mac OS X 10.6

X11

  • CVE-ID: CVE-2009-2042
  • Pro: Mac OS X 10.5.8, 10.6 - 10.6.2 - server i klienta
  • Dopad: Zobrazení upraveného obrázku může vést k prozrazení citlivých údajů
  • Popis: libpng je aktualizována na verzi 1.2.37 aby se opravil problém, který může vést k prozrazení citlivých údajů. Další informace jsou dostupné přes libpng stránky: http://www.libpng.org/pub/png/libpng.html

X11

  • CVE-ID: CVE-2003-0063
  • Pro: Mac OS X 10.5.8, 10.6 - 10.6.2 - server i klienta
  • Dopad: Zobrazení upravených dat v xterm terminálu může vést ke spuštění nežádoucího kódu
  • Popis: Xterm program podporuje příkazové sekvence pro změnu titulku okna a pro tisk titulku okna do terminálu. Vrácená informace terminálu vypadá, jako by ji napsal uživatel přes klávesnici. Uvnitř xterm terminálu zobrazením upravených dat obsahujících příslušné skevence může vést k podsunutí příkazu. Problém je vyřešen potlačením příslušné příkazové sekvence

xar

  • CVE-ID: CVE-2010-0055
  • Pro: Mac OS X 10.5.8 - server i klient
  • Dopad: Upravený balík vypadá jako správně podepsaný
  • Popis: Chyba v návrhu xar při ověřování podpisu balíčku může způsobit, že upravený balíček vypadá jako správně podepsaný. Problém je opraven lepší kontrolou podpisu balíčku. Problém se netýká Mac OS X 10.6. Kredit: Apple
Poslat Bezpečnostní aktualizace 2010-002 na facebook
Publikováno 30.3.2010
 

Změna barev | Autorská práva | Kontakt | Podpora | RSS kanály
© 2006 Gandalf, Design by Mirek
Creative Commons License