Apple-sikkerhetsoppdateringer (august 2003 og eldre)
Dette dokumentet beskriver sikkerhetsoppdateringer for Apple-produkter. Merk: Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er gjort fullstendige undersøkelser og eventuelle nødvendige rettelser eller utgivelser er tilgjengelige.
Viktig: Dette dokumentet beskriver oppdateringer og utgivelser fra august 2003 (2003-08) og eldre, f.eks. Mac OS X 10.1, 10.2, 10.2.6 og Sikkerhetsoppdatering 2003-08-14. Hvis du vil ha informasjon om nyere sikkerhetsoppdateringer, kan du se et av disse dokumentene:
Apple-sikkerhetsoppdateringer (25. januar 2005 og nyere)
Apple-sikkerhetsoppdateringer (3. oktober 2003 til 11. januar 2005)
Skaff deg Mac OS X
Informasjon om anskaffelse av Mac OS X finner du på nettstedet for Mac OS X (http://www.apple.com/macosx/).
Informasjon om anskaffelse av Mac OS X Server finner du på nettstedet for Mac OS X Server (http://www.apple.com/macosx/server/).
Informasjon om PGP-nøkkelen for Apple-produktsikkerhet finner du i teknisk dokument 25314, «Slik bruker du PGP-nøkkelen for Apple-produktsikkerhet».
Programvareoppdateringer er tilgjengelige herfra:
Programvareoppdatering-innstillingen
Apple-nedlastinger (http://www.apple.com/swupdates/)
Sikkerhetsoppdateringer: 2003-08 og eldre
Sikkerhetsoppdateringer er oppført nedenfor i henhold til programvareversjonen de først dukket opp i. Der det er mulig, brukes CVE-ID-er (http://cve.mitre.org/cve) som henvisning for ytterligere informasjon om sårbarhetene.
Hvis du vil ha informasjon om nyere sikkerhetsoppdateringer, kan du se teknisk dokument 61798, «Apple-sikkerhetsoppdateringer».
Sikkerhetsoppdatering 2003-08-14
fb_realpath(): Retter CAN-2003-0466, en potensiell sårbarhet i fb_realpath()-funksjonen, nærmere bestemt i FTPServer- og Libc-prosjektene, som kunne gjøre en lokal eller ekstern bruker i stand til å skaffe seg uautoriserte rotrettigheter på et system.
Sikkerhetsoppdatering 2003-07-23
Løser CAN-2003-0601 for å forbedre systemsikkerheten ved å tildele et «deaktivert» passord til nye kontoer som opprettes av Workgroup Manager, frem til disse kontoene er lagret for første gang. Dette sørger for at uautoriserte personer ikke får tilgang til den nye kontoen.
Sikkerhetsoppdatering 2003-07-14
Skjermeffekter-passord: Retter CAN-2003-0518, en potensiell sårbarhet når det kreves et passord etter oppvåkning fra Skjermeffekter-funksjonen, som kunne gi en uautorisert bruker tilgang til skrivebordet til brukeren som er logget på. Takk til Denis Ahrens, som meldte ifra om dette problemet.
Sikkerhetsoppdatering 2003-06-12 (kun Mac OS X Server)
Apache 2.0: Løser CAN-2003-0245 ved å oppdatere Apache 2.0.45 til 2.0.46 for å tette et sikkerhetshull i mod_dav-modulen som kunne utnyttes eksternt for å få en Apache-webserverprosess til å krasje. Apache 1.3 er ikke berørt, og det er den primære webserveren i Mac OS X Server. Apache 2.0 installeres sammen med Mac OS X Server, men er avslått som standard.
dsimportexport: Løser CAN-2003-0420, som innebar at en pålogget bruker potensielt kunne se navnet og passordet til kontoen som kjørte dsimportexport-verktøyet
Sikkerhetsoppdatering 2003-06-09 (versjon 2.0)
AFP: Løser CAN-2003-0379. Når Apple File Service (AFP Server) i Mac OS X Server eksponerer filer på et UFS-volum eller videredelt NFS-volum, finnes det en potensiell sårbarhet som kan gjøre en ekstern bruker i stand til å overskrive vilkårlige filer.
Directory Services: Løser CAN-2003-0378. Ved pålogging via Kerberos på en LDAPv3-server kan kontopassordet bli sendt i klartekst når Påloggingsvindu som reserveløsning prøver å utføre en ordinær binding på serveren.
Safari 1.0 Beta 2 (v74)
Løser CAN-2003-0355, som innebærer at Safari ikke validerer Common Name-feltet i X.509-sertifikater. Du finner mer informasjon på (http://www.securityfocus.com/archive/1/320707).
Den nyeste Safari-versjonen er tilgjengelig på (http://www.apple.com/no/safari/).
Mac OS X 10.2.6
IPSec: Løser CAN-2003-0242, som gjorde at innkommende portspesifikke sikkerhetspolicyer ikke matchet riktig trafikk.
Mac OS X 10.2.5
Apache 2.0: Retter CAN-2003-0132, en tjenestenekt-sårbarhet i Apache 2.0-versjoner frem til og med 2.0.44. Apache 2.0 distribueres bare sammen med Mac OS X Server og er ikke aktivert som standard.
Directory Services: Løser CAN-2003-0171 – rettighetseskalerings- og tjenestenekt-angrep på DirectoryServices. DirectoryServices er en del av undersystemet for informasjonstjenester i Mac OS X og Mac OS X Server. Det startes ved oppstart, setuid root og er installert som standard. Det er mulig for en lokal angriper å modifisere en miljøvariabel som muliggjør kjøring av vilkårlige kommandoer som rotbrukeren. Takk til Dave G. fra @stake, Inc., som oppdaget denne sårbarheten.
File Sharing/Service: Løser CAN-2003-0198, som innebærer at innholdet i den skriveeksklusive DropBox-mappen kan bli avslørt. Når Personlig fildeling i Mac OS X eller Apple File Service i Mac OS X Server er aktivert, er en «DropBox»-mappe tilgjengelig som standard, hvor folk kan legge inn filer. I denne oppdateringen er det ikke lenger mulig for gjester å endre tillatelsene for «DropBox»-mappen.
OpenSSL: Løser CAN-2003-0131 – Klima-Pokorny-Rosa-angrep på PKCS #1 v1.5-utfylling. Feilrettelsen fra OpenSSL-teamet, som retter denne sårbarheten, er tatt i bruk i Mac OS X og Mac OS X Server.
Samba: Løser CAN-2003-0201, som kunne gi en anonym bruker ekstern rot-tilgang gjennom en bufferoverflyt. Den innebygde Windows-fildelingen er basert på Samba, en teknologi med åpen kildekode, og er avslått som standard i Mac OS X.
sendmail: Løser CAN-2003-0161, som innebærer at koden for tolking av adresser i sendmail ikke foretar tilstrekkelig kontroll av lengden på e-postadresser. Bare feilrettingen fra sendmail-teamet gjøres gjeldende i sendmail-versjonen som for øyeblikket distribueres i Mac OS X og Mac OS X Server.
QuickTime 6.1 for Windows
Retter CAN-2003-0168, en potensiell sårbarhet i QuickTime Player for Windows som kunne gjøre en ekstern angriper i stand til å kompromittere et målsystem. Denne utnyttelsen er bare mulig hvis angriperen kan overbevise en bruker om å laste inn en spesielt utformet QuickTime-nettadresse. Ved vellykket utnyttelse kan det kjøres vilkårlig kode med rettighetene til QuickTime-brukeren.
Sikkerhetsoppdatering 2003-03-24
Samba: Løser CAN-2003-0085 and CAN-2003-0086, som muliggjorde uautorisert ekstern tilgang til vertssystemet. Den innebygde Windows-fildelingen er basert på Samba, en teknologi med åpen kildekode, og er avslått som standard i Mac OS X. Denne oppdateringen tar bare i bruk sikkerhetsrettelsene for Samba-versjon 2.2.3 som for øyeblikket distribueres sammen med Mac OS X 10.2.4, og Samba-versjonen er for øvrig uendret.
OpenSSL: Løser CAN-2003-0147 for å rette et problem som innebærer at private RSA-nøkler kan kompromitteres ved kommunikasjon over LAN, via Internet2/Abilene eller mellom prosesser på den lokale maskinen.
Sikkerhetsoppdatering 2003-03-03
Sendmail: Løser CAN-2002-1337, som gjorde at en ekstern angriper kunne oppnå forhøyde rettigheter på berørte verter. Sendmail er ikke aktivert som standard i Mac OS X, så det er bare systemer der sendmail uttrykkelig er aktivert, som er sårbare. Det anbefales imidlertid at alle Mac OS X-brukere installerer denne oppdateringen. Sendmail-rettelsen er tilgjengelig i Sikkerhetsoppdatering 2003-03-03.
OpenSSL: Løser CAN-2003-0078, som innebærer en teoretisk mulighet for at en tredjepart kan ekstrahere den opprinnelige klarteksten fra krypterte meldinger som sendes over nettverket. Sikkerhetsoppdatering 2003-03-03 tar i bruk denne rettelsen for Mac OS X 10.2.4. Kunder som bruker eldre Mac OS X-versjoner, kan hente den nyeste openssl-versjonen direkte fra OpenSSL-nettstedet: http://www.openssl.org/
Mac OS X 10.2.4 (klient)
Sendmail: Løser CAN-2002-0906 – bufferoverflyt i Sendmail-versjoner før 8.12.5. Når Sendmail var konfigurert til å bruke en egendefinert DNS-tilordning for å spørre etter TXT-poster, kunne det muliggjøre et tjenestenekt-angrep og muligens kjøring av vilkårlig kode. Mac OS X 10.2.4 inneholder Sendmail 8.12.6 med SMRSH-rettelsen, noe som også løser CAN-2002-1165.
AFP: Løser CAN-2003-0049 – «AFP-påloggingstillatelser for systemadministrator». Gjør det mulig å velge om en systemadministrator skal få lov til å logge på som en bruker og autentisere seg med administratorpassordet sitt. Tidligere kunne administratorer alltid logge på som en bruker og autentisere seg med sitt eget administratorpassord.
Classic: Løser CAN-2003-0088, som innebærer at en angriper kan endre en miljøvariabel for å opprette eller overskrive vilkårlige filer, noe som kunne føre til anskaffelse av forhøyde rettigheter. Takk til Dave G. fra @stake, Inc., som oppdaget dette problemet.
Samba: Tidligere utgivelser av Mac OS X er ikke sårbare overfor CAN-2002-1318, et problem med lengdekontrollen for endringer i krypterte passord i Samba. Mac OS X bruker for tiden Directory Services til autentisering og gjør ingen kall til den sårbare Samba-funksjonen. For å forhindre potensielle fremtidige utnyttelser via denne funksjonen har vi likevel tatt i bruk feilrettelsen fra Samba 2.2.7, selv om Samba-versjonen ikke ble endret for denne oppdateringsutgivelsen. Du finner mer informasjon her: http://samba.org/
Mac OS X 10.2.4 Server
QuickTime Streaming Server: Løser CAN-2003-0050 – kjøring av vilkårlige kommandoer i QTSS. QuickTime Streaming Administration Server bruker parse_xml.cgi-programmet for brukerautentisering og -grensesnitt. Dette CGI-skriptet kan videreformidle ikke-validerte inndata, noe som kan gjøre en ekstern angriper i stand til å kjøre vilkårlig kode på serveren og skaffe seg rotrettigheter. Takk til Dave G. fra @stake, Inc., som fant denne sårbarheten.
QuickTime Streaming Server: Løser CAN-2003-0051 – avsløring av fysisk bane for QTSS. QuickTime Streaming Administration Server bruker parse_xml.cgi-programmet for brukerautentisering og -grensesnitt. Dette CGI-skriptet kan brukes til å avsløre den fysiske banen hvor Darwin/Quicktime Administration Server er installert. Takk til @stake, Inc., som fant denne sårbarheten.
QuickTime Streaming Server: Løser CAN-2003-0052 – katalogoppføringer via QTSS. QuickTime Streaming Administration Server bruker parse_xml.cgi-programmet for brukerautentisering og -grensesnitt. Dette CGI-skriptet kan brukes til å avsløre vilkårlige katalogoppføringer på grunn av mangelen på validering av brukerinndata i programmet. Takk til Ollie Whitehouse fra @stake, Inc., som fant denne sårbarheten.
QuickTime Streaming Server: Løser CAN-2003-0053 – påloggingslegitimasjon i QTSS. QuickTime Streaming Administration Server bruker parse_xml.cgi-programmet for brukerautentisering og -grensesnitt. En sårbarhet i håndteringen av feilmeldinger fra dette CGI-skriptet kunne brukes i skripting-angrep på tvers av nettsteder for å anskaffe gyldig påloggingslegitimasjon. Takk til Ollie Whitehouse fra @stake, Inc., som fant denne sårbarheten.
QuickTime Streaming Server: Løser CAN-2003-0054 – kjøring av vilkårlige kommandoer ved visning av QTSS-logger. Hvis en ikke-autentisert bruker av QuickTime Streaming Server sender en forespørsel til strømmeporten, skrives denne til loggfilen. Det er mulig å utforme forespørselen slik at vilkårlig kode kan kjøres når systemadministratoren ser på loggene via en nettleser. Takk til Ollie Whitehouse fra @stake, Inc., som fant denne sårbarheten.
QuickTime Streaming Server: Løser CAN-2003-0055 – bufferoverflyt i MP3-kringkastingsprogrammet. Det finnes en bufferoverflyt i det frittstående MP3Broadcaster-programmet. MP3-filer med lengre filnavn enn 256 byte forårsaker en bufferoverflyt. Lokale brukere og FTP-brukere kan bruke dette til å skaffe seg forhøyde rettigheter. Takk til Ollie Whitehouse fra @stake, Inc., som fant denne sårbarheten.
Sendmail: Løser CAN-2002-0906 – bufferoverflyt i Sendmail-versjoner før 8.12.5. Når Sendmail var konfigurert til å bruke en egendefinert DNS-tilordning for å spørre etter TXT-poster, kunne det muliggjøre et tjenestenekt-angrep og muligens kjøring av vilkårlig kode. Mac OS X 10.2.4 inneholder Sendmail 8.12.6 med SMRSH-rettelsen, noe som også løser CAN-2002-1165.
AFP: Løser CAN-2003-0049 – «AFP-påloggingstillatelser for systemadministrator». Gjør det mulig å velge om en systemadministrator skal få lov til å logge på som en bruker og autentisere seg med administratorpassordet sitt. Tidligere kunne administratorer alltid logge på som en bruker og autentisere seg med sitt eget administratorpassord.
Classic: Løser CAN-2003-0088, som innebærer at en angriper kan endre en miljøvariabel for å opprette eller overskrive vilkårlige filer, noe som kunne føre til anskaffelse av forhøyde rettigheter. Takk til Dave G. fra @stake, Inc., som oppdaget dette problemet.
Samba: Tidligere utgivelser av Mac OS X er ikke sårbare overfor CAN-2002-1318, et problem med lengdekontrollen for endringer i krypterte passord i Samba. Mac OS X bruker for tiden Directory Services til autentisering og gjør ingen kall til den sårbare Samba-funksjonen. For å forhindre potensielle fremtidige utnyttelser via denne funksjonen har vi likevel tatt i bruk feilrettelsen fra Samba 2.2.7, selv om Samba-versjonen ikke ble endret for denne oppdateringsutgivelsen. Du finner mer informasjon her: http://samba.org/
Integrated WebDAV Digest Authentication: Apache-modulen mod_digest_apple er lagt til for å gjøre det lettere å aktivere digest-autentisering for eksisterende WebDAV-områder. Dette fjerner nødvendigheten av en egen digest-fil som inneholder listen over autoriserte brukere, passord og områder. mod_digest_apple fungerer i tandem med Open Directory for brukerautentisering. For å få mer informasjon kan du åpne Help Viewer etter å ha installert Mac OS X Server versjon 10.2.4. Deretter velger du Mac OS X Server-hjelp i skuffen og søker etter «Nyhet: Aktivering av integrert digest-autentisering for WebDAV.»
Mac OS X 10.2.3
fetchmail: Løser CAN-2002-1174 og CAN-2002-1175, som kunne føre til potensiell tjenestenekt under bruk av kommandolinjeverktøyet fetchmail. fetchmail er oppdatert til versjon 6.1.2+IMAP-GSS+SSL+INET6
CUPS: Inneholder rettelser for disse potensielle problemene som kan utnyttes eksternt når skriverdeling er aktivert. Skriverdeling er ikke aktivert som standard i Mac OS X eller Mac OS X Server.
CAN-2002-1383: Flere heltallsoverflyter
CAN-2002-1366: Kappløpstilstand i /etc/cups/certs/
CAN-2002-1367: Tilføying av skrivere med UDP-pakker
CAN-2002-1368: memcpy()-kall med negativ lengde
CAN-2002-1384: Heltallsoverflyter i pdftops-filter og Xpdf
CAN-2002-1369: Utrygt strncat-funksjonskall i jobs.c
CAN-2002-1370: Feil i utformingen av rotsertifikat
CAN-2002-1371: Bilder med nullbredde i filters/image-gif.c
CAN-2002-1372: Ressurslekkasjer i fildeskriptorer
Sikkerhetsoppdatering 2002-11-21
BIND: Oppdatert til versjon 8.3.4 for å rette potensielle sårbarheter i domenetjener- og -klientbiblioteket fra Internet Software Consortium (ISC) som følger med Mac OS X og Mac OS X Server. BIND er ikke påslått som standard i Mac OS X eller Mac OS X Server.
CVE-ID-er: CAN-2002-1219, CAN-2002-1220, CAN-2002-1221, CAN-2002-0029
Du finner mer informasjon her:http://www.cert.org/advisories/CA-2002-31.htmlhttp://www.kb.cert.org/vuls/id/457875
Mac OS X 10.2.2Denne oppdateringen løser disse potensielle sikkerhetsproblemene:
CAN-2002-1266: Rettighetsforhøyning for lokal bruker via diskavbildningsfil Det er mulig for en lokal bruker å forhøye rettighetene sine på et system ved å åpne en diskavbildningsfil som er opprettet med administratorrettigheter på en annen datamaskin.
CAN-2002-0830: Dette er FreeBSD-SA-02:36.nfs, en potensiell sårbarhet i Network File System (NFS), som gjorde at en ekstern angriper kunne forårsake tjenestenekt.
IP Firewall: Under visse omstendigheter kan den innebygde ipfw-brannmuren i Mac OS X blokkere pakker som uttrykkelig tillates av brannmurreglene. Dette oppfyller ikke de formelle kravene til en sikkerhetssårbarhet og får dermed ingen CVE-ID.
CAN-2002-1267: Nettadministrering av CUPS-utskrift er eksternt tilgjengelig En ondsinnet bruker kunne få tilgang til porten for å kjøre verktøyet for nettadministrering av CUPS-utskrift. Det ville da ha vært mulig å forårsake tjenestenekt på en skriver.
CAN-2002-1268: Forhøyning av brukerrettigheter via montering av en ISO 9600-CD Brukere kunne forhøye rettighetene sine når de var logget på et system der en ISO 9600-CD var tilgjengelig for filsystemet.
CAN-2002-1269: NetInfo Manager-programmet kunne gi tilgang til filsystemet En sikkerhetssårbarhet i NetInfo Manager-programmet kunne gjøre det mulig for en ondsinnet bruker å navigere i filsystemet.
CAN-2002-1270: map_fd() Mach-systemkaller kan gjøre det mulig å lese en fil map_fd() Mach-systemkallet kan gjøre det mulig for kalleren å lese en fil som kalleren kun har skrivetilgang til.
CAN-2002-1265: TCP-problem i RPC Den RPC-baserte libc-implementeringen kunne mislykkes med å lese data ordentlig fra TCP-tilkoblinger. Dermed kunne en ekstern angriper forårsake tjenestenekt overfor system-daemoner. Du finner mer informasjon i CERT VU#266817: http://www.kb.cert.org/vuls/id/266817
CAN-2002-0839, CAN-2002-0840, CAN-2002-0843: Apache Apache er oppdatert til versjon 1.3.27 for å løse en rekke problemer.
Mac OS X Server 10.2.2
Inkluderer alle sikkerhetsrettelser som er nevnt i Mac OS X 10.2.2, samt CAN-2002-0661, CAN-2002-0654, CAN-2002-0654: Apache 2 Apache 2 leveres sammen med Mac OS X Server, men er ikke aktivert som standard. Versjonen er oppdatert til Apache 2.0.42 for å løse en rekke problemer.
StuffIt Expander – Sikkerhetsoppdatering 2002-10-15
Stuffit Expander: CAN-2002-0370. Denne oppdateringen retter en potensiell sikkerhetssårbarhet i versjon 6.5.2 og eldre av Stuffit Expander. Du finner mer informasjon her: http://www.kb.cert.org/vuls/id/383779.
Sikkerhetsoppdatering 2002-09-20
Terminal: Denne oppdateringen retter en potensiell sårbarhet som ble innført i Terminal versjon 1.3 (v81), som ble distribuert sammen med Mac OS X 10.2, som kunne gjøre en ekstern angriper i stand til å kjøre vilkårlige kommandoer på brukerens system. Terminal er oppdatert til versjon 1.3.1 (v82) med denne sikkerhetsoppdateringen.
Sikkerhetsoppdatering 2002-08-23
Denne sikkerhetsoppdateringen er for Mac OS X 10.2 og inneholder rettelsene fra Sikkerhetsoppdatering 2002-08-02, som var for Mac OS X 10.1.5.
Sikkerhetsoppdatering 2002-08-20
Secure Transport: Denne oppdateringen forbedrer sertifikatverifiseringen i OS X og er nå i full overensstemmelse med Internet X.509 Public Key Infrastructure Certificate and CRL Profile (RFC2459).
Sikkerhetsoppdatering 2002-08-02
Denne oppdateringen retter disse sikkerhetssårbarhetene, som berører Mac OS X Server-versjonene som for øyeblikket distribueres. Disse tjenestene er avslått som standard i Mac OS X-klienten, men hvis tjenestene slås på, blir klienten sårbar. Brukere av Mac OS X-klienten bør også installere denne oppdateringen.
OpenSSL: Retter sikkerhetssårbarhetene CAN-2002-0656, CAN-2002-0657, CAN-2002-0655 og CAN-2002-0659. Du finner mer informasjon her: http://www.cert.org/advisories/CA-2002-23.html
mod_ssl: Løser CAN-2002-0653, en «off-by-one»-bufferoverflyt i Apache-modulen mod_ssl. Du finner mer informasjon her: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0653
Sun RPC: Løser CAN-2002-039, en bufferoverflyt i Sun RPC XDR-dekoderen. Du finner mer informasjon her: http://bvlive01.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=20823
Sikkerhetsoppdatering 7-18-02 (2002-07-18)
Software Update: Inneholder Software Update-klient 1.4.7, som legger til verifisering av kryptografiske signaturer i kommandolinjeverktøyet softwareupdate. Dette gir nye muligheter for å utføre programvareoppdateringer på en sikker måte, i tillegg til den eksisterende Software Update-funksjonen i Systemvalg.
Sikkerhetsoppdatering 7-12-02 (2002-07-12)
Software Update: Løser CVE-ID CAN-2002-0676 for å øke sikkerheten for Software Update-prosessen for systemer med Software Update-klient 1.4.5 eller eldre. Pakker som gjøres tilgjengelige via Software Update-mekanismen, er nå kryptografisk signert, og den nye Software Update-klienten, versjon 1.4.6, ser etter en gyldig signatur før installering av nye pakker.
Sikkerhetsoppdatering juli 2002 (2002-07)
Apache: Løser CVE-ID CAN-2002-0392, som gjør eksterne angripere i stand til å forårsake tjenestenekt og muligens kjøring av vilkårlig kode. Du finner mer informasjon her: http://www.cert.org/advisories/CA-2002-17.html
OpenSSH: Retter to sårbarheter, CAN-2002-0639 og CAN-2002-0640, som innebærer at en ekstern inntrenger kan være i stand til å kjøre vilkårlig kode på det lokale systemet. Du finner mer informasjon her: http://www.cert.org/advisories/CA-2002-18.html
Mac OS X 10.1.5
sudo – Løser CAN-2002-0184, en heap-overflyt i sudo som kan gjøre lokale brukere i stand til å skaffe seg rotrettigheter via spesialtegn i argumentet -p (ledetekst).
sendmail – Løser CVE-2001-0653, en feil med validering av inndata i feilsøkingsfunksjonene i Sendmail som kan føre til kompromittering av systemet.
Sikkerhetsoppdatering for Internet Explorer 5.1 (2002-04)
Dette retter en sårbarhet som kunne gjøre en angriper i stand til å ta over datamaskinen. Microsoft har siden avviklet støtte og utvikling av Internet Explorer for Mac. Vurder å oppgradere til Safari i stedet.
Mac OS X 10.1.4
TCP/IP broadcast: Løser CAN-2002-0381 slik at TCP/IP-tilkoblinger nå sjekker og blokkerer mål-IP-adresser med kringkasting eller multicast. Du finner mer informasjon her: http://www.FreeBSD.org/cgi/query-pr.cgi?pr=35022
Sikkerhetsoppdatering – april 2002 (2002-04)
Apache – oppdatert til versjon 1.3.23 for å ta i bruk sikkerhetsrettelsen for mod_ssl.
Apache Mod_SSL – oppdatert til versjon 2.8.7-1.3.23 for å rette bufferoverflyt-sårbarheten CAN-2002-0082, som potensielt kunne brukes til å kjøre vilkårlig kode. Du finner mer informasjon her: http://archives.neohapsis.com/archives/bugtraq/2002-02/0313.html
groff – oppdatert til versjon 1.17.2 for å rette sårbarheten CAN-2002-0003, som innebar at en ekstern angriper kunne skaffe seg rettigheter som brukeren «lp». Du finner mer informasjon her: http://online.securityfocus.com/advisories/3859
mail_cmds – oppdatert for å rette en sårbarhet som innebar at brukere kunne legges til i mail-gruppen
OpenSSH — oppdatert til versjon 3.1p1 for å rette sårbarheten CAN-2002-0083, som innebar at en angriper kunne påvirke innholdet i minnet. Du finner mer informasjon her: http://www.pine.nl/advisories/pine-cert-20020301.html
PHP – oppdatert til versjon 4.1.2 for å rette sårbarheten CAN-2002-0081, som kunne gjøre en inntrenger i stand til å kjøre vilkårlig kode med rettighetene til nettserveren. Du finner mer informasjon her: http://www.cert.org/advisories/CA-2002-05.html
rsync – oppdatert til versjon 2.5.2 for å rette sårbarheten CAN-2002-0048, som kunne føre til korrumpering av stakken og muligens kjøring av vilkårlig kode som rotbrukeren. Du finner mer informasjon her: ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:10.rsync.asc
sudo – oppdatert til versjon 1.6.5p2 for å rette sårbarheten CAN-2002-0043, som innebar at en lokal bruker kunne skaffe seg superbruker-rettigheter. Du finner mer informasjon her: ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:06.sudo.asc
Mac OS X 10.1.3
openssh – Oppdatert til versjon 3.0.2p1 for å rette flere sårbarheter i forrige versjon. Du finner mer informasjon her: http://www.openssh.com/security.html
WebDAV – Utvidet digest-autentiseringsmodusen til å fungere med ytterligere servere
Sikkerhetsoppdatering 10-19-01 for Mac OS X 10.1 (2001-10-19)
Retter sårbarheten som er beskrevet på http://www.stepwise.com/Articles/Admin/2001-10-15.01.html, som innebar at et program kunne bli innvilget rot-tilgangsrettigheter.
Internet Explorer 5.1.1
IE 5.1.1 – Løser et problem med IE 5.1 som ble distribuert sammen med Mac OS X v10.1, som innebærer at Internet Explorer automatisk kjører nedlastet programvare, noe som kan føre til tap av data eller annen skade. Du finner mer informasjon i teknisk dokument 106503, «Mac OS X 10.1: Internet Explorer kjører nedlastet programvare automatisk».
Mac OS X 10.1
crontab – Retter sårbarheten som er beskrevet i FreeBSD-SA-01:09 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:09.crontab.v1.1.asc), som innebærer at lokale brukere kan lese vilkårlige lokale filer som overholder gyldig syntaks for crontab-filer.
fetchmail
Retter bufferoverflyt-sårbarheten som er beskrevet på FreeBSD-SA-01:43 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:43.fetchmail.asc)
Retter problemet med stort hode som er beskrevet i BugTraq MDKSA-2001:063: fetchmail (http://www.securityfocus.com/advisories/3426)
Retter sårbarheten med overskriving av minne som er beskrevet i BugTraq ESA-20010816-01: fetchmail-ssl (http://www.securityfocus.com/advisories/3502)
ipfw – Retter sårbarheten som er beskrevet i FreeBSD-SA-01:08.ipfw (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:08.ipfw.asc), som innebærer at et eksternt angrep kan konstrueres med TCP-pakker der ECE-flagget er angitt.
java – Retter sårbarheten som er beskrevet ihttp://sunsolve.Sun.COM/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/216&type=0&nav=sec.sbl&ttl=sec.sbl, som innebærer at en ikke-klarert applet kan overvåke forespørsler til og svar fra en HTTP-proxyserver.
open()-syscall – Retter sårbarheten som er beskrevet i FreeBSD-SA-97:05.open (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/old/FreeBSD-SA-97:05.open.asc), som innebar at en annen bruker på systemet kunne utføre uautoriserte I/O-instruksjoner
OpenSSL – Inkluderte versjon 0.9.6b, som inneholder en rekke rettelser fra forrige versjon. Se http://www.openssl.org/ for mer informasjon.
procmail – Rettet sårbarheten som er beskrevet i Red Hat RHSA-2001:093-03 (http://www.redhat.com/support/errata/RHSA-2001-093.html), som innebærer at signaler ikke håndteres på riktig måte.
rwhod – Retter sårbarheten som er beskrevet i FreeBSD-SA-01:29.rwhod (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:29.rwhod.asc), som innebærer at eksterne brukere kan få rwhod-daemonen til å krasje og dermed forårsake tjenestenekt for klienter.
setlocale()-strengoverflyt – Retter sårbarheten som er beskrevet i FreeBSD-SA-97:01.setlocale (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/old/FreeBSD-SA-97:01.setlocale), som består i at setlocale()-kallet inneholder en rekke potensielle utnyttelser knyttet til strengoverflyter som kan oppstå under ekspandering av miljøvariabler
sort – Retter sårbarheten som er beskrevet i CERT Vulnerability Note VU#417216 (http://www.kb.cert.org/vuls/id/417216), som innebærer at en inntrenger kan blokkere driften av systemadministrasjonsprogrammer ved å krasje sorteringsverktøyet.
system clipboard / J2SE – Retter et sikkerhetsproblem som ga uautoriserte appleter tilgang til systemets utklippstavle.
tcpdump – Retter sårbarheten som er beskrevet i FreeBSD-SA-01:48 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:48.tcpdump.asc), som innebærer at eksterne brukere kan få den lokale tcpdump-prosessen til å krasje og kan være i stand til å forårsake kjøring av vilkårlig kode.
TCP Initial Sequence Numbers – Retter den potensielle sårbarheten som er beskrevet i FreeBSD-SA-00:52 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-00:52.tcp-iss.asc), som innebar at algoritmen for generering av tallet som systemet bruker for neste innkommende TCP-tilkobling, ikke var tilfeldig nok
tcsh '>>' operator – Retter sårbarheten som er beskrevet i FreeBSD-SA-00:76 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-00:76.tcsh-csh.asc), som innebærer at lokale brukere uten rettigheter kan forårsake overskriving av vilkårlige filer når en annen person bruker operatoren << i tcsh (f.eks. fra et shell-skript)
telnetd – Retter sårbarheten som er beskrevet i FreeBSD-SA-01:49 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:49.telnetd.v1.1.asc), som innebærer at eksterne brukere kan forårsake kjøring av vilkårlig kode som brukeren som kjører telnetd.
timed – Retter sårbarheten som er beskrevet i FreeBSD-SA-01:28 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:28.timed.asc), som innebærer at eksterne brukere kan få timed-daemonen til å krasje og dermed forårsake tjenestenekt for klienter.
Mac OS X Server 10.1
MySQL 3.23.42 – Inneholder en rekke rettelser fra forrige versjon. Se delen om 3.23.42 på MySQL-nettstedet (http://www.mysql.com/downloads/mysql-3.23.html) for mer informasjon.
Tomcat 3.2.3 – Inneholder en rekke rettelser fra forrige versjon. Se Tomcat-nettstedet (http://jakarta.apache.org/tomcat/) for mer informasjon.
Apache – Rettet sårbarheten i .DS_Store-filen som er beskrevet på http://securityfocus.com/bid/3324
Apache – Rettet en potensiell sårbarhet som innebar at .htaccess-filer kunne være synlige for nettlesere hvis de var opprettet på HFS+-volumer. Direktivet files i http.conf-filen ble endret for å nekte nettlesere innsyn i alle filer med navn som begynner på .ht, uavhengig av store og små bokstaver.
Nettdelingsoppdatering 1.0 for Mac OS X
Apache 1.3.19 – Løser sikkerhetsproblemer med nettsteder som bruker modulene mod_vhost_alias or mod_rewrite for massiv virtuell hosting.
mod_hfs_apple – Løser problemer med versal-insensitivitet i Apache på Mac OS Extended (HFS+)-volumer.
OpenSSH 2.9p2 – Retter SSH1-sårbarheten som er beskrevet på http://www.openwall.com/advisories/OW-003-ssh-traffic-analysis.txt.
sudo – Retter bufferoverflyt-sårbarheten som er beskrevet på FreeBSD-SA-01:38 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:38.sudo.asc)
Mac OS X 10.0.4 Server-oppdatering
Samba 2.0.9 – Retter makro-sårbarheten beskrevet på us1.samba.org/samba/whatsnew/macroexploit.html
sudo – Retter bufferoverflyt-sårbarheten som er beskrevet på FreeBSD-SA-01:38 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:38.sudo.asc)
Mac OS X 10.0.2
FTP – Retter File Globbing-sårbarheten som er beskrevet i CERT(R) Advisory CA-2001-07 (http://www.cert.org/advisories/CA-2001-07.html)
NTP – Retter bufferoverflyt-sårbarheten som er beskrevet i FreeBSD-SA-01:31 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:31.ntpd.asc)
Mac OS X 10.0.1
OpenSSH-2.3.0p1 – SSH-tjenester er aktivert via Deling-panelet i Systemvalg
Mac OS Runtime for Java (MRJ) 2.2.5
MRJ 2.2.5 – Retter et sikkerhetsproblem som ga uautoriserte appleter tilgang til systemets utklippstavle.