Atualizações de segurança da Apple (03/10/03 a 11/01/05)
Este documento descreve as atualizações de segurança para produtos Apple lançados entre 03/10/03 e 11/01/05.
Importante: para obter informações sobre atualizações de segurança posteriores (mais recentes), consulte "Atualizações de segurança da Apple"".
Para obter informações sobre atualizações de segurança anteriores, consulte "Atualizações de Segurança da Apple: agosto de 2003 e anteriores".
Para garantir a proteção de nossos clientes, a Apple não divulga, discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e qualquer correção ou versão necessária esteja disponível. Para saber mais sobre a Segurança de Produtos Apple, consulte o site Product Security Incident Response da Apple, Inc.
Chave PGP de Segurança do Produto Apple
Para obter informações, consulte "Como usar a Chave PGP de Segurança do Produto Apple".
Atualizações de segurança
As atualizações de segurança estão relacionadas abaixo de acordo com a versão do software em que apareceram pela primeira vez. Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades para mais informações.
iTunes 4.7.1
Disponível para: Mac OS X, Microsoft Windows XP, Microsoft Windows 2000
ID de CVE: CAN-2005-0043
Impacto: listas de reprodução criadas com códigos maliciosos podem causar falhas no iTunes e podem executar código arbitrário.
Descrição: o iTunes é compatível com vários formatos comuns de lista de reprodução. O iTunes 4.7.1 corrige um estouro de buffer na análise de arquivos de lista de reprodução m3u e pls, que poderia permitir que versões anteriores do iTunes travassem e executassem código arbitrário. Crédito a Sean de Regge (seanderegge[at]hotmail.com) por descobrir esse problema e ao iDEFENSE Labs por nos relatar.
Atualização de Segurança 2004-12-02
Apache
Disponível para: Mac OS X Server 10.3.6, Mac OS X Server 10.2.8
ID de CVE: CAN-2004-1082
Impacto: a autenticação mod_digest_apple do Apache é vulnerável a ataques de repetição.
Descrição: o mod_digest_apple específico do Mac OS X Server é baseado no mod_digest do Apache. Várias correções para um problema de repetição no mod_digest foram feitas nas versões 1.3.31 e 1.3.32 do Apache (CAN-2003-0987). Essa atualização corrige o problema de repetição na autenticação mod_digest_apple usando as modificações feitas no Apache 1.3.32.
Apache
Disponível para: Mac OS X 10.3.6, Mac OS X Server 10.3.6, Mac OS X 10.2.8, Mac OS X Server 10.2.8
ID de CVE: CAN-2003-0020, CAN-2003-0987, CAN-2004-0174, CAN-2004-0488, CAN-2004-0492, CAN-2004-0885, CAN-2004-0940
Impacto: várias vulnerabilidades no Apache e mod_ssl, incluindo escalonamento de privilégios locais, negação de serviço remota e, em algumas configurações modificadas, execução de código arbitrário.
Descrição: o Apache Group corrigiu uma série de vulnerabilidades entre as versões 1.3.29 e 1.3.33. A página de segurança do Apache Group para o Apache 1.3 está localizada em http://www.apacheweek.com/features/security-13. A versão instalada anteriormente do Apache era 1.3.29. A instalação padrão do Apache não ativa mod_ssl. Esta atualização corrige todos os problemas aplicáveis atualizando o Apache para a versão 1.3.33 e o mod_ssl associado para a versão 2.8.22.
Apache
Disponível para: Mac OS X 10.3.6, Mac OS X Server 10.3.6, Mac OS X 10.2.8, Mac OS X Server 10.2.8
ID de CVE: CAN-2004-1083
Impacto: as configurações do Apache não bloquearam totalmente o acesso a arquvios ".DS_Store" ou aqueles que começam com ".ht".
Descrição: uma configuração padrão do Apache bloqueia o acesso a arquivos que começam com ".ht" de maneira que diferencia maiúsculas de minúsculas. O sistema de arquivos Apple HFS+ realiza o acesso a arquivos de maneira que não diferencia maiúsculas de minúsculas. O Finder também pode criar arquivos .DS_Store contendo os nomes dos arquivos em locais usados para processar páginas da web. Essa atualização modifica a configuração do Apache para restringir o acesso a todos os arquivos que começam com ".ht" ou ".DS_S" independentemente da capitalização. Mais...
Apache
Disponível para: Mac OS X 10.3.6, Mac OS X Server 10.3.6, Mac OS X 10.2.8, Mac OS X Server 10.2.8
ID de CVE: CAN-2004-1084
Impacto: os dados do arquivo e o conteúdo do "fork" de recursos podem ser recuperados via HTTP, ignorando os manipuladores normais de arquivos Apache.
Descrição: o sistema de arquivos Apple HFS+ permite que os arquivos tenham vários fluxos de dados. Esses fluxos de dados podem ser acessados diretamente usando nomes de arquivos especiais. Uma solicitação HTTP especialmente criada pode ignorar um manipulador de arquivos Apache e acessar diretamente os dados do arquivo ou o conteúdo do "fork" de recursos. Essa atualização modifica a configuração do Apache para negar solicitações de dados de arquivos ou conteúdo de "fork" de recursos por meio de seus nomes de arquivos especiais. Para mais informações, consulte este documento. Agradecemos a NetSec por relatar esse problema.
Apache 2
Disponível para: Mac OS X Server 10.3.6, Mac OS X Server 10.2.8
ID de CVE: CAN-2004-0747, CAN-2004-0786, CAN-2004-0751, CAN-2004-0748
Impacto: as configurações modificadas do Apache 2 podem permitir um escalonamento de privilégios para usuários locais e negação remota de serviço.
Descrição: uma configuração Apache 2 modificada pelo cliente, onde o AllowOverride foi ativado, pode permitir que um usuário local execute código arbitrário como o usuário Apache (www). Uma configuração não modificada não é vulnerável a esse problema. Essa atualização também resolve bugs no Apache que podem permitir que certos tipos de solicitações travem o servidor. O Apache é atualizado para a versão 2.0.52. O Apache 2 é fornecido apenas com o Mac OS X Server e está desativado por padrão.
Appkit
Disponível para: Mac OS X 10.3.6, Mac OS X Server 10.3.6, Mac OS X 10.2.8, Mac OS X Server 10.2.8
ID de CVE: CAN-2004-1081
Impacto: os caracteres inseridos em um campo de texto seguro podem ser lidos por outros aplicativos na mesma sessão de janela.
Descrição: em algumas circunstâncias, um campo de entrada de texto seguro não ativará corretamente a entrada segura. Isso pode permitir que outros aplicativos na mesma sessão de janela vejam alguns caracteres de entrada e eventos de teclado. A entrada para campos de texto seguros agora está ativada de forma a evitar o vazamento de informações de pressionamento de tecla.
Appkit
Disponível para: Mac OS X 10.3.6, Mac OS X Server 10.3.6, Mac OS X 10.2.8, Mac OS X Server 10.2.8
ID de CVE: CAN-2004-0803, CAN-2004-0804, CAN-2004-0886
Impacto: estouros inteiros e verificação de baixo alcance no processamento de tiff podem permitir a execução de código arbitrário ou negação de serviço.
Descrição: falhas na decodificação de imagens tiff podem sobrescrever a memória, causar erros aritméticos resultando em uma falha ou permitir a execução de código arbitrário. Essa atualização corrige os problemas no processamento de imagens tiff.
Cyrus IMAP
Disponível para: Mac OS X Server 10.3.6
ID de CVE: CAN-2004-1089
Impacto: ao usar a autenticação Kerberos com o Cyrus IMAP, um usuário autenticado pode obter acesso não autorizado a outras caixas de correio no mesmo sistema.
Descrição: ao usar o mecanismo de autenticação Kerberos com o servidor Cyrus IMAP, um usuário pode alternar caixas de correio após a autenticação e obter acesso a outras caixas de correio no mesmo sistema. Essa atualização vincula a caixa de correio ao usuário autenticado. Esse problema específico do servidor não está presente no Mac OS X Server 10.2.8. Crédito a johan.gradvall@gothia.se por relatar esse problema.
HIToolbox
Disponível para: Mac OS X 10.3.6, Mac OS X Server 10.3.6
ID de CVE: CAN-2004-1085
Impacto: os usuários podem sair de aplicativos no modo quiosque.
Descrição: uma combinação especial de teclas permitiu que os usuários assem a janela forçar o encerramento, mesmo no modo quiosque. Essa atualização bloqueará todas as combinações de teclas de forçar e encerramento para não funcionar enquanto estiver no modo quiosque. Esse problema não está presente no Mac OS X 10.2.8 ou Mac OS X Server 10.2.8. Crédito a Glenn Blauvelt, da Universidade do Colorado em Boulder, por relatar esse problema.
Kerberos
Disponível para: Mac OS X 10.3.6, Mac OS X Server 10.3.6, Mac OS X 10.2.8, Mac OS X Server 10.2.8
ID de CVE: CAN-2004-0642, CAN-2004-0643, CAN-2004-0644, CAN-2004-0772
Impacto: exposição a uma possível negação de serviço quando a autenticação Kerberos é usada.
Descrição: o MIT lançou uma nova versão do Kerberos que aborda uma negação de serviço e três erros gratuitos duplos. O Mac OS X contém proteção contra erros "double free". Essa atualização aplica a correção para o problema de negação de serviço. Como medida de precaução, os patches duplos gratuitos também foram aplicados. Crédito à Equipe de Desenvolvimento Kerberos do MIT por relatar esse problema e fornecer correções.
Postfix
Disponível para: Mac OS X 10.3.6, Mac OS X Server 10.3.6
ID de CVE: CAN-2004-1088
Impacto: Postfix usando CRAM-MD5 pode permitir que um usuário remoto envie e-mails sem autenticar corretamente.
Descrição: os servidores Postfix usando CRAM-MD5 para autenticar remetentes estavam vulneráveis a um ataque de repetição. Em algumas circunstâncias, as credenciais usadas para autenticar com sucesso um usuário podem ser reutilizadas por um pequeno período de tempo. O algoritmo CRAM-MD5 usado para autenticar usuários foi atualizado para evitar a janela de repetição. Esse problema não está presente no Mac OS X 10.2.8 ou Mac OS X Server 10.2.8. Crédito a Victor Duchovni, do Morgan Stanley, por relatar esse problema.
PSNormalizer
Disponível para: Mac OS X 10.3.6, Mac OS X Server 10.3.6
ID de CVE: CAN-2004-1086
Impacto: um estouro de buffer na conversão de PostScript para PDF pode permitir a execução de código arbitrário.
Descrição: um estouro de buffer no processamento da conversão de PostScript para PDF pode possivelmente permitir a execução de código arbitrário. Essa atualização corrige o código de conversão PostScript para PDF para evitar o estouro de buffer. Esse problema não está presente no Mac OS X 10.2.8 ou Mac OS X Server 10.2.8.
QuickTime Streaming Server
Disponível para: Mac OS X Server 10.3.6, Mac OS X Server 10.2.8
ID de CVE: CAN-2004-1123
Impacto: solicitações especialmente elaboradas podem causar uma negação de serviço.
Descrição: o QuickTime Streaming Server estava vulnerável a um ataque de negação de serviço ao lidar com solicitações DESCRIBE. Essa atualização corrige o tratamento dessas solicitações. Agradecemos a iDEFENSE por relatar esse problema.
Safari
Disponível para: Mac OS X 10.3.6, Mac OS X Server 10.3.6, Mac OS X 10.2.8, Mac OS X Server 10.2.8
ID de CVE: CAN-2004-1121
Impacto: HTML especialmente criado pode exibir um URI enganoso na barra de status do Safari.
Descrição: o Safari pode ser enganado para exibir um URI em sua barra de status que não era o mesmo que o destino de um link. Essa atualização corrige o Safari para que ele agora exiba o URI que será ativado quando selecionado.
Safari
Disponível para: Mac OS X 10.3.6, Mac OS X Server 10.3.6, Mac OS X 10.2.8, Mac OS X Server 10.2.8
ID de CVE: CAN-2004-1122
Impacto: com várias janelas do navegador ativas, os usuários do Safari podem ser enganados sobre qual janela ativou uma janela pop-up.
Descrição: quando várias janelas do Safari estão abertas, um pop-up cuidadosamente cronometrado pode induzir um usuário a pensar que foi ativado por um site diferente. Nessa atualização, o Safari agora coloca uma janela que ativa um pop-up na frente de todas as outras janelas do navegador. Agradecemos à Secunia Research por informar esse problema.
Terminal
Disponível para: Mac OS X 10.3.6 e Mac OS X Server 10.3.6
ID de CVE: CAN-2004-1087
Impacto: o Terminal pode indicar que a 'Entrada Segura de Teclado' está ativa quando não está.
Descrição: a configuração do menu 'Entrada Segura no Teclado' não foi restaurada corretamente ao iniciar o Terminal.app. Uma marca de seleção seria exibida ao lado de 'Entrada Segura no Teclado', mesmo que não estivesse ativada. Essa atualização corrige o comportamento da 'Entrada Segura no Teclado'. Esse problema não está presente no Mac OS X 10.2.8 ou Mac OS X Server 10.2.8. Crédito a Jonathan 'Wolf' Rentzsch, da Red Shed Software, por relatar esse problema.
iCal 1.5.4
ID de CVE: CAN-2004-1021
Impacto: novos calendários iCal podem adicionar alarmes sem aprovação.
Descrição: os calendários do iCal podem incluir notificação de eventos por meio de alarmes. Esses alarmes podem abrir programas e enviar e-mails. O iCal foi atualizado para mostrar uma janela de alerta ao importar ou abrir calendários contendo alarmes. O iCal 1.5.4 está disponível para Mac OS X 10.2.3 ou posterior. Agradecemos a aaron@vtty.com por relatar esse problema.
Atualização de Segurança 2004-10-27
Apple Remote Desktop
Disponível para: Apple Remote Desktop Client 1.2.4 com Mac OS X 10.3.x
ID de CVE: CAN-2004-0962
Impacto: um aplicativo pode ser iniciado atrás da janela de login e ele será executado como root.
Descrição: para um sistema com estas seguintes condições:
Cliente Apple Remote Desktop instalado
Um usuário no sistema cliente foi ativado com o privilégio Abrir e sair de aplicativos
O nome de usuário e a senha do usuário ARD são conhecidos
A troca rápida de usuário foi ativada
Um usuário está logado e o loginwindow está ativo via Troca rápida de usuário
Se o aplicativo Apple Remote Desktop Administrator em outro sistema for usado para iniciar um aplicativo GUI no cliente, o aplicativo GUI será executado como root atrás da janela de login. Essa atualização impede que o Apple Remote Desktop inicie aplicativos quando a janela de login estiver ativa. Esse aprimoramento de segurança também está presente no Apple Remote Desktop 2.1. Este problema não afeta sistemas anteriores ao Mac OS X 10.3. Crédito a Andrew Nakhla e Secunia Research por relatar esse problema.
QuickTime 6.5.2
ID de CVE: CAN-2004-0988
Disponível para: Microsoft Windows XP, Microsoft Windows 2000, Microsoft Windows ME e Microsoft Windows 98
Impacto: um estouro de inteiros que pode ser explorável em um ambiente HTML.
Descrição: uma extensão de sinal de um pequeno inteiro transbordado pode resultar em um número muito grande sendo passado para uma função de movimentação de memória. A correção evita que o pequeno inteiro transborde. Esse problema não existe no QuickTime para sistemas Mac OS X. Crédito a John Heasman, da Next Generation Security Software Ltd., por relatar esse problema.
ID de CVE: CAN-2004-0926
Disponível para: Mac OS X 10.3.x, Mac OS X Server 10.3.x, Mac OS X 10.2.8, Mac OS X Server 10.2.8, Microsoft Windows XP, Microsoft Windows 2000, Microsoft Windows ME e Microsoft Windows 98
Impacto: um estouro de buffer de pilha pode permitir que os invasores executem código arbitrário.
Descrição: falhas na decodificação do tipo de imagem BMP podem substituir a memória heap e potencialmente permitir a execução de código arbitrário escondido em uma imagem. Esse é o mesmo aprimoramento de segurança que foi disponibilizado na Atualização de Segurança 2004-09-30, e pode ser implantado nas configurações adicionais do sistema cobertas por esta atualização do QuickTime.
Atualização de Segurança 2004-09-30 (lançada em 2004-10-04)
AFP Server
Disponível para: Mac OS X 10.3.5 e Mac OS X Server 10.3.5
ID de CVE: CAN-2004-0921
Impacto: uma negação de serviço que permite que um convidado desconecte os volumes da AFP
Descrição: um volume AFP montado por um convidado pode ser usado para encerrar montagens de usuários autenticadas do mesmo servidor, modificando os pacotes SessionDestroy. Esse problema não afeta sistemas anteriores ao Mac OS X 10.3 ou Mac OS X Server 10.3.
AFP Server
Disponível para: Mac OS X 10.3.5 e Mac OS X Server 10.3.5
ID de CVE: CAN-2004-0922
Impacto: o AFP Drop Box somente gravação pode ser definido como leitura-gravação.
Descrição: uma Drop Box somente gravação em um volume AFP montado por um convidado às vezes poderia ser leitura-gravação devido a uma configuração incorreta do ID do grupo de convidados. Esse problema não afeta sistemas anteriores ao Mac OS X 10.3 ou Mac OS X Server 10.3.
CUPS
Disponível para: Mac OS X 10.3.5, Mac OS X Server 10.3.5, Mac OS X 10.2.8, Mac OS X Server 10.2.8
ID de CVE: CAN-2004-0558
Impacto: uma negação de serviço fazendo com que o sistema de impressão fique pendurado
Descrição: a implementação do Internet Printing Protocol (IPP) no CUPS pode travar quando um determinado pacote UDP é enviado para a porta IPP.
CUPS
Disponível para: Mac OS X 10.3.5, Mac OS X Server 10.3.5, Mac OS X 10.2.8, Mac OS X Server 10.2.8
ID de CVE: CAN-2004-0923
Impacto: divulgação local de senhas de usuário
Descrição: certos métodos de impressão remota autenticada podem divulgar senhas de usuário nos arquivos de registro do sistema de impressão. Crédito a Gary Smith, do departamento de Serviços de TI da Glasgow Caledonian University, por relatar esse problema.
NetInfo Manager
Disponível para: Mac OS X 10.3.5 e Mac OS X Server 10.3.5
ID de CVE: CAN-2004-0924
Impacto: indicação incorreta do status da conta
Descrição: o utilitário NetInfo Manager pode ativar a conta "root", mas após um único login "root" não é mais possível usar o NetInfo Manager para desativar a conta e ela parece estar desativada incorretamente. Esse problema não afeta sistemas anteriores ao Mac OS X 10.3 ou Mac OS X Server 10.3.
postfix
Disponível para: Mac OS X 10.3.5 e Mac OS X Server 10.3.5
ID de CVE: CAN-2004-0925
Impacto: uma negação de serviço quando o SMTPD AUTH foi ativado
Descrição: quando o SMTPD AUTH foi ativado no postfix, um buffer contendo o nome de usuário não é limpo corretamente entre as tentativas de autenticação. Somente usuários com os nomes de usuário mais longos poderão se autenticar. Esse problema não afeta sistemas anteriores ao Mac OS X 10.3 ou Mac OS X Server 10.3. Crédito a Michael Rondinelli, da EyeSee360, por relatar esse problema.
QuickTime
Disponível para: Mac OS X 10.3.5, Mac OS X Server 10.3.5, Mac OS X 10.2.8, Mac OS X Server 10.2.8
ID de CVE: CAN-2004-0926
Impacto: um estouro de buffer de pilha pode permitir que os invasores executem código arbitrário.
Descrição: falhas na decodificação do tipo de imagem BMP podem substituir a memória heap e possivelmente permitir a execução de código arbitrário escondido em uma imagem.
ServerAdmin
Disponível para: Mac OS X Server 10.3.5 e Mac OS X Server 10.2.8
ID de CVE: CAN-2004-0927
Impacto: Cliente - a comunicação do servidor com o ServerAdmin pode ser lida decodificando as sessões capturadas.
Descrição: Cliente - a comunicação do servidor com o ServerAdmin usa SSL. Todos os sistemas vêm instalados com o mesmo exemplo de certificado autoassinado. Se esse certificado não tiver sido substituído, a comunicação do ServerAdmin poderá ser descriptografada. A correção substitui o certificado autoassinado existente por um que foi gerado localmente e exclusivamente. Crédito a Michael Bartosh, da 4am Media, Inc., por relatar esse problema.
Atualização de Segurança 2004-09-16
iChat
ID de CVE: CAN-2004-0873
Impacto: os participantes remotos do iChat podem enviar "links" que podem iniciar programas locais se clicados.
Descrição: um participante remoto do iChat pode enviar um "link" que faz referência a um programa no sistema local. Se o "link" for ativado clicando nele e o "link" apontar para um programa local, o programa será executado. O iChat foi modificado para que "links" desse tipo abram uma janela do Finder que exibe o programa em vez de executá-lo. Agradecemos a aaron@vtty.com por relatar esse problema.
Disponibilidade: esta atualização está disponível para as seguintes versões do iChat:
- iChat AV 2.1 (Mac OS X 10.3.5 ou posterior)
- iChat AV 2.0 (Mac OS X 10.2.8)
- iChat 1.0.1 (Mac OS X 10.2.8)
Atualização de Segurança 2004-09-07
Essa Atualização de Segurança está disponível para as seguintes versões do sistema:
- Mac OS X 10.3.4
- Mac OS X 10.3.5
- Mac OS X Server 10.3.4
- Mac OS X Server 10.3.5
- Mac OS X 10.2.8
- Mac OS X Server 10.2.8
Dica: para obter mais informações sobre os IDs de CVE mencionados abaixo, consulte http://www.cve.mitre.org/.
Componente: Apache 2
IDs de CVE: CAN-2004-0493, CAN-2004-0488
Disponível para: Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5
Impacto: exposição a uma potencial Negação de Serviço
Descrição: a Organização Apache lançou o Apache versão 2.0.50. Essa versão corrige uma série de vulnerabilidades de negação de serviço. Atualizamos o Apache para a versão 2.0.50, que só vem com o Mac OS X Server e está desativado por padrão.
Componente: CoreFoundation
ID de CVE: CAN-2004-0821
Disponível para: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5
Impacto: programas privilegiados usando o CoreFoundation podem ser feitos para carregar uma biblioteca fornecida pelo usuário.
Descrição: os pacotes que usam os recursos CoreFoundation CFPlugIn podem incluir instruções para carregar automaticamente os executáveis do plug-in. Com um pacote especialmente criado, isso também pode ocorrer para programas privilegiados, permitindo uma escalada de privilégios locais. O CoreFoundation agora impede o carregamento automático de executáveis para pacotes que já têm um executável carregado. Crédito a Kikuchi Masashi (kik@ms.u-tokyo.ac.jp) por relatar esse problema.
Componente: CoreFoundation
ID de CVE: CAN-2004-0822
Disponível para: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5
Impacto: uma variável de ambiente pode ser manipulada para causar um estouro de buffer que pode resultar em um escalonamento de privilégios.
Descrição: ao manipular uma variável de ambiente, um programa poderia potencialmente ser feito para executar código arbitrário por um invasor local. Isso só pode ser explorado com acesso a uma conta local. Verificações de validade mais rigorosas agora são realizadas para essa variável de ambiente. Agradecemos a aaron@vtty.com por relatar esse problema.
Componente: IPSec
ID de CVE: CAN-2004-0607
Disponível para: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5
Impacto: ao usar certificados, hosts não autenticados podem ser capazes de negociar uma conexão IPSec.
Descrição: quando configurado para usar certificados X.509 para autenticar hosts remotos, uma falha de verificação de certificado não aborta a troca de chaves. O Mac OS X não usa certificados para IPSec por padrão, portanto, esse problema afeta apenas configurações que foram configuradas manualmente. O IPSec agora verifica e aborta uma troca de chaves se ocorrer uma falha na verificação do certificado.
Componente: Kerberos
ID de CVE: CAN-2004-0523
Disponível para: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5
Impacto: vários estouros de buffer em krb5_aname_to_localname para MIT Kerberos 5 (krb5) 1.3.3 e anteriores podem permitir que atacantes remotos executem código arbitrário.
Descrição: o estouro de buffer só pode ser explorado se o suporte a "auth_to_local_names" ou "auth_to_local" também estiver configurado no arquivo edu.mit.Kerberos. A Apple não ativa isso por padrão. A correção de segurança foi portada de volta e aplicada às versões do Mac OS X do Kerberos. A versão do Kerberos para Mac OS X e Mac OS X Server não é suscetível ao recente problema "double-free" relatado na nota de vulnerabilidade CERT VU#350792 (CAN-2004-0772). Crédito à Equipe de Desenvolvimento do MIT Kerberos por nos informar sobre esse problema.
Componente: lukemftpd
ID de CVE: CAN-2004-0794
Disponível para: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5
Impacto: uma condição de corrida que pode permitir que um invasor remoto autenticado cause uma negação de serviço ou execute código arbitrário.
Descrição: se o serviço FTP tiver sido ativado e um invasor remoto puder se autenticar corretamente, uma condição de corrida permitiria que eles interrompessem o serviço FTP ou executassem código arbitrário. A correção é substituir o serviço FTP lukemftpd por tnftpd. O lukemftp está instalado, mas não ativado no Mac OS X Server, que em vez disso usa xftp. Crédito a Luke Mewburn, da NetBSD Foundation por nos informar sobre esse problema.
Componente: OpenLDAP
ID de CVE: CAN-2004-0823
Disponível para: Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5
Impacto: uma senha de criptografia pode ser usada como se fosse uma senha de texto simples.
Descrição: a compatibilidade com versões anteriores com implementações LDAP mais antigas permite o armazenamento de uma senha de criptografia no atributo userPassword. Alguns esquemas de validação de autenticação podem usar esse valor como se fosse uma senha de texto simples. A correção remove a ambiguidade e sempre usa esse tipo de campo como uma senha de criptografia. Esse problema não ocorre no Mac OS X 10.2.8. Crédito a Steve Revilak, da Kayak Software Corporation, por relatar esse problema.
Componente: OpenSSH
ID de CVE: CAN-2004-0175
Disponível para: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5
Impacto: um servidor ssh/scp malicioso pode substituir arquivos locais.
Descrição: uma vulnerabilidade de travessia de diretório no programa scp permite que um servidor remoto malicioso substitua arquivos locais. A correção de segurança foi retroportada e aplicada às versões do Mac OS X do OpenSSH.
Componente: PPPDialer
ID de CVE: CAN-2004-0824
Disponível para: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5
Impacto: um usuário mal-intencionado pode substituir os arquivos do sistema, resultando em um escalonamento de privilégio local.
Descrição: os componentes PPP realizaram acessos inseguros a um arquivo armazenado em um local que pode ser escrita no mundo. A correção move os arquivos de log para um local não gravável no mundo.
Componente: QuickTime Streaming Server
Disponível para: Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5
ID de CVE: CAN-2004-0825
Impacto: uma negação de serviço que requer uma reinicialização do QuickTime Streaming Server
Descrição: uma sequência específica de operações do cliente pode causar um impasse no QuickTime Streaming Server. A correção atualiza o código para eliminar essa condição de impasse.
Componente: rsync
ID de CVE: CAN-2004-0426
Disponível para: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5
Impacto: quando o rsync é executado no modo daemon, um invasor remoto pode escrever fora do caminho do módulo, a menos que a opção chroot tenha sido definida.
Descrição: o rsync antes da versão 2.6.1 não "higieniza" adequadamente os caminhos ao executar um daemon de leitura/gravação com a opção chroot desativada. A correção atualiza o rsync para a versão 2.6.2.
Componente: Safari
ID de CVE: CAN-2004-0361
Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8
Impacto: uma matriz JavaScript de tamanho negativo pode fazer com que o Safari acesse a memória fora dos limites, resultando em uma falha no aplicativo.
Descrição: armazenar objetos em uma matriz JavaScript alocada com tamanho negativo pode substituir a memória. O Safari agora interrompe o processamento de programas JavaScript se uma alocação de matriz falhar. Esse aprimoramento de segurança foi disponibilizado anteriormente no Safari 1.0.3 e está sendo aplicado dentro do sistema operacional Mac OS X 10.2.8 como uma camada extra de proteção para clientes que não instalaram essa versão do Safari. Essa é uma correção específica para o Mac OS X 10.2.8 e o problema não existe no Mac OS X 10.3 ou sistemas posteriores.
Componente: Safari
ID de CVE: CAN-2004-0720
Disponível para: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5
Impacto: um site não confiável pode injetar conteúdo em um quadro destinado a ser usado por outro domínio.
Descrição: um site que usa vários quadros pode ter alguns de seus quadros substituídos por conteúdo de um site malicioso se o site malicioso for visitado primeiro. A correção impõe um conjunto de regras pai/filho impedindo o ataque.
Componente: SquirrelMail
ID de CVE: CAN-2004-0521
Disponível para: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5
Impacto: SquirrelMail antes da 1.4.3 RC1 permite que invasores remotos executem instruções SQL não autorizadas.
Descrição: o SquirrelMail anterior ao 1.4.3 RC1 é vulnerável à injeção de SQL, o que permite que instruções SQL não autorizadas sejam executadas. A correção atualiza o SquirrelMail para a versão 1.4.3a
Componente: tcpdump
IDs de CVE: CAN-2004-0183, CAN-2004-0184
Disponível para: Mac OS X 10.2.8, Mac OS X 10.3.4, Mac OS X 10.3.5, Mac OS X Server 10.2.8, Mac OS X Server 10.3.4, Mac OS X Server 10.3.5
Impacto: pacotes criados com códigos maliciosos podem causar uma falha de um tcpdump em execução.
Descrição: as funções de impressão detalhadas para pacotes ISAKMP não realizam a verificação correta dos limites e causam uma leitura fora dos limites, o que resulta em uma falha. A correção atualiza o tcpdump para a versão 3.8.3.
Mac OS X 10.3.5
Dica: para mais informações sobre IDs de CVE mencionados abaixo, consulte http://www.cve.mitre.org/.
libpng (Portable Network Graphics)
IDs de CVE: CAN-2002-1363, CAN-2004-0421, CAN-2004-0597, CAN-2004-0598, CAN-2004-0599
Impacto: imagens PNG maliciosas podem causar falhas no aplicativo e podem executar código arbitrário.
Descrição: vários estouros de buffer, desreferências de ponteiro nulo e estouros inteiros foram descobertos na biblioteca de referência para ler e escrever imagens PNG. Essas vulnerabilidades foram corrigidas no libpng, que é usado pelas estruturas CoreGraphics e AppKit no Mac OS X. Após a instalação desta atualização, os aplicativos que usam o formato de imagem PNG por meio dessas estruturas serão protegidos contra essas falhas.
Safari:
IDs de CVE: CAN-2004-0743
Impacto: em uma situação especial, a navegação usando os botões para avançar/retroceder pode reenviar dados do formulário para url GET.
Descrição: isso destina-se a uma situação em que um formulário da web é enviado para um servidor usando um método POST que emite um redirecionamento HTTP para um url do método GET. Usar os botões avançar/retroceder fará com que o Safari aplique novamente o método POST dos dados do formulário para o url GET. O Safari foi modificado para que, nessa situação, a navegação para avançar/retroceder resulte apenas em um método GET. Crédito a Rick Osterberg, da Universidade de Harvard FAS Computer Services, por relatar esse problema.
TCP/IP Networking:
IDs de CVE: CAN-2004-0744
Impacto: fragmentos de IP criados com códigos maliciosos podem usar muitos recursos do sistema, impedindo a operação normal da rede.
Descrição: o "Rose Attack" descreve uma sequência especialmente construída de fragmentos de IP projetados para consumir recursos do sistema. A implementação TCP/IP foi modificada para limitar os recursos consumidos e evitar esse ataque de negação de serviço. Crédito a Ken Hollis (gandalf@digital.net) e Chuck McAuley (chuck-at-lemure-dot-net), de uma discussão sobre o "Rose Attack".
Atualização de Segurança 2004-08-09 (Mac OS X 10.3.4 e 10.2.8)
Dica: para mais informações sobre IDs de CVE mencionados abaixo, consulte http://www.cve.mitre.org/.
libpng (Portable Network Graphics)
IDs de CVE: CAN-2002-1363, CAN-2004-0421, CAN-2004-0597, CAN-2004-0598, CAN-2004-0599
Impacto: imagens PNG maliciosas podem causar falhas no aplicativo e podem executar código arbitrário.
Descrição: vários estouros de buffer, desreferências de ponteiro nulo e estouros inteiros foram descobertos na biblioteca de referência para ler e escrever imagens PNG. Essas vulnerabilidades foram corrigidas no libpng, que é usado pelas estruturas CoreGraphics e AppKit no Mac OS X. Após a instalação desta atualização, os aplicativos que usam o formato de imagem PNG por meio dessas estruturas serão protegidos contra essas falhas.
Atualização de Segurança 2004-06-07 (Mac OS X 10.3.4 e 10.2.8)
A Atualização de Segurança 2004-06-07 oferece uma série de melhorias de segurança e é recomendada para todos os usuários do Macintosh. O objetivo dessa atualização é aumentar a segurança, alertando você ao abrir um aplicativo pela primeira vez por meio de mapeamentos de documentos ou um endereço da web (URL). Consulte este artigo para mais detalhes, incluindo uma descrição da nova caixa de diálogo de alerta. A Atualização de Segurança 2004-06-07 está disponível para as seguintes versões do sistema:
- Mac OS X 10.3.4 "Panther"
- Mac OS X Server 10.3.4 "Panther"
- Mac OS X 10.2.8 "Jaguar"
- Mac OS X Server 10.2.8 "Jaguar"
LaunchServices
Impacto: o LaunchServices registra automaticamente aplicativos, que podem ser usados para fazer com que o sistema execute aplicativos inesperados.
Discussão: LaunchServices é um componente do sistema que descobre e abre aplicativos. Esse componente do sistema foi modificado para abrir apenas aplicativos que anteriormente foram explicitamente executados no sistema. As tentativas de executar um aplicativo que não tenha sido explicitamente executado anteriormente resultarão em um alerta do usuário. Mais informações estão disponíveis neste artigo.
Componente: DiskImageMounter
ID de CVE: nenhum ID de CVE foi reservado, pois essa é apenas uma medida preventiva adicional.
Impacto: o tipo de URL disk:// monta um sistema de arquivos remoto anônimo usando o protocolo http.
Discussão: o registro do tipo de URL disk:// é removido do sistema como uma medida preventiva contra tentativas de montar automaticamente sistemas de arquivos de imagem de disco remotos.
Safari
Impacto: o botão "Mostrar no Finder" abriria certos arquivos baixados, em alguns casos executando aplicativos baixados.
Discussão: o botão "Mostrar no Finder" agora revelará arquivos em uma janela do Finder e não tentará mais abri-los. Essa modificação está disponível apenas para os sistemas Mac OS X 10.3.4 "Panther" e Mac OS X Server 10.3.4 "Panther", pois o problema não se aplica ao Mac OS X 10.2.8 "Jaguar" ou Mac OS X Server 10.2.8 "Jaguar".
Terminal
ID de CVE: não se aplica
Impacto: as tentativas de usar um URL telnet:// com um número de porta alternativo falham.
Discussão: uma modificação foi feita para permitir a especificação de um número de porta alternativo em um URL telnet://. Isso restaura a funcionalidade que foi removida com a correção recente para CAN-2004-0485.
Mac OS X 10.3.4
NFS: corrige CAN-2004-0513 para melhorar o registro ao rastrear chamadas do sistema. Agradecemos a David Brown (dave@spoonguard.org) por relatar esse problema.
LoginWindow: corrige CAN-2004-0514 para melhorar o processamento de pesquisas de serviços de diretório.
LoginWindow: corrige CAN-2004-0515 para melhorar o processamento de arquivos de log do console. Agradecemos a aaron@vtty.com por relatar esse problema.
Packaging: corrige CAN-2004-0516 para melhorar os scripts de instalação do pacote. Agradecemos a aaron@vtty.com por relatar esse problema.
Packaging: corrige CAN-2004-0517 CAN-2004-0517 para melhorar o processamento de IDs de processo durante a instalação do pacote. Agradecemos a aaron@vtty.com por relatar esse problema.
TCP/IP: corrige CAN-2004-0171 para melhorar o processamento de pacotes TCP fora de sequência.
AppleFileServer: corrige CAN-2004-0518 para melhorar o uso de SSH e relatar erros.
Terminal: corrige CAN-2004-0485 para melhorar o processamento de URLs. Crédito a RenÌ© Puls (rpuls@gmx.net) por relatar esse problema.
Nota: o Mac OS X 10.3.4 inclui a Atualização de Segurança 2004-04-05 e a Atualização de Segurança 2004-05-03.
Atualização de Segurança 24-05-2004 para Mac OS X 10.3.3 "Panther" e Mac OS X 10.3.3 Server
HelpViewer: corrige CAN-2004-0486 para garantir que o HelpViewer processe apenas os scripts iniciados. Crédito para lixlpixel Nota: essa atualização também pode ser instalada no Mac OS X 10.3.4 e no Mac OS X 10.3.4 Server
Atualização de Segurança 2004-05-03 para Mac OS X 10.2.8 "Jaguar" e Mac OS X 10.2.8 Server
HelpViewer: corrige CAN-2004-0486 para garantir que o HelpViewer processe apenas os scripts iniciados. Crédito para lixlpixel
Terminal: corrige CAN-2004-0485 para melhorar o processamento de URL no Terminal. Crédito a RenÌ© Puls
Atualização de Segurança 2004-05-03 para Mac OS X 10.3.3 "Panther" e Mac OS X 10.3.3 Server
AppleFileServer: corrige CAN-2004-0430 para melhorar o processamento de senhas longas. Crédito a Dave G., da @stake, por relatar esse problema.
Apache 2: corrige CAN-2003-0020, CAN-2004-0113 e CAN-2004-0174 atualizando para o Apache 2 para a versão 2.0.49.
CoreFoundation: corrige CAN-2004-0428 para melhorar o manuseio de uma variável de ambiente. Agradecemos a aaron@vtty.com por relatar esse problema.
IPSec: corrige CAN-2004-0155 e CAN-2004-0403 para melhorar a segurança dos túneis VPN. O IPSec no Mac OS X não é vulnerável ao CAN-2004-0392.
A Atualização de Segurança 2004-04-05 foi incorporada a essa atualização de segurança.
Atualização de Segurança 2004-05-03 para Mac OS X 10.2.8 "Jaguar" e Mac OS X 10.2.8 Server
AppleFileServer: corrige CAN-2004-0430 para melhorar o processamento de senhas longas. Crédito a Dave G., da @stake, por relatar esse problema.
Apache 2: corrige CAN-2003-0020, CAN-2004-0113 e CAN-2004-0174 atualizando para o Apache 2 para a versão 2.0.49.
CoreFoundation: corrige CAN-2004-0428 para melhorar o manuseio de uma variável de ambiente. Agradecemos a aaron@vtty.com por relatar esse problema.
IPSec: corrige CAN-2004-0155 e CAN-2004-0403 O IPSec no Mac OS X não é vulnerável ao CAN-2004-0392.
Server Settings daemon: corrige CAN-2004-0429 para melhorar o processamento de grandes solicitações.
A Atualização de Segurança 2004-04-05 foi incorporada a essa atualização de segurança.
QuickTime 6.5.1
Corrige CAN-2004-0431 em que a reprodução de um arquivo .mov (filme) malformado poderia fazer com que o QuickTime terminasse.
Atualização de Segurança 2004-04-05 para Mac OS X 10.3.3 "Panther" e Mac OS X 10.3.3 Server
CUPS Printing: corrige CAN-2004-0382 para melhorar a segurança do sistema de impressão. Essa é uma alteração de arquivo de configuração que não afeta o sistema de impressão subjacente. Agradecemos a aaron@vtty.com por relatar esse problema.
libxml2: corrige CAN-2004-0110 para melhorar o processamento de localizadores de recursos uniformes.
Mail: corrige CAN-2004-0383 para melhorar o processamento de e-mails formatados em HTML. Agradecemos a aaron@vtty.com por relatar esse problema.
OpenSSL: corrige CAN-2004-0079 e CAN-2004-0112 para melhorar o processamento das opções de criptografia.
Atualização de Segurança 2004-04-05 para Mac OS X 10.2.8 "Jaguar" e Mac OS X 10.2.8 Server
CUPS Printing: corrige CAN-2004-0382 Agradecemos a aaron@vtty.com por relatar esse problema.
A Atualização de Segurança 2004-01-26 foi incorporada a essa atualização de segurança. As melhorias adicionais de segurança fornecidas para o Panther na Atualização de Segurança 2004-04-05 não afetam a plataforma 10.2.
Atualização de Segurança 2004-02-23 para Mac OS X 10.3.2 "Panther" e Mac OS X 10.3.2 Server
CoreFoundation: corrige CAN-2004-0168 para melhorar o registro de notificações. Agradecemos a aaron@vtty.com por relatar esse problema.
DiskArbitration: corrige CAN-2004-0167 para processar com mais segurança com a inicialização de mídia removível gravável. Agradecemos a aaron@vtty.com por relatar esse problema.
IPSec: corrige CAN-2004-0164 para melhorar o check-in na troca de chaves.
Point-to-Point-Protocol: corrige CAN-2004-0165 para melhorar o processamento de mensagens de erro. Crédito a Dave G., da @stake, e Justin Tibbs, da Secure Network Operations (SRT), por relatarem esse problema.
tcpdump: corrige CAN-2003-0989, CAN-2004-0055 e CAN-2004-0057 atualizando o tcpdump para a versão 3.8.1 e libpcap para a versão 0.8.1
QuickTime Streaming Server: corrige CAN-2004-0169 para melhorar a verificação dos dados da solicitação. Agradecemos a iDEFENSE Labs por relatar esse problema. As atualizações do Streaming Server para outras plataformas estão disponíveis em http://developer.apple.com/darwin/.
Atualização de Segurança 2004-02-23 para Mac OS X 10.2.8 "Jaguar" e Mac OS X 10.2.8 Server
DiskArbitration: corrige CAN-2004-0167 para processar com mais segurança a inicialização de mídia removível gravável. Crédito para aaron@vtty.com por relatar esse problema.
IPSec: corrige CAN-2004-0164 para melhorar o check-in na troca de chaves.
Point-to-Point-Protocol: corrige CAN-2004-0165 para melhorar o processamento de mensagens de erro. Crédito a Dave G., da @stake, e Justin Tibbs, da Secure Network Operations (SRT), por relatarem esse problema.
Safari: corrige CAN-2004-0166 para melhorar a exibição de URLs na barra de status.
QuickTime Streaming Server: corrige CAN-2004-0169 para melhorar a verificação dos dados da solicitação. Agradecemos a iDEFENSE Labs por relatar esse problema. As atualizações do Streaming Server para outras plataformas estão disponíveis em http://developer.apple.com/darwin/.
Atualização de Segurança 2004-01-26 para Mac OS X 10.2.8 O servidor foi incorporado a essa atualização de segurança.
Atualização de Segurança 2004-01-26 para Mac OS X 10.1.5 "Puma" e Mac OS X 10.1.5 Server
Mail: corrige CAN-2004-0085 para fornecer aprimoramentos de segurança ao aplicativo de e-mail da Apple.
Atualização de Segurança 2004-01-26 para Mac OS X 10.2.8 "Jaguar" e Mac OS X 10.2.8 Server
AFP Server: melhora o AFP em relação à atualização de segurança 2003-12-19.
Apache 1.3: corrige CAN-2003-0542, um estouro de buffer nos módulos mod_alias e mod_rewrite do servidor web Apache.
Apache 2: (Installed only on Server) corrige CAN-2003-0542 e CAN-2003-0789 atualizando o Apache 2.0.47 para 2.0.48. Para detalhes sobre a atualização, consulte: http://www.apache.org/dist/httpd/Announcement2.html
Classic: corrige CAN-2004-0089 para melhorar o processamento de variáveis de ambiente. Crédito a Dave G., da @stake, por relatar esse problema.
Mail: corrige CAN-2004-0085 para fornecer aprimoramentos de segurança ao aplicativo de e-mail da Apple.
Safari: corrige CAN-2004-0092 fornecendo aprimoramentos de segurança ao navegador Safari.
System Configuration: corrige CAN-2004-0087 e CAN-2004-0088 em que o subsistema SystemConfiguration permitia que usuários remotos não administradores alterassem a configuração de rede e fizessem alterações de configuração no configd. Crédito a Dave G., da @stake, por relatar esse problema.
A Atualização de Segurança 2003-12-19 foi incorporada a essa atualização de segurança. Melhorias de segurança adicionais contidas na Atualização de Segurança 2004-01-26 para Mac OS X 10.3.2 "Panther" não estão contidas nesta atualização para Jaguar, já que a Jaguar não é afetada por esses problemas.
Atualização de Segurança 2004-01-26 para Mac OS X 10.3.2 "Panther" e Mac OS X Server 10.3.2
Apache 1.3: corrige CAN-2003-0542, um estouro de buffer nos módulos mod_alias e mod_rewrite do servidor web Apache.
Apache 2: (Installed only on Server) corrige CAN-2003-0542 e CAN-2003-0789 atualizando o Apache 2.0.47 para 2.0.48. Para detalhes sobre a atualização, consulte http://www.apache.org/dist/httpd/Announcement2.html.
Classic: corrige CAN-2004-0089 para melhorar o processamento de variáveis de ambiente. Crédito a Dave G., da @stake, por relatar esse problema.
Mail: corrige CAN-2004-0086 para fornecer aprimoramentos de segurança ao aplicativo de e-mail da Apple. Agradecemos a Jim Roepcke por relatar esse problema.
Safari: corrige CAN-2004-0092 fornecendo aprimoramentos de segurança ao navegador Safari.
System Configuration: corrige CAN-2004-0087 em que onde o subsistema de Configuração do Sistema permitia que usuários remotos não administradores modificassem as configurações de rede. Crédito a Dave G., da @stake, por relatar esse problema.
Windows File Sharing: corrige CAN-2004-0090 em que o compartilhamento de arquivos do Windows não foi desligado corretamente.
A Atualização de Segurança 2003-12-19 foi incorporada a essa atualização de segurança. Melhorias de segurança adicionais contidas na Atualização de Segurança 2004-01-26 para Mac OS X 10.2.8 "Jaguar" não estão contidas nesta atualização para Jaguar, já que a Jaguar não é afetada por esses problemas.
Atualização de Segurança 2003-12-19 para Mac OS X 10.2.8 "Jaguar" e Mac OS X 10.2.8 Server
AppleFileServer: corrige CAN-2003-1007 para melhorar o processamento de solicitações malformadas.
cd9660.util: corrige CAN-2003-1006, umavulnerabilidade de estouro de buffer no utilitário do sistema de arquivos cd9660.util. Crédito a KF, da Secure Network Operations, por relatar esse problema.
Directory Services: corrige CAN-2003-1009.As configurações padrão são alteradas para evitar uma conexão inadvertida no caso de um servidor DHCP malicioso na sub-rede local do computador. Mais informações são fornecidas no artigo da Base de Conhecimento da Apple: http://docs.info.apple.com/article.html?artnum=32478. Crédito para William A. Carrel por relatar esse problema.
Fetchmail: corrige CAN-2003-0792. Atualizações são fornecidas para buscar e-mails que melhoram sua estabilidade sob certas condições.
fs_usage: corrige CAN-2003-1010.A ferramenta fs_usage foi aprimorada para evitar uma vulnerabilidade de escalonamento de privilégios locais. Essa ferramenta é usada para coletar informações de desempenho do sistema e requer privilégios de administrador para ser executado. Crédito a Dave G., da @stake, por relatar esse problema.
rsync: resolve CAN-2003-0962 melhorando a segurança do rsyncserver.
System initialization: corrige CAN-2003-1011. O processo de inicialização do sistema foi melhorado para restringir o acesso root em um sistema que usa um teclado USB.
Nota: as seguintes correções que aparecem em "Atualização de Segurança 2003-12-19 para Panther" não estão incluídas em "Atualização de Segurança 2003-12-19 para Jaguar", já que as versões Jaguar do Mac OS X e Mac OS X Server não são vulneráveis a esses problemas:
- CAN-2003-1005: ASN.1 Decoding for PKI
- CAN-2003-1008: Screen Saver text clippings
Atualização de Segurança 2003-12-19 para Mac OS X 10.3.2 "Panther" e Mac OS X 10.3.2 Server
ASN.1 Decoding for PKI: corrige CAN-2003-1005 que poderia causar uma potencial negação de serviço ao receber sequências ASN.1 malformadas. Isso está relacionado, mas separado de CAN-2003-0851.
AppleFileServer: corrige CAN-2003-1007 para melhorar o processamento de solicitações malformadas.
cd9660.util: corrige CAN-2003-1006, umavulnerabilidade de estouro de buffer no utilitário do sistema de arquivos cd9660.util. Crédito a KF, da Secure Network Operations, por relatar esse problema.
Directory Services: corrige CAN-2003-1009. As configurações padrão são alteradas para evitar uma conexão inadvertida no caso de um servidor DHCP malicioso na sub-rede local do computador. Mais informações são fornecidas no artigo da Base de Conhecimento da Apple: http://docs.info.apple.com/article.html?artnum=32478. Crédito para William A. Carrel por relatar esse problema.
Fetchmail: corrige CAN-2003-0792. Atualizações são fornecidas para buscar e-mails que melhoram sua estabilidade sob certas condições.
fs_usage: corrige CAN-2003-1010. A ferramenta fs_usage foi aprimorada para evitar uma vulnerabilidade de escalonamento de privilégios locais. Essa ferramenta é usada para coletar informações de desempenho do sistema e requer privilégios de administrador para ser executado. Crédito a Dave G., da @stake, por relatar esse problema.
rsync: resolve CAN-2003-0962 melhorando a segurança do rsyncserver.
Screen Saver: corrige CAN-2003-1008. Quando a janela de login do Protetor de Tela está presente, não é mais possível escrever um recorte de texto na área de trabalho ou em um aplicativo. Agradecemos a Benjamin Kelly por relatar esse problema.
System initialization: corrige CAN-2003-1011. O processo de inicialização do sistema foi melhorado para restringir o acesso root em um sistema que usa um teclado USB.
Atualização de Segurança 2003-12-05
Safari: corrige CAN-2003-0975 para garantir que o Safari forneça acesso às informações de cookies de um usuário apenas para sites autorizados. A atualização está disponível para Mac OS X 10.3.1 e Mac OS X 10.2.8.
Atualização de segurança 2003-11-19 para 10.2.8
É política da Apple abordar rapidamente vulnerabilidades significativas em versões anteriores do Mac OS X sempre que possível. A Atualização de Segurança 2003-11-19 inclui atualizações para vários componentes do Mac OS X 10.2 que atendem a esses critérios.
gm4: corrige CAN-2001-1411, uma vulnerabilidade de string de formato no utilitário gm4. Nenhum programa raiz uid definido dependia de gm4 e essa correção é uma medida preventiva contra uma possível exploração futura.
groff: corrige CVE-2001-1022 em que a foto do componente groff continha uma vulnerabilidade de string de formato.
Mail: corrige CAN-2003-0881, o aplicativo Mail do Mac OS X não voltará mais ao login de texto simples quando uma conta estiver configurada para usar o MD5 Challenge Response.
OpenSSL: corrige CAN-2003-0851 analisando sequências ASN.1 malformadas específicas agora são processadas de maneira mais segura.
Personal File Sharing: corrige CAN-2003-0878 quando o Compartilhamento de Arquivos Pessoais está ativado, o daemon slpd não pode mais criar um arquivo de propriedade raiz no diretório /tmp para obter privilégios elevados.
QuickTime for Java: corrige CAN-2003-0871, uma vulnerabilidade potencial que poderia permitir acesso não autorizado a um sistema.
zlib: resolve CAN-2003-0107. Embora não houvesse funções no MacOS X que usassem a função gzprintf() vulnerável, o problema subjacente no zlib foi corrigido para proteger quaisquer aplicativos de terceiros que possam potencialmente usar essa biblioteca.
Atualização de Segurança 2003-11-19 para Panther 10.3.1
OpenSSL: corrige CAN-2003-0851 analisando sequências ASN.1 malformadas específicas agora são processadas de maneira mais segura.
zlib: resolve CAN-2003-0107. Embora não houvesse funções no MacOS X que usassem a função gzprintf() vulnerável, o problema subjacente no zlib foi corrigido para proteger quaisquer aplicativos de terceiros que possam potencialmente usar essa biblioteca.
Atualização de Segurança 2003-11-04
Terminal: resolve CAN-2003-0913, uma possível vulnerabilidade no aplicativo Terminal no Mac OS X 10.3 e Mac OS X Server 10.3 que poderia permitir acesso não autorizado a um sistema. As versões do Mac OS X anteriores a 10.3 não são afetadas.
Atualização de Segurança 2003-10-28
Corrige CAN-2003-0871, uma possível vulnerabilidade na implementação do QuickTime Java no Mac OS X 10.3 e Mac OS X Server 10.3 que poderia permitir acesso não autorizado a um sistema.
Mac OS X 10.3 Panther
Finder: corrige CAN-2003-0876 em que permissões de pasta podem não ser preservadas ao copiar uma pasta de um volume montado, como uma imagem de disco. Crédito a Dave G., da @stake, Inc., por relatar esse problema.
Kernel: corrige CAN-2003-0877 em que, se um sistema estiver em execução com os arquivos principais ativados, um usuário com acesso interativo ao shell pode sobrescrever arquivos arbitrários e ler arquivos principais criados por processos de propriedade da raiz. Isso pode resultar em informações confidenciais, como credenciais de autenticação, sendo comprometidas. A criação de arquivos principais está desativada por padrão no Mac OS X. Crédito a Dave G.from @stake, Inc. por descobrir esse problema.
slpd: corrige CAN-2003-0878 quando o Compartilhamento de Arquivos Pessoais está ativado, o daemon slpd pode criar um arquivo de propriedade raiz no diretório /tmp. Isso pode substituir um arquivo existente e permitir que um usuário ganhe privilégios elevados. O Compartilhamento de Arquivos Pessoais está desativado por padrão no Mac OS X. Crédito a Dave G., da @stake, Inc., por descobrir esse problema.
Kernel: corrige CAN-2003-0895 em que pode ser possível que um usuário local trave o kernel do Mac OS X especificando um argumento de linha de comando longo. A máquina reiniciará sozinha após vários minutos. Crédito a Dave G., da @stake, Inc., por relatar esse problema.
ktrace: corrige CVE-2002-0701, uma exploração teórica quando o ktrace é ativado através da opção de kernel KTRACE, um usuário local pode obter informações confidenciais. Atualmente, nenhum utilitário específico é conhecido por ser vulnerável a esse problema específico.
nfs: corrige CVE-2002-0830 para o Sistema de Arquivos de Rede, onde um usuário remoto pode enviar mensagens RPC que fazem com que o sistema seja bloqueado.
zlib: resolve CAN-2003-0107. Embora não houvesse funções no Mac OSX que usassem a função vulnerável gzprintf(), o problema subjacente inzlib foi corrigido.
gm4: corrige CAN-2001-1411, uma vulnerabilidade de string de formato no utilitário gm4. Nenhum programa raiz uid definido dependia de gm4 e essa correção é uma medida preventiva contra uma possível exploração futura.
OpenSSH: corrige CAN-2003-0386 em que as restrições "from=" e "user@hosts" são possivelmente falsificadas via DNS reverso para endereços IP especificados numericamente. O Mac OS X 10.3 também incorpora correções anteriores lançadas para o OpenSSH, e a versão do OpenSSH obtida através do comando "ssh -V" é: OpenSSH_3.6.1p1+CAN-2003-0693, SSH protocols 1.5/2.0, OpenSSL 0x0090702f
nidump: corrige CAN-2001-1412 em que o utilitário nidump fornece acesso às senhas criptografadas usadas para autenticar logins.
System Preferences: corrige CAN-2003-0883 em que, após a autenticação com uma senha de administrador, o sistema continuará a permitir o acesso a Painéis de Preferências seguros por um curto período de tempo. Isso poderia permitir que um usuário local acessasse Painéis de Preferências que eles normalmente não seriam capazes de usar. Nas preferências de segurança do Mac OS X 10.3, agora há uma opção para "Exigir senha para desbloquear cada preferência de sistema seguro". Agradecemos a Anthony Holder por relatar esse problema.
TCP timestamp: corrige CAN-2003-0882 em que o timestamp TCP é inicializado com um número constante. Isso pode permitir que uma pessoa descubra há quanto tempo o sistema está instalado com base no ID em pacotes TCP. No Mac OS X 10.3, o carimbo de data/hora TCP agora é inicializado com um número aleatório. Crédito a Aaron Linville por relatar esse problema e enviar uma correção através do programa de código aberto Darwin.
Mail: corrige CAN-2003-0881 no aplicativo Mail do Mac OS X, se uma conta estiver configurada para usar o MD5 Challenge Response, ela tentará fazer login usando o CRAM-MD5, mas retornará silenciosamente ao texto simples se o login com hash falhar. Agradecemos a Chris Adams por relatar esse problema.
Dock: corrige CAN-2003-0880 quando o Acesso Total ao Teclado está ativado através do painel Teclado nas Preferências do Sistema, as funções do Dock podem ser acessadas "cegamente" por trás dos Efeitos de Tela.
Mac OS X 10.2.8
OpenSSL: corrige CAN-2003-0543, CAN-2003-0544, CAN-2003-0545 para resolver possíveis problemas em certas estruturas ASN.1 e no código de verificação de certificado. Para entregar a atualização de maneira rápida e confiável, apenas os patches para os IDs de CVE relacionados acima foram aplicados, e não toda a biblioteca OpenSSL mais recente. Assim, a versão OpenSSL no Mac OS X 10.2.8, obtida através do comando "openssl version", é: OpenSSL 0.9.6i Feb 19 2003
OpenSSH: resolve CAN-2003-0693, CAN-2003-0695 e CAN-2003-0682 para corrigir erros de gerenciamento de buffer nas versões sshd do OpenSSH anteriores a 3.7.1. Para entregar a atualização de maneira rápida e confiável, apenas os patches para IDs de CVE relacionados acima foram aplicados, e não todo o conjunto de patches para OpenSSH 3.7.1. Assim, a versão OpenSSH no Mac OS X 10.2.8, obtida através do comando "ssh -V", é: OpenSSH_3.4p1+CAN-2003-0693, SSH protocols 1.5/2.0, OpenSSL 0x0090609f
sendmail: resolve CAN-2003-0694 e CAN-2003-0681 para corrigir um estouro de buffer na análise de endereços, bem como um possível estouro de buffer na análise do conjunto de regras.
fb_realpath(): corrige CAN-2003-0466 que é um erro off-by-one na função fb_realpath() que pode permitir que os invasores executem código arbitrário.
arplookup(): corrige CAN-2003-0804.A função arplookup() armazena em cache solicitações ARP para rotas em um link local. Apenas em uma sub-rede local, é possível que um invasor envie um número suficiente de solicitações ARP falsificadas que esgotarão a memória do kernel, levando a uma negação de serviço.
Para obter informações sobre atualizações de segurança anteriores, consulte "Atualizações de Segurança da Apple: agosto de 2003 e anteriores".
Importante: as informações sobre produtos de outros fabricantes são apenas para fins informativos e não constituem nenhum tipo de aval ou recomendação da Apple. Entre em contato com o fornecedor para obter mais informações.
Importante: a menção a sites e produtos de terceiros tem fins somente informativos e não constitui aprovação nem recomendação. A Apple não assume responsabilidade pela seleção, pelo desempenho ou pelo uso de informações ou produtos disponíveis em sites de terceiros. A Apple fornece essas informações somente como cortesia para os usuários. A Apple não testou as informações disponíveis nesses sites e não garante sua precisão ou confiabilidade. O uso de quaisquer informações ou produtos disponíveis na internet implica riscos, pelos quais a Apple não se responsabiliza. É importante compreender que sites de terceiros são independentes da Apple e que a Apple não tem controle sobre o conteúdo neles exibido. Entre em contato com o fornecedor para obter mais informações.