Apple uvolnil v pořadí již 7. bezpečnostní update Mac OS X

Apple uvolnil v pořadí již 7. bezpečnostní update Mac OS X

Včera Apple uvolnil Security Update 2006-007, který aktualizuje komponenty operačního systému od AirPortu po PHP.

Podle poznámek v aktualizaci, byla opravena bezpečnostní chyba v AirPortu, která dovolovala útočníkům na bezdrátové síti spouštět kód. Chyba se týkala všech eMaců, iBooků, iMaců, PowerBooků G3, PowerBooků G4 a Power Maců G4 vybavených původní AirPort kartou. Chyba se netýká systémů vybavených AirPort Extreme kartou. Dalšími komponenty, které byly aktualizovány jsou ATS, CFNetwork, Finder, Font Book, Font Importer, Installer, OpenSSL, PHP, PPP, Samba, Security Framework, VPN, WebKit, gnuzip a perl.

Aktualizace je k dispozici přes Software Update mechanismus nebo na stránkách Apple.

Těm které zajímají podrobnosti je věnována následující pasáž:

  • Airport
    • CVE-ID: CVE-2006-5710
      • Týká se systémů: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.8, Mac OS X Server v10.4.8
      • Dopad: Útočník může způsobit spuštění nežádoucího kódu
      • Popis: V ovladači AirPort karty je chyba přetečení bufferu. Útočník v blízké vzdálenosti je schopen chybu vyvolat pomocí upravených částí informací. Problém se týká systémů řady eMac, iBook, iMac, PowerBook G3, PowerBook G4 a Power Mac G4 vybavených původní AirPort kartou. Netýká se systémů, které mají AirPort Extreme kartu. Aktualizace lépe kontroluje přijmaná data. Kredit za odhalení této chyby patří H D Moorovi z Metasploit.
  • ATS
    • CVE-ID: CVE-2006-4396
      • Týká se systémů: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.8, Mac OS X Server v10.4.8
      • Dopad: Lokální uživatelů jsou schopni přepsat nebo vytvořit soubory se systémovými právy.
      • Popis: Apple Type Services server vytvářel nezpečným způsobem log. Výsledkem bylo, že škodící uživatel mohl přepsat nebo vytvořit soubor se systémovými právy. Aktualizace upravuje vytváření logu bezpečným způsobem.
    • CVE-ID: CVE-2006-4398
      • Týká se systémů: Mac OS X v10.4.8, Mac OS X Server v10.4.8
      • Dopad: Lokální uživatelé mohou spuštět nežádoucí kód se zvýšenými právy
      • Popis: Několik chyb přetečení bufferu bylo objeveno v Apple Type Services serveru. Pomocí upraveného požadavku na službu mohl lokální uživatel zneužít chyby přetečení bufferu. To mohlo vést k pádu nebo spuštění nežádoucího kódu se systémovými právy. Aktualizace lépe kontroluje požadavky ze strany uživatelských aplikací. Problém se netýká systémů, které předcházely Mac OS X v10.4.
    • CVE-ID: CVE-2006-4400
      • Týká se systémů: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.8, Mac OS X Server v10.4.8
      • Dopad: Zobrazení speciálně upraveného písma může končit spuštěním nežádoucího kódu.
      • Popis: Chyba přetečení bufferu ve zpracování písma mohla vést k pádu nebo spuštění kódu se systémovými právy. Soubory s písmy jsou zpracovávány při otevření nebo náhledu ve Finderu. Aktualizace opravuje chybu další kontrolou souboru s písmy.
  • CFNetwork
    • CVE-ID: CVE-2006-4401
      • Týká se systémů: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.8, Mac OS X Server v10.4.8
      • Dopad: Návštěvou FTP URI jste mohli spustit nežádoucí FTP příkazy.
      • Popis: Při pokusu uživatele přistoupit k upravenému FTP URI, útočník mohl přinutit FTP klienta, aby na FTP serveru provedl nežádoucí příkazy s identifikací oběti. Tento problém může také spusobit útok na jiný řádkově orientovaný protokol, jako například SMTP. Aktualizace přidává kontrolu při validaci URI..
  • ClamAV
    • CVE-ID: CVE-2006-4182
      • Týká se systémů: Mac OS X Server v10.4.8
      • Dopad:Speciálně upravená emailová správa mohla vést ke spuštění nežádoucího kódu
      • Popis: ClamAV byl aktualizován na verzi 0.88.5, která řeší mnoho bezpečnostních chyb. ClamAV byl uveden v Mac OS X Serveru v. 10.4 pro skenování emailové pošty (kvůli virům). Jedna z největších chyb mohl vést ke spuštění kódu s právy ClamAV antiviru. Další informace jsou k dispozici na stránkách projektu clamav - www.clamav.net.
  • Finder
    • CVE-ID: CVE-2006-4402
      • Týká se systémů: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.8, Mac OS X Server v10.4.8
      • Dopad: Prohlížení sdílené složky mohlo vést k pádu aplikace či spuštění kódu
      • Popis: Přetečení bufferu mohlo být spuštění pomoci poškozeného souboru .DS_Store. Pokud se uživatel pohyboval v té složce, mohl spustit ono přeteční bufferu, kterého mohl útočník zneužít. V případě spuštění nežádoucího kódu byl kód spuštěn s právy uživatele, který si složk prohlížel. Aktualizace řeší problém další kontrolou .DS_store souborů..
  • ftpd
    • CVE-ID: CVE-2006-4403
      • Týká se systémů: Mac OS X v10.3.9
      • Dopad: Když je povolen FTP přístup, neautorizovaný uživatel byl schopen zjistit zda uživatel daného jména existuje v systému.
      • Popis: Při pokusu o autentikaci validního uživatel, FTP server spadl během selhaného pokus o přihlášení. Pád se neprojevil, pokud byl učiněn pokus o přihlášení neznámého uživatele. Toto chování bylo možné využít k získání informace, zda uživatel na systému existuje. Problém byl vyřešen vyřešením důvodu pádu. FTP přístup není povolen v základní konfiguraci. Mac OS X Server 10.3.9, Mac OS v10.4, Mac OS X Server v10.4 a pozdější systémy nejsou touto chybou zasaženi. Kredit za reportování této chyby patří Benjaminu Williamsovi z Cnaterburské Univerzity.
  • gnuzip
    • CVE-ID: CVE-2006-4334, CVE-2006-4335, CVE-2006-4336, CVE-2006-4337, CVE-2006-4338
      • Týká se systémů: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.8, Mac OS X Server v10.4.8
      • Dopad: Dekomprese souboru mohla vést k pádu aplikace nebo spuštění kódu.
      • Popis: Po úpravě kompresovaného souboru mohl útočník spustit kód při jeho dekompresi díky několika bezpečnostním chybám programu gunzip. Program gunzip používá mnoho aplikací, vštěn například Mail Serveru. Aktualizace řeší problém další kontrolou komprimovaných souborů. Kredit za report této chyby patří Tavisu Ormandymu z Google Security Teamu.
  • Installer
    • CVE-ID: CVE-2006-4404
      • Týká se systémů: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.8, Mac OS X Server v10.4.8
      • Dopad: Při instalaci software jako Administrátor, systémová práva mohou být použita bez explicitní autorizace.
      • Popis: Po administrátorovi se zpravidla nevyžaduje autentifikace před spuštěním příkazů se systémovými právy. Nicméně Installátor dovolil systémová práva použit administrátorovi na balíčky, které vyžadovaly autentifikaci. Aktualizace problém řeší tak, že vyžaduje authentifikaci před instalací software vyžadující systémová práva.
  • OpenSSL
    • CVE-ID: CVE-2006-2937, CVE-2006-2940, CVE-2006-3738, CVE-2006-4339, CVE-2006-4343
      • Týká se systémů: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.8, Mac OS X Server v10.4.8
      • Dopad: Více bezpečnostních chyb v OpenSSL.
      • Popis: OpenSSL bylo aktualizováno na verzi 0.9.7l, která řeší kritické bezpečnostní chyby. Nejvážnější z těchto chyb je spuštění nežádoucího kódu. Další informace jsou k dispozici na stránkách OpenSSL http://www.openssl.org/news/vulnerabilites.html.
  • perl
    • CVE-ID: CVE-2005-3962
      • Týká se systémů: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.8, Mac OS X Server v10.4.8
      • Dopad: Perl aplikace se nebezpečným zpracováním textů může být náchylná ke spuštění nežádoucího kódu.
      • Popis: Ve funkci perlu formátující řetězec se objevila chyba přetečení integeru, které mohla vést k tomu, že perl zpracovával text nebezpečným způsobem. V aktualizaci se již textové řetězce lépe kontrolují.
  • PHP
    • CVE-ID: CVE-2006-1490, CVE-2006-1990
      • Týká se systémů: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.8, Mac OS X Server v10.4.8
      • Dopad: PHP aplikace mohla být náchylná k odmítnutí služby nebo spuštění nežádoucího kódu
      • Popis: PHP bylo aktualizováno na verzei 4.4.4, ve které se řeší mnoho chyb v Apache modulu a skriptovacím prostředí. Aplikace, které využívaly postižení aplikační rozhraní mohou být zasaženy. Další informace jsou k dispozici na stránkách PHP projektu (www.php.net).
  • PPP
    • CVE-ID: CVE-2006-4406
      • Týká se systémů: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.8, Mac OS X Server v10.4.8
      • Dopad: Použití PPPoE na nedůveryhodné lokální síti může vést ke spuštění nežádoucího kódu.
      • Popis: Když je povoleno PPPoE, útočník na lokální síti může spustit chybu přetečení bufferu. To může vést k pádu systému nebo ke spuštění nežádoucího kódu se systémovými právy. Aktualizace provádí lepší kontrolu PPPoE přenosů. PPPoE není zapnuto v základní konfiguraci. Kredit za reportování problému patří vývojářského týmu Mu Security.
  • Samba
    • CVE-ID: CVE-2006-3403
      • Týká se systémů: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.8, Mac OS X Server v10.4.8
      • Dopad: Při zapnutém sdílení souborů pro Windows Vzdálený útočník může spustit přerušení služby.
      • Popis: Množství aktivní připojení k počítači mohlo růst bez hranic. Útočník mohl vytvořit velké množství spojení, které vedlo k překročení dostupné paměti a přerušení služby. Aktualizace řeší problém omezením počtu aktivní spojení. Sdílení souborů pro windows není zapnuto v základní konfiguraci
  • Security Framework
    • CVE-ID: CVE-2006-4407
      • Týká se systémů: Mac OS X v10.3.9, Mac OS X Server v10.3.9
      • Dopad: Při bezpečném přenosu se nevyjedná nejlepší dostupná šifrovací technika.
      • Popis: Bezpečný transport poskytuje služby kódování a autentifikace dat pomocí různých šifrovací algorytmů. Při vytváření spojení by se měla využít nejlepší metoda kódování. Díky pořadí v jakém se zjišťovalo dostupné kódování se stávalo, že se nepoužilo žádné kódování nebo kódování nižší kvality. Aktualizací se přidala vyšší priority kvalitnějším šifrám. Aplikace, které používají bezpečný transport pomocí CFNetwork, jako například Safari nejsou tímto problémem zasaženy, pokud mají nainstalován Security Update 2006-06. Problém není na systémech používající Mac OS X 10.4.8 a pozdějí. Kredit za ohlášení chyby patří Ericu Croninovi z gizmolabs.
    • CVE-ID: CVE-2006-4408
      • Týká se systémů: Mac OS X v10.4.8, Mac OS X Server v10.4.8
      • Dopad: Zpracování X.509 certifikátů mohlo vést k přerušení služby.
      • Popis: Bylo možné vytvořit X.509 certifikát obsahující veřejný klíč, který sebere výrazné množství systémových zdrojů během ověřování podpisu. Útoční pak může využít zpracování takového certifikátu k přerušení služby. Tento problém se objevil až u systému Mac OS X 10.4, předchozí systémy nejsou zasaženy. Kredit za nahlášení chyby patří Dr. Stephenu N. Hensonovi z Open Network Security a NISCC za koordinaci.
    • CVE-ID: CVE-2006-4409
      • Týká se systémů: Mac OS X v10.4.8, Mac OS X Server v10.4.8
      • Dopad: Když se používá HTTP proxy, není možné stáhnout revokační seznam certifikátů.
      • Popis: Na systémech, které jsou nastaveny tak, aby využívaly HTTP proxy, Online Certifacte Status Protocol (OCSP) služba nebyla schopna získat revokační seznam certifikátů. Aktualizace řeší problém opravením konfigurace v ocpsd. Problém se neobjevuje na systémech starších než Mac OS X 10.4. Kredit za nahlášení patří Timothymu J. Millerovi z MITRE Corporation.
    • CVE-ID: CVE-2006-4410
      • Týká se systémů: Mac OS X v10.3.9, Mac OS X Server v10.3.9
      • Dopad: Určité zrušené certifkáty mohly být považovány za platné.
      • Popis: Systém za určitých okolností neprověřoval revocation list. Aktualizace toto vyřešila. Problém se neobjevuje v Mac OS X 10.4.7 a pozdějších systémech. Kredit za nahlášení chyby patří Jose Nazarimu z Arbor Networks.
  • VPN
    • CVE-ID: CVE-2006-4411
      • Týká se systémů: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.8, Mac OS X Server v10.4.8
      • Dopad: Lokální uživatel mohl získat systémová práva.
      • Popis: Za určitých okolnost, VPN server mohl spustit příkazy bez řádně vyčištěného prostředí. To dovolí lokálním uživatelům vytvářet soubory nebo spouštění příkazy se systémovými právy. Aktualizace řeší problém ignorováním prostředí uživatele při spuštění příkazu.
  • WebKit
    • CVE-ID: CVE-2006-4412
      • Týká se systémů: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.8, Mac OS X Server v10.4.8
      • Dopad: Návštěva upravené stránky může vést k spuštění nežádoucího kódu.
      • Popis: Upravený HTML dokument může způsobit, že se bude přistupovat k objektu, který již není k dispozici. To může vést k pádu aplikace nebo spuštění nežádoucího kódu. Aktualizace řeší problém lepším zpracování dokumentu. Kredit za nahlášení patří Tomu Ferrisovi ze Security-Protocols.
Poslat Apple uvolnil v pořadí již 7. bezpečnostní update Mac OS X na facebook
Publikováno 30.11.2005
 

Změna barev | Autorská práva | Kontakt | Podpora | RSS kanály
© 2006 Gandalf, Design by Mirek
Creative Commons License