Atualizações de segurança da Apple (agosto de 2003 e anteriores)
Este documento descreve as atualizações de segurança dos produtos Apple. Nota: para garantir a proteção de nossos clientes, a Apple não divulga, discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e qualquer correção ou versão necessária esteja disponível.
Importante: este documento descreve atualizações e lançamentos de agosto de 2003 (2003-08) e anteriores, como Mac OS X 10.1, 10.2, 10.2.6 e Atualização de Segurança 2003-08-14. Para obter informações sobre atualizações de segurança mais recentes, consulte um desses documentos:
Atualizações de segurança da Apple (25-Jan-2005 e posterior)
Atualizações de segurança da Apple (03-out-2003 a 11-jan-2005)
Como baixar o Mac OS X
Informações sobre a obtenção do Mac OS X podem ser encontradas no site do Mac OS X (http://www.apple.com/macosx/).
Informações sobre como obter o Mac OS X Server podem ser encontradas no site do Mac OS X Server (http://www.apple.com/macosx/server/).
Informações sobre a Chave PGP de Segurança do Produto Apple estão disponíveis no documento técnico 25314, "Como Usar a Chave PGP de Segurança do Produto Apple".
Atualizações de software estão disponíveis via:
Preferência de Atualização de Software
Downloads da Apple (http://www.apple.com/swupdates/)
Atualizações de segurança: 2003-08 e anteriores
As atualizações de segurança estão relacionadas abaixo de acordo com a versão do software em que apareceram pela primeira vez. Sempre que possível, serão usadosCVE IDs (http://cve.mitre.org/cve/) para indicar vulnerabilidades para mais informações.
Para obter informações sobre atualizações de segurança mais recentes, consulte o documento técnico 61798, "Apple Security Updates".
Atualização de segurança 14-08-2009
fb_realpath(): corrige CAN-2003-0466, uma potencial vulnerabilidade na função fb_realpath(), especificamente nos projetos FTPServer e Libc, que poderia permitir que um usuário local ou remoto obtenha privilégios de root não autorizados para um sistema.
Atualização de segurança 23-07-2003
Corrige CAN-2003-0601 para melhorar a segurança do seu sistema, atribuindo uma senha "desativada" a uma nova conta criada pelo Workgroup Manager até que essa conta tenha sido salva pela primeira vez. Isso garante que a nova conta não possa ser acessada por um indivíduo não autorizado.
Atualização de segurança 14-07-2003
Screen Effects Password: corrige CAN-2003-0518, uma vulnerabilidade potencial quando uma senha é necessária ao acordar do recurso Efeitos de Tela, o que pode permitir que um usuário não autorizado acesse a área de trabalho do usuário conectado. Crédito a Denis Ahrens por relatar este problema.
Atualização de segurança 2003-06-12 (Somente Mac OS X Server)
Apache 2.0: corrige CAN-2003-0245 atualizando o Apache 2.0.45 para 2.0.46 para resolver uma falha de segurança no módulo mod_dav que poderia ser explorada remotamente, fazendo com que um processo de servidor Web Apache travasse. O Apache 1.3 não é afetado e é o principal servidor web no Mac OS X Server. O Apache 2.0 está instalado com o Mac OS X Server, mas desativado por padrão.
dsimportexport: corrige CAN-2003-0420 em que um usuário conectado poderia potencialmente visualizar o nome e a senha da conta que executa a ferramenta dsimportexport
Atualização de segurança 2003-06-09 (versão 2.0)
AFP: corrige CAN-2003-0379. Quando o Apple File Service (AFP Server) no Mac OS X Server está servindo arquivos em um volume UFS ou NFS recompartilhado, há uma vulnerabilidade potencial que pode permitir que um usuário remoto sobrescreva arquivos arbitrários.
Directory Services: corrige CAN-2003-0378. Ao fazer login via Kerberos em um servidor LDAPv3, a senha da conta pode ser enviada em formato cleartext quando a Janela de Login voltar a tentar uma conexão simples no servidor.
Safari 1.0 Beta 2 (v74)
Corrige CAN-2003-0355 em que o Safari não valida o campo Nome Comum em certificados X.509. Os detalhes estão disponíveis em (http://www.securityfocus.com/archive/1/320707).
A versão mais recente do Safari está disponível em (http://www.apple.com/safari/).
Mac OS X 10.2.6
IPSec: corrige CAN-2003-0242, onde as políticas de segurança de entrada que correspondem por porta não correspondem ao tráfego correto.
Mac OS X 10.2.5
Apache 2.0: corrige CAN-2003-0132, uma vulnerabilidade de negação de serviço nas versões do Apache 2.0 até 2.0.44. O Apache 2.0 é distribuído apenas com o Mac OS X Server e não está ativado por padrão.
Directory Services: corrige CAN-2003-0171 Escalonamento de Privilégio de Serviços de Diretório e Ataque DoS. O DirectoryServices faz parte do subsistema de serviços de informações do Mac OS X e Mac OS X Server. Ele é iniciado na inicialização, setuid root e instalado por padrão. É possível que um invasor local modifique uma variável de ambiente que permitiria a execução de comandos arbitrários como root. Crédito para Dave G. da @stake, Inc. pela descoberta dessa vulnerabilidade.
File Sharing/Service: corrige CAN-2003-0198 onde o conteúdo da pasta DropBox somente gravação pode ser revelado. Quando ativado, Compartilhamento de Arquivos Pessoais no Mac OS X ou Apple File Service no Mac OS X Server, uma pasta "DropBox" está disponível por padrão para permitir que as pessoas depositem arquivos. Esta atualização não permite mais que as permissões da pasta "DropBox" sejam alteradas por um convidado.
OpenSSL: corrige CAN-2003-0131 Ataque Klima-Pokorny-Rosa no preenchimento PKCS #1 v1.5. O patch da equipe OpenSSL, que corrige essa vulnerabilidade, é aplicado ao Mac OS X e ao Mac OS X Server.
Samba: corrige CAN-2003-0201 que poderia permitir que um usuário anônimo obtenha acesso remoto à raiz devido a um estouro de buffer. O compartilhamento de arquivos interno do Windows é baseado na tecnologia de código aberto chamada Samba e está desativado por padrão no Mac OS X.
sendmail: corrige CAN-2003-0161 onde o código de análise de endereços no sendmail não verifica adequadamente o comprimento dos endereços de e-mail. Apenas o patch da equipe de envio é aplicado à versão atualmente enviada do sendmail no Mac OS X e Mac OS X Server.
QuickTime 6.1 para Windows
Corrige CAN-2003-0168, uma potencial vulnerabilidade no QuickTime Player para Windows que poderia permitir que um invasor remoto comprometa um sistema de destino. Esse exploração só é possível se o invasor conseguir convencer um usuário a carregar uma URL do QuickTime especialmente criada. Após a exploração bem-sucedida, o código arbitrário pode ser executado sob os privilégios do usuário do QuickTime.
Atualização de segurança 24-03-2003
Samba: corrige CAN-2003-0085 e CAN-2003-0086 que poderiam permitir acesso remoto não autorizado ao sistema host. O compartilhamento de arquivos interno do Windows é baseado na tecnologia de código aberto chamada Samba e está desativado por padrão no Mac OS X. Esta atualização aplica apenas as correções de segurança à versão 2.2.3 do Samba que está sendo lançada no Mac OS X 10.2.4, e a versão do Samba permanece inalterada.
OpenSSL: corrige CAN-2003-0147, para resolver um problema em que as chaves privadas RSA podem ser comprometidas ao se comunicar por LANs, Internet2/Abilene e comunicação interprocesso na máquina local.
Atualização de segurança 03-03-2003
Sendmail: corrige CAN-2002-1337 em que um atacante remoto poderia ganhar privilégios elevados nos hosts afetados. O Sendmail não está ativado por padrão no Mac OS X, portanto, apenas os sistemas que ativaram explicitamente o sendmail são vulneráveis. Todos os usuários do Mac OS X, no entanto, são incentivados a aplicar esta atualização. A correção de envio está disponível na Atualização de Segurança 2003-03-03.
OpenSSL: corrige CAN-2003-0078, no qual é teoricamente possível para um terceiro extrair o texto simples original de mensagens criptografadas enviadas por uma rede. A Atualização de Segurança 2003-03-03 aplica esta correção para o Mac OS X 10.2.4; os clientes de versões anteriores do Mac OS X podem obter a versão mais recente do openssl diretamente do site OpenSSL: http://www.opensl.org/
Mac OS X 10.2.4 (cliente)
Sendmail: corrige CAN-2002-0906 Estouro de buffer no Sendmail antes de 8.12.5, quando configurado para usar um mapa DNS personalizado para consultar registros TXT, poderia permitir um ataque de negação de serviço e possivelmente permitir a execução de código arbitrário. O Mac OS X 10.2.4 contém o Sendmail 8.12.6 com a correção SMRSH aplicada também ao endereço CAN-2002-1165.
AFP: corrige CAN-2003-0049 "Permissões de login AFP para o administrador do sistema". Fornece uma opção pela qual um administrador de sistema pode ou não ter permissão para fazer login como usuário, autenticando-se por meio de sua senha de administrador. Anteriormente, os administradores sempre podiam fazer login como usuário, autenticando-se por meio de sua própria senha de administrador.
Classic: corrige CAN-2003-0088, onde um invasor pode alterar uma variável de ambiente para criar arquivos arbitrários ou sobrescrever arquivos existentes, o que pode levar à obtenção de privilégios elevados. Crédito a Dave G., da @stake, Inc., por descobrir essa vulnerabilidade.
Samba: versões anteriores do Mac OS X não são vulneráveis a CAN-2002-1318, um problema na verificação de comprimento do Samba para alterações de senha criptografadas. O Mac OS X atualmente usa os Serviços de Diretório para autenticação e não chama a função Samba vulnerável. No entanto, para evitar uma possível exploração futura por meio desta função, o patch do Samba 2.2.7 foi aplicado, embora a versão do Samba não tenha sido alterada para esta versão de atualização. Mais informações estão disponíveis em: http://samba.org/
Mac OS X 10.2.4 Server
QuickTime Streaming Server: corrige a execução do comando arbitrário CAN-2003-0050 QTSS. O QuickTime Streaming Administration Server conta com o aplicativo parse_xml.cgi para autenticar e interagir com o usuário. Este CGI pode passar entrada não validada, o que pode permitir que um atacante remoto execute código arbitrário no servidor e obtenha privilégios de root. Crédito a Dave G., da @stake, Inc., por descobrir essa vulnerabilidade.
QuickTime Streaming Server: corrige a revelação do caminho físico QTSS CAN-2003-0051. O QuickTime Streaming Administration Server conta com o aplicativo parse_xml.cgi para autenticar e interagir com o usuário. Este CGI pode ser usado para revelar o caminho físico no qual os Servidores de Administração Darwin/Quicktime estão instalados. Crédito à @stake, Inc. por descobrir essa vulnerabilidade.
QuickTime Streaming Server: corrige as listagens de diretórios QTSS CAN-2003-0052. O QuickTime Streaming Administration Server conta com o aplicativo parse_xml.cgi para autenticar e interagir com o usuário. Este CGI pode ser usado para revelar listagens arbitrárias de diretórios devido à falta de validação de entrada do usuário dentro do aplicativo. Crédito para Ollie Whitehouse da @stake, Inc. por descobrir essa vulnerabilidade.
QuickTime Streaming Server: corrige credenciais de login QTSS CAN-2003-0053. O QuickTime Streaming Administration Server conta com o aplicativo parse_xml.cgi para autenticar e interagir com o usuário. Uma vulnerabilidade no processamento de mensagens de erro deste CGI pode ser usada em um ataque de script entre sites para obter credenciais de login válidas. Crédito para Ollie Whitehouse da @stake, Inc. por descobrir essa vulnerabilidade.
QuickTime Streaming Server: corrige a execução de comandos arbitrários CAN-2003-0054 ao visualizar os registros QTSS. Se um usuário não autenticado do QuickTime Streaming Server fizer uma solicitação para a porta de streaming, a solicitação será gravada no arquivo de registro. É possível criar a solicitação de tal forma que o código arbitrário possa ser executado quando os registros são visualizados pelo administrador do sistema por meio de um navegador. Crédito para Ollie Whitehouse da @stake, Inc. por descobrir essa vulnerabilidade.
QuickTime Streaming Server: corrige o estouro de buffer CAN-2003-0055 no aplicativo de transmissão MP3. Há um estouro de buffer no aplicativo autônomo MP3Broadcaster. Um arquivo MP3 que tenha um nome de arquivo de mais de 256 bytes causará um estouro de buffer. Isso pode ser usado por usuários locais/ftp para obter privilégios elevados. Crédito para Ollie Whitehouse da @stake, Inc. por descobrir essa vulnerabilidade.
Sendmail: corrige o estouro de buffer CAN-2002-0906 no Sendmail antes do 8.12.5, quando configurado para usar um mapa DNS personalizado para consultar registros TXT, poderia permitir um ataque de negação de serviço e possivelmente permitir a execução de código arbitrário. O Mac OS X 10.2.4 contém o Sendmail 8.12.6 com a correção SMRSH aplicada para também o endereço CAN-2002-1165.
AFP: corrige CAN-2003-0049 "Permissões de login AFP para o administrador do sistema". Fornece uma opção pela qual um administrador de sistema pode ou não ter permissão para fazer login como usuário, autenticando-se por meio de sua senha de administrador. Anteriormente, os administradores sempre podiam fazer login como usuário, autenticando-se por meio de sua própria senha de administrador.
Classic: corrige CAN-2003-0088 , onde um invasor pode alterar uma variável de ambiente para criar arquivos arbitrários ou sobrescrever arquivos existentes, o que pode levar à obtenção de privilégios elevados. Crédito a Dave G., da @stake, Inc., por descobrir essa vulnerabilidade.
Samba: versões anteriores do Mac OS X não são vulneráveis ao CAN-2002-1318, um problema na verificação de comprimento do Samba para alterações de senha criptografada. O Mac OS X atualmente usa os Serviços de Diretório para autenticação e não chama a função Samba vulnerável. No entanto, para evitar uma possível exploração futura por meio desta função, o patch do Samba 2.2.7 foi aplicado, embora a versão do Samba não tenha sido alterada para esta versão de atualização. Mais informações estão disponíveis em: http://samba.org/
Integrated WebDAV Digest Authentication: o módulo mod_digest_apple Apache foi adicionado para ativar mais facilmente a autenticação digest para um domínio WebDAV existente. Isso elimina a necessidade de manter um arquivo de resumo separado contendo a lista d usuários autorizados, senhas e domínios. mod_digest_apple funciona em coordenação com o Open Directory para autenticação do usuário. Para mais detalhes, abra o Visualizador de Ajuda depois de instalar o Mac OS X Server versão 10.2.4, selecione Ajuda do Mac OS X Server na gaveta e procure por "Novo: Habilitando a Autenticação Integrada do WebDAV Digest".
Mac OS X 10.2.3
fetchmail: corrige CAN-2002-1174 e CAN-2002-1175 que pode levar a uma potencial negação de serviço ao usar a ferramenta de linha de comando fetchmail. fetchmail é atualizado para a versão 6.1.2+IMAP-GSS+SSL+INET6
CUPS: fornece correções para os seguintes problemas potenciais que podem ser explorados remotamente quando o Compartilhamento de Impressora estiver ativado. O compartilhamento de impressora não está ativado por padrão no Mac OS X ou Mac OS X Server.
CAN-2002-1383: Multiple Integer Overflows
CAN-2002-1366: /etc/cups/certs/ Race Condition
CAN-2002-1367: Adding Printers with UDP Packets
CAN-2002-1368: Negative Length Memcpy() Calls
CAN-2002-1384: Integer Overflows em pdftops Filter e Xpdf
CAN-2002-1369: Unsafe Strncat Function Call in jobs.c
CAN-2002-1370: Root Certificate Design Flaw
CAN-2002-1371: Zero Width Images in filters/image-gif.c
CAN-2002-1372: File Descriptor Resource Leaks
Atualização de segurança 21-11-2002
BIND: atualizado para a versão 8.3.4 para corrigir possíveis vulnerabilidades no servidor de domínio e na biblioteca do cliente do Internet Software Consortium (ISC) que vem com o Mac OS X e o Mac OS X Server. O BIND não está ativado por padrão no Mac OS X ou Mac OS X Server.
IDs CVE: CAN-2002-1219, CAN-2002-1220, CAN-2002-1221, CAN-2002-0029
Outras informações estão disponíveis em:http://www.cert.org/advisories/CA-2002-31.htmlhttp://www.kb.cert.org/vuls/id/457875
Mac OS X 10.2.2Esta atualização aborda os seguintes possíveis problemas de segurança:
CAN-2002-1266: Elevação de Privilégio do Usuário Local via Arquivo de Imagem de Disco É possível que um usuário local obtenha privilégios elevados em um sistema abrindo um arquivo de imagem de disco que foi criado em outro computador com privilégios de nível de administrador.
CAN-2002-0830: este é o FreeBSD-SA-02:36.nfs, uma potencial vulnerabilidade no Sistema de Arquivos de Rede (NFS) onde um invasor remoto pode causar uma negação de serviço.
IP Firewall: sob certas circunstâncias, o firewall ipfw integrado ao Mac OS X pode bloquear pacotes que são explicitamente permitidos pelas regras de firewall. Isso não atende aos requisitos formais de uma vulnerabilidade de segurança e não obtém um ID CVE.
CAN-2002-1267: CUPS Printing Web Administration is Remotely Accessible Um usuário mal-intencionado pode acessar a porta para executar o utilitário CUPS Printing Web Administration. Então seria possível causar uma negação de serviço a uma impressora.
CAN-2002-1268: User Privilege Elevation via Mounting an ISO 9600 CD Os usuários podem obter privilégios elevados quando conectados a um sistema que tenha um CD ISO 9600 disponível para o sistema de arquivos.
CAN-2002-1269: o aplicativo NetInfo Manager pode permitir o acesso ao sistema de arquivos Uma vulnerabilidade de segurança no aplicativo NetInfo Manager pode permitir que um usuário mal-intencionado navegue pelo sistema de arquivos.
CAN-2002-1270: map_fd() a chamada do sistema Mach pode permitir que um arquivo seja lido A chamada do sistema Mach map_fd() pode permitir que um chamador leia um arquivo para o qual ele só tem acesso de gravação.
CAN-2002-1265: problema de TCP em RPC A implementação libc baseada em RPC pode não ler corretamente os dados das conexões TCP. Como resultado, um invasor remoto pode negar serviço aos daemons do sistema. Mais informações estão disponíveis no CERT VU#266817 em: http://www.kb.cert.org/vuls/id/266817
CAN-2002-0839, CAN-2002-0840, CAN-2002-0843: Apache O Apache foi atualizado para a versão 1.3.27 para resolver vários problemas.
Mac OS X Server 10.2.2
Inclui todas as correções de segurança observadas no Mac OS X 10.2.2, mais CAN-2002-0661, CAN-2002-0654, CAN-2002-0654: Apache 2 O Apache 2 é fornecido com o Mac OS X Server, mas não está ativado por padrão. A versão é atualizada para o Apache 2.0.42 para resolver vários problemas.
Atualização de Segurança 15-10-2002 do StuffIt Expander
Stuffit Expander: CAN-2002-0370. Esta atualização resolve uma potencial vulnerabilidade de segurança nas versões 6.5.2 e anteriores do Stuffit Expander. Mais informações estão disponíveis em: http://www.kb.cert.org/vuls/id/383779 .
Atualização de segurança 20-09-2002
Terminal: esta atualização corrige uma potencial vulnerabilidade introduzida no Terminal versão 1.3 (v81) que foi fornecida com o Mac OS X 10.2 que poderia permitir que um invasor execute remotamente comandos arbitrários no sistema do usuário. O Terminal é atualizado para a versão 1.3.1 (82) com esta Atualização de Segurança.
Atualização de segurança 23-08-2002
Esta atualização de segurança é para Mac OS X 10.2 e aplica as correções contidas na Atualização de Segurança 02-08-2002, que era para Mac OS X 10.1.5.
Atualização de segurança 20-08-2002
Secure Transport: esta atualização aprimora a verificação do certificado no OS X e agora está em total conformidade com o Certificado de Infraestrutura de Chave Pública Internet X.509 e o Perfil CRL (RFC2459).
Atualização de segurança 02-08-2002
Esta atualização aborda as seguintes vulnerabilidades de segurança, que afetam as versões atuais do Mac OS X Server. Esses serviços são desativados por padrão no cliente Mac OS X, no entanto, se esses serviços estiverem ativados, o cliente se tornará vulnerável. Os usuários do cliente Mac OS X também devem instalar esta atualização.
OpenSSL: corrige vulnerabilidades de segurança CAN-2002-0656, CAN-2002-0657, CAN-2002-0655 e CAN-2002-0659. Detalhes estão disponíveis em: http://www.cert.org/advisories/CA-2002-23.html
mod_ssl: corrige CAN-2002-0653, um estouro de buffer off-by-one no módulo mod_ssl Apache. Os detalhes estão disponíveis em: http://cve.mitre.org/cgi-bin/cvename.cgi? name=CAN-2002-0653
Sun RPC: corrige CAN-2002-039, um estouro de buffer no decodificador Sun RPC XDR. Os detalhes estão disponíveis em: http://bvlive01.iss.net/issEn/delivery/xforce/alertdetail.jsp? oid=20823
Atualização de Segurança 18-7-02 (2002-07-18)
Atualização de Software: contém o cliente de Atualização de Software 1.4.7 que adiciona verificação de assinatura criptográfica à ferramenta de linha de comando de atualização de software. Isso fornece um meio adicional para executar atualizações de software de maneira segura, juntamente com o recurso de Atualização de Software existente contido nas Preferências do Sistema.
Atualização de Segurança 12-7-02 (2002-07-12)
Atualização de Software: corrige o ID CVE CAN-2002-0676 para aumentar a segurança do processo de Atualização de Software para sistemas com cliente de Atualização de Software 1.4.5 ou anterior. Os pacotes apresentados através do mecanismo de Atualização de Software agora são assinados criptograficamente, e o novo cliente de Atualização de Software 1.4.6 verifica uma assinatura válida antes de instalar novos pacotes.
Atualização de Segurança Julho de 2002 (2002-07)
Apache: corrige o ID CVE CAN-2002-0392 que permite que atacantes remotos causem uma negação de serviço e possivelmente executem código arbitrário. Mais detalhes estão disponíveis em: http://www.cert.org/advisories/CA-2002-17.html
OpenSSH: corrige duas vulnerabilidades, CAN-2002-0639 e CAN-2002-0640, onde um intruso remoto pode ser capaz de executar código arbitrário no sistema local. Mais detalhes estão disponíveis em: http://www.cert.org/advisories/CA-2002-18.html
Mac OS X 10.1.5
sudo - corrige CAN-2002-0184, onde um estouro de heap no sudo pode permitir que os usuários locais obtenham privilégios de raiz por meio de caracteres especiais no argumento -p (prompt).
sendmail - corrige o CVE-2001-0653, onde existe um erro de validação de entrada na funcionalidade de depuração do Sendmail que poderia levar a um comprometimento do sistema.
Atualização de Segurança do Internet Explorer 5.1 (2002-04)
Isso resolve uma vulnerabilidade que pode permitir que um invasor assuma o seu computador. Desde então, a Microsoft descontinuou o suporte e o desenvolvimento no Internet Explorer para Mac, considere atualizar para Safari em vez disso.
Mac OS X 10.1.4
TCP/IP broadcast: resolve CAN-2002-0381 como conexões TCP/IP que agora verificam e bloqueiam endereços IP de destino de transmissão ou multicast. Mais detalhes em: http://www.FreeBSD.org/cgi/query-pr.cgi? pr=35022
Atualização de Segurança - Abril de 2002 (2002-04)
Apache - atualizado para a versão 1.3.23 para incorporar a correção de segurança mod_ssl.
Apache Mod_SSL - atualizado para a versão 2.8.7-1.3.23 para resolver a vulnerabilidade de estouro de buffer CAN-2002-0082 que poderia potencialmente ser usada para executar código arbitrário. Mais detalhes em: http://archives.neohapsis.com/archives/bugtraq/2002-02/0313.html
groff - atualizado para a versão 1.17.2 para resolver a vulnerabilidade CAN-2002-0003, onde um invasor poderia ganhar direitos como o usuário 'lp' remotamente. Mais detalhes em: http://online.securityfocus.com/advisories/3859
mail_cmds - atualizado para corrigir uma vulnerabilidade em que os usuários poderiam ser adicionados ao grupo de e-mail
OpenSSH - atualizado para a versão 3.1p1 para resolver a vulnerabilidade CAN-2002-0083, onde um invasor pode influenciar o conteúdo da memória. Mais detalhes em: http://www.pine.nl/advisories/pine-cert-20020301.html
PHP - atualizado para a versão 4.1.2 para resolver a vulnerabilidade CAN-2002-0081, que poderia permitir que um intruso execute código arbitrário com os privilégios do servidor web. Mais detalhes em: http://www.cert.org/advisories/CA-2002-05.html
rsync - atualizado para a versão 2.5.2 para resolver a vulnerabilidade CAN-2002-0048 que poderia levar à corrupção da pilha e possivelmente à execução de código arbitrário como usuário raiz. Mais detalhes em: ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:10.rsync.asc
sudo - atualizado para a versão 1.6.5p2 para resolver a vulnerabilidade CAN-2002-0043, onde um usuário local pode obter privilégios de superusuário. Mais detalhes em: ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:06.sudo.asc
Mac OS X 10.1.3
openssh - atualizado para a versão 3.0.2p1 para resolver várias vulnerabilidades na versão anterior. Para obter detalhes, consulte: http://www.openssh.com/security.html
WebDAV - foi estendido o modo de Autenticação Digest para trabalhar com servidores adicionais
Atualização de Segurança Do Mac OS X 10.1 10-19-01 (2001-10-19)
Corrige a vulnerabilidade descrita em http://www.stepwise.com/Articles/Admin/2001-10-15.01.html onde um aplicativo pode receber privilégios de acesso root.
Internet Explorer 5.1.1
IE 5.1.1 - corrige um problema com o IE 5.1 incluído no Mac OS X v10.1, onde o Internet Explorer executa o software baixado automaticamente, o que pode resultar em perda de dados ou outros danos. Mais informações estão disponíveis no documento técnico 106503, "Mac OS X 10.1: O Internet Explorer Executa o Software Baixado Automaticamente".
Mac OS X 10.1
crontab - corrige a vulnerabilidade descrita em FreeBSD-SA-01:09 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:09.crontab.v1.1.asc) onde os usuários locais podem ler arquivos locais arbitrários que estão em conformidade com uma sintaxe de arquivo crontab válida.
fetchmail
Corrige a vulnerabilidade de estouro de buffer descrita em FreeBSD-SA-01:43 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:43.fetchmail.asc)
Corrige o problema de cabeçalho grande descrito em BugTraq MDKSA-2001:063: fetchmail (http://www.securityfocus.com/advisories/3426)
Corrige a vulnerabilidade de substituição de memória descrita em BugTraq ESA-20010816-01: fetchmail-ssl (http://www.securityfocus.com/advisories/3502)
ipfw - corrige a vulnerabilidade descrita em FreeBSD-SA-01:08.ipfw (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:08.ipfw.asc) onde um ataque remoto pode ser construído com pacotes TCP com o sinalizador ECE definido.
java - corrige a vulnerabilidade descrita em:http://sunsolve.Sun.COM/pub-cgi/retrieve.pl? doctype=coll&doc=secbull/216&type=0&nav=sec.sbl&ttl=sec.sbl onde um applet não confiável pode monitorar solicitações e respostas de um servidor proxy HTTP.
open() syscall - corrige a vulnerabilidade descrita em FreeBSD-SA-97:05.open (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/old/FreeBSD-SA-97:05.open.asc) onde outro usuário no sistema poderia fazer instruções de E/S não autorizadas
OpenSSL - versão incluída 0.9.6b que contém várias correções da versão anterior. Consulte http://www.openssl.org/ para obter detalhes.
procmail - foi corrigida a vulnerabilidade descrita no Red Hat RHSA-2001:093-03 (http://www.redhat.com/support/errata/RHSA-2001-093.html) onde os sinais não são tratados corretamente.
rwhod - corrige a vulnerabilidade descrita em FreeBSD-SA-01:29.rwhod (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:29.rwhod.asc) onde usuários remotos podem causar a falha do daemon rwhod, negando serviço aos clientes.
setlocale() overflow de string - corrige a vulnerabilidade descrita em FreeBSD-SA-97:01.setlocale (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/old/FreeBSD-SA-97:01.setlocale) onde a chamada setlocale() contém uma série de explorações potenciais através de estouros de string durante a expansão da variável de ambiente
sort - corrige a vulnerabilidade descrita na Nota de Vulnerabilidade CERT VU#417216 (http://www.kb.cert.org/vuls/id/417216) onde um intruso pode ser capaz de bloquear a operação de programas de administração do sistema travando o utilitário de classificação.
área de transferência do sistema / J2SE - corrige um problema de segurança que permitia o acesso de applets não autorizados à área de transferência do sistema.
tcpdump - corrige a vulnerabilidade descrita em FreeBSD-SA-01:48 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:48.tcpdump.asc) onde usuários remotos podem causar a falha do código arbitrário seja executado.
Números de Sequência Iniciais TCP - corrige a vulnerabilidade potencial descrita em FreeBSD-SA-00:52 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA:52.-00tcp-iss.asc) onde o algoritmo para gerar o número que o sistema usará para a próxima conexão TCP de entrada não era suficientemente aleatório
tcsh '>>' operator - corrige a vulnerabilidade descrita em FreeBSD-SA-00:76 (ftp://ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-00:76.tcsh-csh.asc) onde usuários locais sem privilégios podem fazer com que um arquivo arbitrário seja substituído quando outra pessoa invoca o operador '<<' no tcsh (por exemplo, de um script shell)
telnetd - corrige a vulnerabilidade descrita em FreeBSD-SA-01:49 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:49.telnetd.v1.1.asc) onde usuários remotos podem fazer com que o código arbitrário seja executado como o usuário executando telnetd.
timed - corrige a vulnerabilidade descrita em FreeBSD-SA-01:28 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:28.timed.asc) onde usuários remotos podem fazer com que o daemon cronometrado trave, negando o serviço aos clientes.
Mac OS X Server 10.1
MySQL 3.23.42 - contém várias correções da versão anterior. Consulte a seção 3.23.42 no site MySQL (http://www.mysql.com/downloads/mysql-3.23.html) para obter detalhes.
Tomcat 3.2.3 - contém várias correções da versão anterior. Consulte o site Tomcat (http://jakarta.apache.org/tomcat/) para obter detalhes.
Apache - corrigida a Vulnerabilidade de arquivo DS_Store descrita em http://securityfocus.com/bid/3324
Apache - corrigida a potencial vulnerabilidade em que os arquivos .htaccess poderiam estar visíveis para navegadores da web se criados em volumes HFS+. A diretiva de arquivos no arquivo http.conf foi modificada para bloquear a visibilidade dos navegadores da web todos os arquivos cujos nomes começam com .ht, independentemente do caso.
Atualização de Compartilhamento na Web do Mac OS X 1.0
Apache 1.3.19 - corrige problemas de segurança com o uso de sites do módulo de hospedagem virtual em massa mod_vhost_alias ou mod_rewrite.
mod_hfs_apple - resolve problemas de insensibilidade a casos do Apache nos volumes Mac OS Extended (HFS+).
OpenSSH 2.9p2 - corrige a vulnerabilidade SSH1 descrita em http://www.openwall.com/advisories/OW-003-ssh-traffic-analysis.txt.
sudo - corrige a vulnerabilidade de estouro de buffer descrita em FreeBSD-SA-01:38 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:38.sudo.asc)
Atualização do Mac OS X 10.0.4 Server
Samba 2.0.9 - corrige a vulnerabilidade de macro descrita em us1.samba.org/samba/whatsnew/macroexploit.html
sudo - corrige a vulnerabilidade de estouro de buffer descrita em FreeBSD-SA-01:38 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:38.sudo.asc)
Mac OS X 10.0.2
FTP - corrige a vulnerabilidade de Globbing de Arquivos descrita no CERT(R) Advisory CA-2001-07 (http://www.cert.org/advisories/CA-2001-07.html)
NTP - corrige a vulnerabilidade de estouro de buffer descrita em FreeBSD-SA-01:31 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:31.ntpd.asc)
Mac OS X 10.0.1
OpenSSH-2.3.0p1 - Os serviços SSH são ativados através do painel de Compartilhamento em Preferências do Sistema
Mac OS Runtime para Java (MRJ) 2.2.5
MRJ 2.2.5 - corrige um problema de segurança que permitia o acesso de applets não autorizados à área de transferência do sistema.