Atualizações de segurança da Apple (agosto de 2003 e anteriores)
Este documento destaca as atualizações de segurança para os produtos Apple. Nota: para proteção dos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação completa e não estiverem disponíveis as correções ou versões necessárias.
Importante: este documento descreve as atualizações e as versões lançadas em agosto de 2003 (2003-08) e anteriores, como o Mac OS X 10.1, 10.2, 10.2.6 e a Atualização de segurança 2003-08-14. Para obter informações sobre as atualizações de segurança mais recentes, consulte um dos seguintes documentos:
Atualizações de segurança da Apple (25/01/2005 e posteriores)
Atualizações de segurança da Apple (03/10/2003 a 11/01/2005)
Obter o Mac OS X
Para saber como obter o Mac OS X, aceda ao site do Mac OS X (https://www.apple.com/pt/macosx/).
Para saber como obter o Mac OS X Server, aceda ao site do Mac OS X Server (https://www.apple.com/pt/macosx/server/).
Estão disponíveis informações sobre a chave PGP de segurança dos produtos Apple no documento técnico 25314, "Como utilizar a chave PGP de segurança dos produtos Apple".
As atualizações de software estão disponíveis através de:
Preferência da Atualização de software
Descargas Apple (http://www.apple.com/swupdates/)
Atualizações de segurança: 08/2003 e anteriores
As atualizações de segurança estão indicadas abaixo de acordo com o lançamento do software em que foram apresentadas pela primeira vez. Sempre que possível, são utilizados ID CVE (http://cve.mitre.org/cve/) para designar as vulnerabilidades e disponibilizar mais informações.
Para obter mais informações sobre as atualizações de segurança mais recentes, consulte o documento técnico 61798, "Atualizações de segurança da Apple".
Atualização de segurança 2003-08-14
fb_realpath(): corrige CAN-2003-0466, uma potencial vulnerabilidade na função fb_realpath(), em especial nos projetos FTPServer e Libc, o que poderia possibilitar que um utilizador local ou remoto obtivesse privilégios de raiz não autorizados de um sistema.
Atualização de segurança 2003-07-23
Corrige CAN-2003-0601 para melhorar a segurança do seu sistema ao atribuir uma palavra-passe "desativada" a uma nova conta criada pelo Workgroup Manager (Gestor de grupos de trabalho) até que a conta seja guardada pela primeira vez. Este procedimento garante que a nova conta não pode ser acedida por um indivíduo não autorizado.
Atualização de segurança 2003-07-14
Screen Effects Password: corrige CAN-2003-0518, uma potencial vulnerabilidade em que é necessária uma palavra-passe durante a reativação a partir da funcionalidade Efeitos de ecrã, o que poderia permitir o acesso de um utilizador não autorizado ao ambiente de trabalho do utilizador com sessão iniciada. Os nossos agradecimentos a Denis Ahrens por ter comunicado este problema.
Atualização de segurança 2003-06-12 (apenas Mac OS X Server)
Apache 2.0 corrige CAN-2003-0245 ao atualizar o Apache 2.0.45 para o 2.0.46 por forma a corrigir um problema de segurança no módulo mod_dav que podia ser explorado remotamente fazendo com que um processo do servidor web Apache falhasse. O Apache 1.3 não foi afetado e é o servidor web principal no Mac OS X Server. O Apache 2.0 é instalado com o Mac OS X Server, mas está desativado por predefinição.
dsimportexport: corrige CAN-2003-0420 onde um utilizador com sessão iniciada podia potencialmente ver o nome e a palavra-passe da conta que estava a executar a ferramenta dsimportexport
Atualização de segurança 2003-06-09 (versão 2.0)
AFP: corrige CAN-2003-0379. Quando o Serviço de ficheiros da Apple (servidor AFP) no Mac OS X Server disponibiliza ficheiros num volume UFS ou NFS repartilhado, existe uma potencial vulnerabilidade que pode permitir que um utilizador remoto substitua ficheiros arbitrários.
Directory Services: corrige CAN-2003-0378. Ao iniciar sessão via Kerberos num servidor LDAPv3, a palavra-passe da conta poderá ser enviada num formato cleartext quando a janela de início de sessão volta a tentar uma associação simples ao servidor.
Safari 1.0 Beta 2 (v74)
Corrige CAN-2003-0355, onde o Safari não valida o campo de nome comum nos certificados X.509. Estão disponíveis detalhes aqui: (http://www.securityfocus.com/archive/1/320707).
A versão mais recente do Safari está disponível aqui: (https://www.apple.com/safari/).
Mac OS X 10.2.6
IPSec: corrige CAN-2003-0242, onde as políticas de segurança recebidas com correspondência por porta não correspondiam ao tráfego correto.
Mac OS X 10.2.5
Apache 2.0: corrige CAN-2003-0132, uma vulnerabilidade de recusa de serviço nas versões 2.0 do Apache até à versão 2.0.44. O Apache 2.0 é distribuído apenas com o Mac OS X Server e não está ativado por predefinição.
Directory Services: corrige CAN-2003-0171 Reencaminhamento de privilégios e ataque DoS nos DirectoryServices. Os DirectoryServices fazem parte do subsistema de serviços de informação do Mac OS X e Mac OS X Server. São iniciados durante o arranque, raiz setuid e instalados por predefinição. É possível que um atacante local modifique uma variável do ambiente que permitiria a execução de comandos arbitrários como raiz. Os nossos agradecimentos a Dave G. da @stake, Inc. por ter descoberto esta vulnerabilidade.
File Sharing/Service: corrige CAN-2003-0198, onde é possível revelar os conteúdos da pasta DropBox só de escrita. Quando a Partilha de ficheiros no Mac OS X ou o Serviço de ficheiros da Apple no Mac OS X Server estão ativados, é disponibilizada uma pasta "DropBox" por predefinição para permitir que as pessoas depositem ficheiros. Esta atualização já não autoriza que as permissões da pasta "DropBox" sejam alteradas por um convidado.
OpenSSL: corrige CAN-2003-0131 Ataque Klima-Pokorny-Rosa no enchimento PKCS #1 v1.5. A correção da equipa do OpenSSL, que corrige esta vulnerabilidade, é aplicado ao Mac OS X e Mac OS X Server.
Samba: corrige CAN-2003-0201, que poderia permitir a um utilizador anónimo obter acesso de raiz remoto devido a uma ultrapassagem do limite máximo do buffer. A partilha de ficheiros Windows integrada é baseada numa tecnologia de código aberto chamada Samba e está desativada por predefinição no Mac OS X.
sendmail: corrige CAN-2003-0161, onde o código de análise de endereços no sendmail não verifica adequadamente o comprimento dos endereços de e-mail. Apenas a correção da equipa do sendmail é aplicado à versão de envio atual do sendmail no Mac OS X e Mac OS X Server.
QuickTime 6.1 para Windows
Corrige CAN-2003-0168, uma potencial vulnerabilidade do QuickTime Player para Windows que podia permitir a um atacante remoto comprometer um sistema de destino. Esta exploração só é possível se o atacante conseguir convencer um utilizador a carregar um URL do QuickTime especialmente criado. Após uma exploração bem-sucedida, é possível executar um código arbitrário sob os privilégios do utilizador do QuickTime.
Atualização de segurança 2003-03-24
Samba: corrige CAN-2003-0085 e CAN-2003-0086, que poderiam permitir um acesso remoto não autorizado ao sistema host. A partilha de ficheiros Windows integrada é baseada numa tecnologia de código aberto chamada Samba e está desativada por predefinição no Mac OS X. Esta atualização só aplica as correções de segurança à versão 2.2.3 de envio atual do Samba no Mac OS X 10.2.4, pelo que a versão do Samba permanece inalterada.
OpenSSL: corrige CAN-2003-0147, para corrigir um problema em que as chaves privadas RSA podem ser comprometidas durante a comunicação através de LAN, Internet2/Abilene e a comunicação interprocessual num computador local.
Atualização de segurança 2003-03-03
Sendmail: corrige CAN-2002-1337, em que um atacante remoto podia obter privilégios elevados em anfitriões afetados. O sendmail não está ativado por predefinição no Mac OS X, pelo que apenas os sistemas com o sendmail explicitamente ativado são vulneráveis. Contudo, todos os utilizadores do Mac OS X são incentivados a aplicar esta atualização. A correção do sendmail está disponível na Atualização de segurança 2003-03-03.
OpenSSL: corrige CAN-2003-0078, em que é teoricamente possível que terceiros extraiam o texto simples original das mensagens encriptadas enviadas através de uma rede. A Atualização de segurança 2003-03-03 aplica esta correção ao Mac OS X 10.2.4. Os clientes das versões anteriores do Mac OS X poderão obter a versão mais recente do openssl diretamente a partir do site do OpenSSL: http://www.openssl.org/
Mac OS X 10.2.4 (cliente)
Sendmail: corrige CAN-2002-0906 Uma ultrapassagem do limite máximo do buffer no Sendmail antes da versão 8.12.5, quando configurada para utilizar um mapa DNS personalizado para consultar registos TXT, poderia permitir um ataque de recusa de serviço e possivelmente permitir a execução de um código arbitrário. O Mac OS X 10.2.4 contém o Sendmail 8.12.6 com a correção SMRSH aplicada para corrigir também CAN-2002-1165.
AFP: corrige CAN-2003-0049 "Permissões de início de sessão AFP para o administrador do sistema". Fornece uma opção em que um administrador do sistema poderá, ou não, ter autorização para iniciar sessão como utilizador, ao efetuar a autenticação através da respetiva palavra-passe de administrador. Anteriormente, os administradores poderiam sempre iniciar sessão como utilizador, ao efetuarem a autenticação através da respetiva palavra-passe de administrador.
Classic: corrige CAN-2003-0088, onde um atacante poderá alterar uma variável do ambiente para criar ficheiros arbitrários ou substituir ficheiros existentes, o que poderia resultar na obtenção de privilégios elevados. Os nossos agradecimentos a Dave G. da @stake, Inc. por ter descoberto este problema.
Samba: as versões anteriores do Mac OS X não são vulneráveis a CAN-2002-1318, um problema do Samba na verificação do comprimento de alterações de palavras-passe encriptadas. Atualmente, o Mac OS X utiliza os Serviços de diretório para a autenticação e não chama a função vulnerável do Samba. Contudo, para impedir uma potencial futura exploração através desta função, foi aplicado a correção do Samba 2.2.7, embora a versão do Samba não tenha sido alterada para esta versão da atualização. Estão disponíveis mais informações em: http://samba.org/
Mac OS X Server 10.2.4
QuickTime Streaming Server: corrige CAN-2003-0050 Execução do comando arbitrário do QTSS. O QuickTime Streaming Administration Server depende da aplicação parse_xml.cgi para autenticar e interagir com o utilizador. Este CGI consegue passar uma entrada invalidada, o que poderia autorizar um atacante remoto a executar um código arbitrário no servidor e obter privilégios de raiz. Os nossos agradecimentos a Dave G. da @stake, Inc. por ter descoberto esta vulnerabilidade.
QuickTime Streaming Server: corrige CAN-2003-0051 Revelação do caminho físico do QTSS. O QuickTime Streaming Administration Server depende da aplicação parse_xml.cgi para autenticar e interagir com o utilizador. Este CGI poderia ser utilizado para revelar o caminho físico em que os Darwin/Quicktime Administration Servers estão instalados. Os nossos agradecimentos à @stake, Inc. por ter descoberto esta vulnerabilidade.
QuickTime Streaming Server: Corrige CAN-2003-0052 Listas de diretórios do QTSS. O QuickTime Streaming Administration Server depende da aplicação parse_xml.cgi para autenticar e interagir com o utilizador. Este CGI poderia ser utilizado para revelar listas de diretórios arbitrários devido à ausência de validação de entrada do utilizador na aplicação. Os nossos agradecimentos a Ollie Whitehouse da @stake, Inc. por ter descoberto esta vulnerabilidade.
QuickTime Streaming Server: corrige CAN-2003-0053 Credenciais de início de sessão do QTSS. O QuickTime Streaming Administration Server depende da aplicação parse_xml.cgi para autenticar e interagir com o utilizador. Uma vulnerabilidade no tratamento de mensagens de erro deste CGI poderia ser utilizada num ataque de execução de scripts entre sites para obter credenciais de início de sessão válidas. Os nossos agradecimentos a Ollie Whitehouse da @stake, Inc. por ter descoberto esta vulnerabilidade.
QuickTime Streaming Server: corrige CAN-2003-0054 Execução de comando arbitrário ao visualizar os registos do QTSS. Se um utilizador não autenticado do QuickTime Streaming Server apresentar um pedido à porta de streaming, o pedido é posteriormente escrito no ficheiro de registo. É possível criar o pedido por forma a permitir a execução de um código arbitrário quando os registos são visualizados pelo administrador do sistema através de um navegador. Os nossos agradecimentos a Ollie Whitehouse da @stake, Inc. por ter descoberto esta vulnerabilidade.
QuickTime Streaming Server: corrige CAN-2003-0055 Ultrapassagem do limite máximo do buffer na aplicação de transmissão de MP3. Existe uma ultrapassagem do limite máximo do buffer na aplicação autónoma de transmissão de MP3. Um ficheiro MP3 com um nome de ficheiro com mais de 256 bytes irá resultar na ultrapassagem do limite máximo do buffer. Isto poderia ser utilizado por utilizadores locais/ftp para obter privilégios elevados. Os nossos agradecimentos a Ollie Whitehouse da @stake, Inc. por ter descoberto esta vulnerabilidade.
Sendmail: corrige CAN-2002-0906 Uma ultrapassagem do limite máximo do buffer no Sendmail antes da versão 8.12.5, quando configurada para utilizar um mapa DNS personalizado para consultar registos TXT, poderia permitir um ataque de recusa de serviço e possivelmente permitir a execução de um código arbitrário. O Mac OS X 10.2.4 contém o Sendmail 8.12.6 com a correção SMRSH aplicada para corrigir também CAN-2002-1165.
AFP: corrige CAN-2003-0049 "Permissões de início de sessão AFP para o administrador do sistema". Fornece uma opção em que um administrador do sistema poderá, ou não, ter autorização para iniciar sessão como utilizador, ao efetuar a autenticação através da respetiva palavra-passe de administrador. Anteriormente, os administradores poderiam sempre iniciar sessão como utilizador, ao efetuarem a autenticação através da respetiva palavra-passe de administrador.
Classic: corrige CAN-2003-0088, onde um atacante poderá alterar uma variável do ambiente para criar ficheiros arbitrários ou substituir ficheiros existentes, o que poderia resultar na obtenção de privilégios elevados. Os nossos agradecimentos a Dave G. da @stake, Inc. por ter descoberto este problema.
Samba: as versões anteriores do Mac OS X não são vulneráveis a CAN-2002-1318, um problema do Samba na verificação do comprimento de alterações de palavras-passe encriptadas. Atualmente, o Mac OS X utiliza os Serviços de diretório para a autenticação e não chama a função vulnerável do Samba. Contudo, para impedir uma potencial futura exploração através desta função, foi aplicado a correção do Samba 2.2.7, embora a versão do Samba não tenha sido alterada para esta versão da atualização. Estão disponíveis mais informações em: http://samba.org/
Integrated WebDAV Digest Authentication: o módulo mod_digest_apple do Apache foi adicionado para ativar mais facilmente uma autenticação resumida para um domínio WebDAV existente. Isto elimina a necessidade de manter um ficheiro resumido separado que contenha a lista de utilizadores, palavras-passe e domínios autorizados. O mod_digest_apple funciona em coordenação com o Open Directory para a autenticação de utilizadores. Para obter mais informações, abra o Help Viewer depois de instalar a versão 10.2.4 do Mac OS X Server, selecione a ajuda do Mac OS X Server na gaveta e pesquise por "New: Enabling Integrated WebDAV Digest Authentication".
Mac OS X 10.2.3
fetchmail: corrige CAN-2002-1174 e CAN-2002-1175, que poderiam resultar numa potencial recusa de serviço ao utilizar a ferramenta da linha de comandos do fetchmail. O fetchmail está atualizado para a versão 6.1.2+IMAP-GSS+SSL+INET6
CUPS: fornece correções para os potenciais problemas seguintes, que poderiam ser explorados remotamente quando a Partilha de impressoras estivesse ativada. A Partilha de impressoras não está ativada por predefinição no Mac OS X ou Mac OS X Server.
CAN-2002-1383: Várias ultrapassagens do limite máximo de números inteiros
CAN-2002-1366: Condição de disputa /etc/cups/certs/
CAN-2002-1367: Adicionar impressoras com pacotes UDP
CAN-2002-1368: Chamadas Memcpy() de duração negativa
CAN-2002-1384: Ultrapassagens do limite máximo de números inteiros no filtro pdftops e Xpdf
CAN-2002-1369: Chamada de função Strncat insegura em jobs.c
CAN-2002-1370: Falha no design do certificado de raiz
CAN-2002-1371: Imagens sem largura em filters/image-gif.c
CAN-2002-1372: Fuga de recursos do descritor de ficheiros
Atualização de segurança 2002-11-21
BIND: atualizado para a versão 8.3.4 para corrigir potenciais vulnerabilidades no servidor de domínio e na biblioteca de clientes a partir do Internet Software Consortium (ISC) que vem incluído no Mac OS X e Mac OS X Server. O BIND não está ativado por predefinição no Mac OS X ou Mac OS X Server.
CVE IDs: CAN-2002-1219, CAN-2002-1220, CAN-2002-1221, CAN-2002-0029
Estão disponíveis mais informações em:http://www.cert.org/advisories/CA-2002-31.htmlhttp://www.kb.cert.org/vuls/id/457875
Mac OS X 10.2.2Esta atualização corrige os potenciais problemas de segurança seguintes:
CAN-2002-1266: elevação de privilégio do utilizador local através do ficheiro de imagem de disco É possível que um utilizador local obtenha privilégios elevados num sistema ao abrir um ficheiro de imagem de disco que foi criado noutro computador com privilégios do nível de administrador.
CAN-2002-0830: trata-se de FreeBSD-SA-02:36.nfs, uma potencial vulnerabilidade no NFS (Network File System) onde um atacante remoto poderá causar uma recusa de serviço.
IP Firewall: em certas circunstâncias, a firewall ipfw integrada no Mac OS X poderá bloquear pacotes que são explicitamente permitidos pelas regras da firewall. Isto não cumpre os requisitos formais de uma vulnerabilidade de segurança e não obtém um ID CVE.
CAN-2002-1267: administração web da impressão CUPS é acessível remotamente Um utilizador malicioso poderia aceder à porta para executar o utilitário da administração web da impressão CUPS. Em seguida, seria possível causar uma recusa de serviço numa impressora.
CAN-2002-1268: elevação do privilégio do utilizador através da montagem de um CD ISO 9600 Os utilizadores poderiam obter privilégios elevados ao iniciar sessão num sistema que tivesse um CD ISO 9600 disponível para o sistema de ficheiros.
CAN-2002-1269: a aplicação do NetInfo Manager poderia permitir o acesso ao sistema de ficheiros Uma vulnerabilidade de segurança na aplicação do NetInfo Manager poderia permitir a um utilizador malicioso navegar no sistema de ficheiros.
CAN-2002-1270: a chamada do sistema Mach map_fd() pode permitir a leitura de um ficheiro A chamada do sistema Mach map_fd() pode permitir que o autor da chamada leia um ficheiro para o qual só tem acesso de escrita.
CAN-2002-1265: problema TCP no RPC A implementação libc com base em RPC poderia não conseguir ler corretamente os dados a partir de ligações TCP. Como resultado, um atacante remoto poderia recusar o serviço aos daemons do sistema. Estão disponíveis mais informações na CERT VU#266817 em: http://www.kb.cert.org/vuls/id/266817
CAN-2002-0839, CAN-2002-0840, CAN-2002-0843: Apache O Apache foi atualizado para a versão 1.3.27 para corrigir vários problemas.
Mac OS X Server 10.2.2
Inclui todas as correções de segurança no Mac OS X 10.2.2, mais CAN-2002-0661, CAN-2002-0654, CAN-2002-0654: Apache 2 O Apache 2 é fornecido com o Mac OS X Server, mas não está ativado por predefinição. A versão está atualizada para o Apache 2.0.42 para corrigir vários problemas.
Atualização de segurança do StuffIt Expander 2002-10-15
Stuffit Expander: CAN-2002-0370. Esta atualização corrige uma potencial vulnerabilidade de segurança nas versões 6.5.2 e anteriores do Stuffit Expander. Estão disponíveis mais informações em: http://www.kb.cert.org/vuls/id/383779 .
Atualização de segurança 2002-09-20
Terminal: esta atualização corrige uma potencial vulnerabilidade introduzida na versão 1.3 (v81) do Terminal, enviada com o Mac OS X 10.2, que poderia autorizar que um atacante executasse remotamente comandos arbitrários no sistema do utilizador. O Terminal está atualizado para a versão 1.3.1 (v82) com esta Atualização de segurança.
Atualização de segurança 2002-08-23
Esta atualização de segurança é relativa ao Mac OS X 10.2 e aplica as correções contidas na Atualização de segurança 2002-08-02 destinada ao Mac OS X 10.1.5.
Atualização de segurança 2002-08-20
Secure Transport: esta atualização melhora a verificação de certificados no OS X e encontra-se agora em total conformidade com o Internet X.509 Public Key Infrastructure Certificate and CRL Profile (RFC2459).
Atualização de segurança 2002-08-02
Esta atualização corrige as seguintes vulnerabilidades de segurança, que afetam as versões de envio atuais do Mac OS X Server. Estes serviços estão desativados por predefinição no cliente Mac OS X. Contudo, se estes serviços forem ativados, o cliente torna-se vulnerável. Os utilizadores do cliente Mac OS X também devem instalar esta atualização.
OpenSSL: corrige as vulnerabilidades de segurança CAN-2002-0656, CAN-2002-0657, CAN-2002-0655 e CAN-2002-0659. Estão disponíveis informações através do site: http://www.cert.org/advisories/CA-2002-23.html
mod_ssl: corrige CAN-2002-0653, uma ultrapassagem do limite máximo de off-by-one do buffer no módulo mod_ssl do Apache. Estão disponíveis informações através do site: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0653
Sun RPC: corrige CAN-2002-039, uma ultrapassagem do limite máximo do buffer no descodificador XDR do Sun RPC. Estão disponíveis informações através do site: http://bvlive01.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=20823
Atualização de segurança 7-18-02 (2002-07-18)
Atualização de software: contém a Atualização de software de cliente 1.4.7, que adiciona a verificação de assinatura criptográfica à ferramenta da linha de comandos softwareupdate. Isto oferece uma forma adicional de efetuar atualizações de software de forma segura, em conjunto com a capacidade existente de Atualização de software contida nas Preferências do sistema.
Atualização de segurança 7-12-02 (2002-07-12)
Atualização de software: corrige ID CVE CAN-2002-0676 para aumentar a segurança do processo de Atualização de software para sistemas com a Atualização de software de cliente 1.4.5 ou anterior. Os pacotes apresentados através do mecanismo de Atualização de software são agora assinados criptograficamente e a nova Atualização de software de cliente 1.4.6 verifica se existe uma assinatura válida antes de instalar novos pacotes.
Atualização de segurança de julho de 2002 (2002-07)
Apache: corrige o ID CVE CAN-2002-0392, que permite que atacantes remotos causem uma recusa de serviço e possivelmente executem um código arbitrário. Estão disponíveis mais informações através do site: http://www.cert.org/advisories/CA-2002-17.html
OpenSSH: corrige duas vulnerabilidades, CAN-2002-0639 e CAN-2002-0640, onde um intruso remoto poderá conseguir executar um código arbitrário no sistema local. Estão disponíveis mais informações através do site: http://www.cert.org/advisories/CA-2002-18.html
Mac OS X 10.1.5
sudo: corrige CAN-2002-0184, onde uma ultrapassagem do limite máximo da área dinâmica para dados no sudo poderá permitir que utilizadores locais obtenham privilégios de raiz através de caracteres especiais no argumento (comando) -p.
sendmail: corrige CVE-2001-0653, onde existe um erro de validação da entrada na funcionalidade de depuração do Sendmail, que poderia resultar no comprometimento do sistema.
Atualização de segurança do Internet Explorer 5.1 (2002-04)
Corrige uma vulnerabilidade que poderia permitir que um atacante tomasse o controlo do seu computador. A Microsoft já descontinuou o suporte e desenvolvimento no Internet Explorer para Mac. Em alternativa, pondere a atualização para o Safari.
Mac OS X 10.1.4
TCP/IP broadcast: corrige CAN-2002-0381 de uma forma em que agora as ligações TCP/IP verificam e bloqueiam endereços IP de destino de transmissão ou multicast. Mais informações em: http://www.FreeBSD.org/cgi/query-pr.cgi?pr=35022
Atualização de segurança – Abril de 2002 (2002-04)
Apache: atualizado para a versão 1.3.23 por forma a incorporar a correção de segurança mod_ssl.
Apache Mod_SSL: atualizado para a versão 2.8.7-1.3.23 para corrigir a vulnerabilidade de ultrapassagem do limite máximo do buffer CAN-2002-0082, que poderia ser potencialmente utilizada para executar um código arbitrário. Mais informações em: http://archives.neohapsis.com/archives/bugtraq/2002-02/0313.html
groff: atualizado para a versão 1.17.2 para corrigir a vulnerabilidade CAN-2002-0003, onde um atacante poderia obter direitos remotamente como utilizador "lp". Mais informações em: http://online.securityfocus.com/advisories/3859
mail_cmds: atualizado para corrigir uma vulnerabilidade onde os utilizadores poderiam ser adicionados ao grupo de e-mails
OpenSSH: atualizado para a versão 3.1p1 para corrigir a vulnerabilidade CAN-2002-0083, onde um atacante poderia influenciar os conteúdos da memória. Mais informações em: http://www.pine.nl/advisories/pine-cert-20020301.html
PHP: atualizado para a versão 4.1.2 para corrigir a vulnerabilidade CAN-2002-0081, que poderia permitir a um intruso executar um código arbitrário com os privilégios do servidor web. Mais informações em: http://www.cert.org/advisories/CA-2002-05.html
rsync: atualizado para a versão 2.5.2 para corrigir a vulnerabilidade CAN-2002-0048, que poderia resultar na corrupção da pilha e possivelmente na execução de um código arbitrário em nome do utilizador de raiz. Mais informações em: ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:10.rsync.asc
sudo: atualizado para a versão 1.6.5p2 para corrigir a vulnerabilidade CAN-2002-0043, onde um utilizador local poderia obter privilégios de superutilizador. Mais informações em: ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:06.sudo.asc
Mac OS X 10.1.3
openssh: atualizado para a versão 3.0.2p1 para corrigir várias vulnerabilidades da versão anterior. Para obter mais informações, consulte: http://www.openssh.com/security.html
WebDAV: prolongou o modo de autenticação resumida para funcionar com servidores adicionais
Atualização de segurança do Mac OS X 10.1 10-19-01 (2001-10-19)
Corrige a vulnerabilidade descrita em http://www.stepwise.com/Articles/Admin/2001-10-15.01.html, onde uma aplicação pode receber privilégios de acesso de raiz.
Internet Explorer 5.1.1
IE 5.1.1: corrige um problema com o IE 5.1 instalado no Mac OS X v10.1, onde o Internet Explorer executa software descarregado automaticamente, o que poderia resultar em perdas de dados ou outros danos. Estão disponíveis mais informações no documento técnico 106503, "Mac OS X 10.1: Internet Explorer executa software descarregado automaticamente".
Mac OS X 10.1
crontab: corrige a vulnerabilidade descrita em FreeBSD-SA-01:09 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:09.crontab.v1.1.asc), onde os utilizadores locais podem ler ficheiros locais arbitrários que estão em conformidade com uma sintaxe de ficheiro crontab válida.
fetchmail
Corrige a vulnerabilidade de ultrapassagem do limite máximo do buffer descrita em FreeBSD-SA-01:43 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:43.fetchmail.asc)
Corrige o problema do cabeçalho grande descrito em BugTraq MDKSA-2001:063: fetchmail (http://www.securityfocus.com/advisories/3426)
Corrige o problema de vulnerabilidade de substituição da memória descrito em BugTraq ESA-20010816-01: fetchmail-ssl (http://www.securityfocus.com/advisories/3502)
ipfw: corrige a vulnerabilidade descrita em FreeBSD-SA-01:08.ipfw (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:08.ipfw.asc), onde um ataque remoto poderá ser criado com pacotes TCP com a marcação ECE definida.
java: corrige a vulnerabilidade descrita em:http://sunsolve.Sun.COM/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/216&type=0&nav=sec.sbl&ttl=sec.sbl, onde um applet não fidedigno poderá monitorizar pedidos para um servidor proxy HTTP e as respetivas respostas.
open() syscall: corrige a vulnerabilidade descrita em FreeBSD-SA-97:05.open (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/old/FreeBSD-SA-97:05.open.asc), onde outro utilizador do sistema poderia realizar instruções I/O não autorizadas
OpenSSL: versão 0.9.6b incluída, que contém várias correções da versão anteiror. Consulte o site http://www.openssl.org/ para obter mais informações.
procmail: corrige a vulnerabilidade descrita em Red Hat RHSA-2001:093-03 (http://www.redhat.com/support/errata/RHSA-2001-093.html), onde os sinais não são tratados corretamente.
rwhod: corrige a vulnerabilidade descrita em FreeBSD-SA-01:29.rwhod (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:29.rwhod.asc), onde os utilizadores remotos podem fazer com que o daemon rwhod deixe de funcionar, recusando o serviço aos clientes.
setlocale() ultrapassagem do limite máximo de cadeias: corrige a vulnerabilidade descrita em FreeBSD-SA-97:01.setlocale (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/old/FreeBSD-SA-97:01.setlocale), onde a chamada setlocale() contém várias potenciais explorações através de ultrapassagens do limite máximo de cadeias durante a expansão da variável do ambiente
sort: corrige a vulnerabilidade descrita em CERT Vulnerability Note VU#417216 (http://www.kb.cert.org/vuls/id/417216), onde um intruso poderá conseguir bloquear a operação dos programas de administração do sistema ao fazer com que o utilitário sort deixe de funcionar.
system clipboard / J2SE: corrige um problema de segurança que permitia que applets não autorizados acedessem à área de transferência do sistema.
tcpdump: corrige a vulnerabilidade descrita em FreeBSD-SA-01:48 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:48.tcpdump.asc), onde os utilizadores remotos podem fazer com que o processo tcpdump local deixe de funcionar e poderão conseguir provocar a execução de um código arbitrário.
TCP Initial Sequence Numbers: corrige a potencial vulnerabilidade descrita em FreeBSD-SA-00:52 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-00:52.tcp-iss.asc), onde o algoritmo que gera o número que o sistema irá utilizar na próxima ligação TCP recebida não foi suficientemente aleatório
tcsh '>>' operator: corrige a vulnerabilidade descrita em FreeBSD-SA-00:76 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-00:76.tcsh-csh.asc), onde os utilizadores locais sem privilégios podem fazer com que um ficheiro arbitrário seja substituído quando outra pessoa evoca o operador '<<' no tcsh (por ex.: a partir de um script da shell)
telnetd: corrige a vulnerabilidade descrita em FreeBSD-SA-01:49 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:49.telnetd.v1.1.asc), onde os utilizadores remotos podem provocar a execução de um código arbitrário em nome do utilizador que está a executar o telnetd.
timed: corrige a vulnerabilidade descrita em FreeBSD-SA-01:28 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:28.timed.asc), onde os utilizadores remotos podem fazer com que o daemon timed deixe de funcionar, recusando o serviço aos clientes.
Mac OS X Server 10.1
MySQL 3.23.42: contém várias correções da versão anterior. Consulte a secção 3.23.42 no site MySQL (http://www.mysql.com/downloads/mysql-3.23.html) para obter mais informações.
Tomcat 3.2.3: contém várias correções da versão anterior. Consulte o site Tomcat (http://jakarta.apache.org/tomcat/) para obter mais informações.
Apache: corrige a vulnerabilidade do ficheiro .DS_Store descrita em http://securityfocus.com/bid/3324
Apache: corrige a potencial vulnerabilidade onde os ficheiros .htaccess podem estar visíveis para navegadores web caso tenham sido criados em volumes HFS+. A diretiva de ficheiros no ficheiro http.conf foi modificada para bloquear a visibilidade a navegadores web de todos os ficheiros cujos nomes começam com .ht, independentemente do caso.
Atualização da partilha web 1.0 do Mac OS X
Apache 1.3.19: corrige problemas de segurança com a utilização por parte dos sites do módulo de alojamento virtual em massa mod_vhost_alias ou mod_rewrite.
mod_hfs_apple: corrige problemas de não diferenciação entre maiúsculas e minúsculas do Apache nos volumes Mac OS expandido (HFS+).
OpenSSH 2.9p2: corrige a vulnerabilidade SSH1 descrita em http://www.openwall.com/advisories/OW-003-ssh-traffic-analysis.txt.
sudo: corrige a vulnerabilidade de ultrapassagem do limite máximo do buffer descrita em FreeBSD-SA-01:38 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:38.sudo.asc)
Atualização do servidor do Mac OS X 10.0.4
Samba 2.0.9: corrige a vulnerabilidade macro descrita em us1.samba.org/samba/whatsnew/macroexploit.html
sudo: corrige a vulnerabilidade de ultrapassagem do limite máximo do buffer descrita em FreeBSD-SA-01:38 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:38.sudo.asc)
Mac OS X 10.0.2
FTP: corrige a vulnerabilidade de englobamento de ficheiros descrita em CERT(R) Advisory CA-2001-07 (http://www.cert.org/advisories/CA-2001-07.html)
NTP: corrige a vulnerabilidade de ultrapassagem do limite máximo do buffer descrita em FreeBSD-SA-01:31 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:31.ntpd.asc)
Mac OS X 10.0.1
OpenSSH-2.3.0p1: os serviços SSH são ativados através do painel Partilha nas Preferências do sistema
Mac OS Runtime para Java (MRJ) 2.2.5
MRJ 2.2.5: corrige um problema de segurança que permitia que applets não autorizados acedessem à área de transferência do sistema.