Säkerhetsuppdateringar från Apple (augusti 2003 och tidigare)
Det här dokumentet behandlar säkerhetsuppdateringar för Apple-produkter. Obs! Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem förrän en fullständig utredning har genomförts och eventuella nödvändiga programkorrigeringar eller utgåvor är tillgängliga.
Viktigt: I det här dokumentet beskriver vi uppdateringar och utgåvor från augusti 2003 (2003-08) och tidigare, såsom Mac OS X 10.1, 10.2, 10.2.6 och Säkerhetsuppdatering 2003-08-14. Du hittar mer information om nyare säkerhetsuppdateringar i dessa dokument:
Säkerhetsuppdateringar från Apple (2005-01-25 och senare)
Säkerhetsuppdateringar från Apple (2003-10-03 till 2005-01-11)
Skaffa Mac OS X
Du hittar information om hur du skaffar Mac OS X på Mac OS X-webbplatsen (http://www.apple.com/se/macosx/).
Du hittar information om hur du skaffar Mac OS X Server på Mac OS X Server-webbplatsen (http://www.apple.com/se/macosx/server/).
Du hittar information om PGP-nyckeln från Apple Product Security i det tekniska dokumentet 25314, Så här använder du en PGP-lösenkod från Apple Product Security.
Mjukvaruuppdateringar är tillgängliga via:
Inställningen för Programuppdatering
Apples hämtningsbara filer (http://www.apple.com/swupdates/)
Säkerhetsuppdateringar: 2003-08 och tidigare
Säkerhetsuppdateringar anges nedan efter den mjukvaruversion där de först visades. Om möjligt används CVE-ID:n (http://cve.mitre.org/cve/) som referenser för ytterligare information om säkerhetsproblem.
Det finns information om nyare säkerhetsuppdateringar i det tekniska dokumentet 61798 Säkerhetsuppdateringar från Apple.
Säkerhetsuppdatering 2003-08-14
fb_realpath(): Åtgärdar CAN-2003-0466, en potentiell sårbarhet i funktionen fb_realpath(), särskilt i FTPServer- och Libc-projekten, som kan göra så att en lokal användare eller fjärranvändare får oauktoriserad rotbehörighet till ett system.
Säkerhetsuppdatering 2003-07-23
Åtgärdar CAN-2003-0601 för att förbättra systemets säkerhet genom att tilldela ett ”inaktiverat” lösenkod till ett nytt konto som skapats i Workgroup Manager tills kontot har sparats för första gången. Detta säkerställer att obehöriga personer inte kan få åtkomst till det nya kontot.
Säkerhetsuppdatering 2003-07-14
Screen Effects Password: Åtgärdar CAN-2003-0518, en potentiell sårbarhet om det krävs ett lösenkod när enheten vaknar från skärmeffektsläget, vilket kan innebära att en obehörig användare får åtkomst till den inloggade användarens skrivbord. Tack till Denis Ahrens som rapporterade problemet.
Säkerhetsuppdatering 2003-06-12 (endast Mac OS X Server)
Apache 2.0: Åtgärdar CAN-2003-0245 genom att uppdatera Apache 2.0.45 till 2.0.46 för att åtgärda ett säkerhetsproblem i mod_dav-modulen som kan utnyttjas på distans för att få en Apache-webbserverprocess att krascha. Apache 1.3, som är den primära webbservern på Mac OS X Server, påverkas inte. Apache 2.0 är installerad med Mac OS X Server men är inaktiverad som standard.
dsimportexport: Åtgärdar CAN-2003-0420 som innebär att en inloggad användare kanske kan se namnet och lösenordet för kontot som kör dsimportexport-verktyget
Säkerhetsuppdatering 2003-06-09 (version 2.0)
AFP: Åtgärdar CAN-2003-0379. När Apple-filtjänst (AFP-servern) i Mac OS X Server visar filer på en UFS-volym eller återdelad NFS-volym finns det en potentiell sårbarhet som kan göra så att en fjärranvändare kan skriva över opålitliga filer.
Directory Services: Åtgärdar CAN-2003-0378. Vid inloggning via Kerberos på en LDAPv3-server kan kontots lösenordet skickas i klartextformat när inloggningsfönstret försöker använda en enkel bindning på servern.
Safari 1.0 Beta 2 (v74)
Åtgärdar CAN-2003-0355, som innebär att Safari inte validerar fältet för vanligt namn i X.509-certifikat. Mer information finns i (http://www.securityfocus.com/archive/1/320707).
Du kan hämta den senaste Safari-versionen från (http://www.apple.com/safari/).
Mac OS X 10.2.6
IPSec: Åtgärdar CAN-2003-0242, som innebär att inkommande säkerhetspolicyer som matchas efter port inte matchas till rätt trafik.
Mac OS X 10.2.5
Apache 2.0: Åtgärdar CAN-2003-0132, en DoS-sårbarhet i Apache 2.0-versioner upp till 2.0.44. Apache 2.0 distribueras endast med Mac OS X Server och är inte aktiverat som standard.
Directory Services: Åtgärdar CAN-2003-0171 Behörighetseskalering för katalogtjänster och DoS-angrepp. Katalogtjänster är en del av Mac OS X- och Mac OS X Server-undersystemet för informationstjänster. De startas vid start, setuid-rot och installeras som standard. En lokal angripare kan modifiera en miljövariabel för att kunna köra opålitliga kommandon som rot. Tack till Dave G. på @stake, Inc. som upptäckte sårbarheten.
File Sharing/Service: Åtgärdar CAN-2003-0198 som innebär att innehållet i DropBox-mappen med endast skrivbehörighet kan visas. När personlig fildelning är aktiverad på Mac OS X eller Apple-filtjänst på Mac OS X Server finns en DropBox-mapp tillgänglig som standard så att användare kan ladda upp filer. Uppdateringen tillåter inte längre att behörigheter för DropBox-mappen ändras av en gäst.
OpenSSL: Åtgärdar CAN-2003-0131 Klima-Pokorny-Rosa-angrepp på PKCS #1 v1.5-utfyllnad. Programkorrigeringen från OpenSSL-teamet, som åtgärdar den här sårbarheten, tillämpas på Mac OS X och Mac OS X Server.
Samba: Åtgärdar CAN-2003-0201 som kan innebära att en anonym användare får rotåtkomst via fjärranslutning på grund av ett buffertspill. Den inbyggda Windows-fildelningen baseras på teknik med öppen källkod som kallas Samba och är inaktiverad som standard i Mac OS X.
sendmail: Åtgärdar CAN-2003-0161 där kod för adresstolkning i sendmail inte kontrollerar e-postadressernas längd ordentligt. Endast programkorrigeringen från sendmail-teamet tillämpas på den aktuella versionen av sendmail i Mac OS X och Mac OS X Server.
QuickTime 6.1 for Windows
Åtgärdar CAN-2003-0168, en potentiell sårbarhet i QuickTime Player för Windows som kan innebära att en fjärrangripare kan utsätta ett målsystem för risk. Detta är endast möjligt om angriparen kan övertyga en användare att läsa in en specialgjord QuickTime-webbadress. Om angriparen lyckas med detta kan opålitlig kod köras med QuickTime-användarens behörigheter.
Säkerhetsuppdatering 2003-03-24
Samba: Åtgärdar CAN-2003-0085 och CAN-2003-0086 som kan möjliggöra obehörig fjärråtkomst till värdsystemet. Den inbyggda Windows-fildelningen baseras på teknik med öppen källkod som kallas Samba och är inaktiverad som standard i Mac OS X. Den här uppdateringen gäller endast för säkerhetskorrigeringar av den aktuella 2.2.3-versionen av Samba i Mac OS X 10.2.4, och Samba-versionen ändras inte i övrigt.
OpenSSL: Åtgärdar CAN-2003-0147 för att åtgärda ett problem där privata RSA-nycklar kan komprometteras vid kommunikation via LAN och Internet2/Abilene samt kommunikation mellan processer på en lokal enhet.
Säkerhetsuppdatering 2003-03-03
Sendmail: Åtgärdar CAN-2002-1337 där en fjärrangripare kan få högre behörigheter på berörda värdar. Sendmail är inte aktiverad som standard på Mac OS X, så endast system där sendmail uttryckligen har aktiverats är sårbara. Alla Mac OS X-användare uppmuntras dock att tillämpa den här uppdateringen. Sendmail-korrigeringen finns tillgänglig i Säkerhetsuppdatering 2003-03-03.
OpenSSL: Åtgärdar CAN-2003-0078, där det teoretiskt sett är möjligt för en tredje part att extrahera den ursprungliga klartexten från krypterade meddelanden som skickas via ett nätverk. Säkerhetsuppdatering 2003-03-03 tillämpar den här korrigeringen för Mac OS X 10.2.4; kunder med tidigare Mac OS X-versioner kan hämta den senaste openssl-versionen direkt från OpenSSL-webbplatsen: http://www.openssl.org/
Mac OS X 10.2.4 (client)
Sendmail: Åtgärdar CAN-2002-0906 Buffertspill i Sendmail före 8.12.5, vid konfiguration att använda en anpassad DNS-karta för att söka i TXT-poster, kan tillåta ett DoS-angrepp och möjligen körning av opålitlig kod. Mac OS X 10.2.4 innehåller Sendmail 8.12.6 med SMRSH-korrigeringen tillämpad som även åtgärdar CAN-2002-1165.
AFP: Åtgärdar CAN-2003-0049 AFP-inloggningsbehörigheter för systemadministratören. Tillhandahåller ett alternativ så att en systemadministratör kan tillåtas eller inte tillåtas att logga in som användare och autentisera med sitt administratörslösenord. Tidigare kunde administratörer alltid logga in som användare och autentisera med sitt administratörslösenord.
Classic: Åtgärdar CAN-2003-0088, där en angripare kan ändra en miljövariabel för att skapa opålitliga filer eller skriva över befintliga filer, vilket kan leda till att hen får högre behörigheter. Tack till Dave G. på @stake, Inc. som upptäckte problemet.
Samba: Tidigare versioner av Mac OS X är inte sårbara för CAN-2002-1318, ett problem med Sambas kontroll av längden när krypterade lösenkod ändras. Mac OS X använder för närvarande Katalogtjänster för autentisering och anropar inte den sårbara Samba-funktionen. För att förhindra potentiella framtida angrepp genom denna funktion har dock programkorrigeringen från Samba 2.2.7 tillämpats trots att Samba-versionen inte har ändrats för den här uppdateringen. Du kan få mer information från: http://samba.org/
Mac OS X 10.2.4 Server
QuickTime Streaming Server: Åtgärdar CAN-2003-0050, körning av opålitliga kommandon på QTSS. QuickTime Streaming Administration Server förlitar sig på programmet parse_xml.cgi för att autentisera och interagera med användaren. Denna CGI kan godkänna ovaliderad inmatning, vilket kan innebära att en fjärrangripare kan köra opålitlig kod på servern och få rotbehörighet. Tack till Dave G. på @stake, Inc. som upptäckte sårbarheten.
QuickTime Streaming Server: Åtgärdar CAN-2003-0051, visning av fysisk sökväg för QTSS. QuickTime Streaming Administration Server förlitar sig på programmet parse_xml.cgi för att autentisera och interagera med användaren. Denna CGI kan användas för att visa den fysiska sökvägen för installationen av Darwin/Quicktime Administration Servers. Tack till @stake, Inc. som upptäckte sårbarheten.
QuickTime Streaming Server: Åtgärdar CAN-2003-0052, katalogposter på QTSS. QuickTime Streaming Administration Server förlitar sig på programmet parse_xml.cgi för att autentisera och interagera med användaren. Denna CGI kan användas för att visa opålitliga katalogposter på grund av bristande validering av användarinmatning i programmet. Tack till Ollie Whitehouse på @stake, Inc. som upptäckte sårbarheten.
QuickTime Streaming Server: Åtgärdar CAN-2003-0053, QTSS-inloggningsuppgifter. QuickTime Streaming Administration Server förlitar sig på programmet parse_xml.cgi för att autentisera och interagera med användaren. En sårbarhet i hanteringen av felmeddelanden från denna CGI kan användas i ett angrepp med skriptkörning över flera webbplatser för att erhålla giltiga inloggningsuppgifter. Tack till Ollie Whitehouse på @stake, Inc. som upptäckte sårbarheten.
QuickTime Streaming Server: Åtgärdar CAN-2003-0054, körning av opålitliga kommandon när QTSS-loggar visas. Om en oautentiserad QuickTime Streaming Server-användare gör en förfrågan till streamingporten skrivs förfrågan i loggfilen. Det är möjligt att utforma förfrågan så att opålitlig kod kan köras när systemadministratören visar loggarna i en webbläsare. Tack till Ollie Whitehouse på @stake, Inc. som upptäckte sårbarheten.
QuickTime Streaming Server: Åtgärdar CAN-2003-0055, buffertspill i programmet för MP3-sändning. Det finns ett buffertspill i det fristående programmet MP3Broadcaster. En MP3-fil med ett filnamn på över 256 byte orsakar ett buffertspill. Lokala användare eller ftp-användare kan utnyttja detta för att erhålla högre behörigheter. Tack till Ollie Whitehouse på @stake, Inc. som upptäckte sårbarheten.
Sendmail: Åtgärdar CAN-2002-0906 Buffertspill i Sendmail före 8.12.5, vid konfiguration att använda en anpassad DNS-karta för att söka i TXT-poster, kan tillåta ett DoS-angrepp och möjligen körning av opålitlig kod. Mac OS X 10.2.4 innehåller Sendmail 8.12.6 med SMRSH-korrigeringen tillämpad som även åtgärdar CAN-2002-1165.
AFP: Åtgärdar CAN-2003-0049 AFP-inloggningsbehörigheter för systemadministratören. Tillhandahåller ett alternativ så att en systemadministratör kan tillåtas eller inte tillåtas att logga in som användare och autentisera med sitt administratörslösenord. Tidigare kunde administratörer alltid logga in som användare och autentisera med sitt administratörslösenord.
Classic: Åtgärdar CAN-2003-0088, där en angripare kan ändra en miljövariabel för att skapa opålitliga filer eller skriva över befintliga filer, vilket kan leda till att hen får högre behörigheter. Tack till Dave G. på @stake, Inc. som upptäckte problemet.
Samba: Tidigare versioner av Mac OS X är inte sårbara för CAN-2002-1318, ett problem med Sambas kontroll av längden när krypterade lösenkod ändras. Mac OS X använder för närvarande Katalogtjänster för autentisering och anropar inte den sårbara Samba-funktionen. För att förhindra potentiella framtida angrepp genom denna funktion har dock programkorrigeringen från Samba 2.2.7 tillämpats trots att Samba-versionen inte har ändrats för den här uppdateringen. Du kan få mer information från: http://samba.org/
Integrated WebDAV Digest Authentication: Apache-modulen mod_digest_apple har lagts till för att enklare möjliggöra sammanfattad autentisering för en befintlig WebDAV-sfär. Detta innebär att det inte krävs en separat sammanfattningsfil med listan över auktoriserade användare, lösenkod och sfärer. mod_digest_apple fungerar tillsammans med Open Directory för användarautentisering. Om du vill veta mer kan du öppna Hjälpvisning när du har installerat Mac OS X Server version 10.2.4, välja Hjälp med Mac OS X Server i lådan och söka efter ”Nyhet: Aktivera inbyggd sammanfattad autentisering med WebDAV”.
Mac OS X 10.2.3
fetchmail: Åtgärdar CAN-2002-1174 och CAN-2002-1175 som kan leda till DoS-angrepp när kommandoradsverktyget fetchmail används. fetchmail uppdateras till version 6.1.2+IMAP-GSS+SSL+INET6
CUPS: Tillhandahåller korrigeringar för följande potentiella problem som kan utnyttjas på distans när Skrivardelning är aktiverat. Skrivardelning är inte aktiverat som standard i Mac OS X eller Mac OS X Server.
CAN-2002-1383: Flera heltalsspill
CAN-2002-1366: /etc/cups/certs/-konkurrenstillstånd
CAN-2002-1367: Lägga till skrivare med UDP-paket
CAN-2002-1368: Memcpy()-samtal med negativ längd
CAN-2002-1384: Heltalsspill i pdftops-filter och Xpdf
CAN-2002-1369: Osäkert Strncat-funktionsanrop i jobs.c
CAN-2002-1370: Designfel i rotcertifikat
CAN-2002-1371: Bilder med nollbredd i filters/image-gif.c
CAN-2002-1372: Resursläckage för filbeskrivning
Säkerhetsuppdatering 2002-11-21
BIND: Uppdaterat till version 8.3.4 för att åtgärda potentiella sårbarheter på domänservern och i klientbiblioteket från Internet Software Consortium (ISC) som inkluderas med Mac OS X och Mac OS X Server. BIND är inte aktiverat som standard i Mac OS X eller Mac OS X Server.
CVE-ID:n: CAN-2002-1219, CAN-2002-1220, CAN-2002-1221, CAN-2002-0029
Du hittar mer information på:http://www.cert.org/advisories/CA-2002-31.htmlhttp://www.kb.cert.org/vuls/id/457875
Mac OS X 10.2.2Den här uppdateringen hanterar följande potentiella säkerhetsproblem:
CAN-2002-1266: Förhöjning av lokal användarbehörighet via skivavbildsfil En lokal användare kan erhålla högre behörigheter i ett system genom att öppna en skivavbildsfil som har skapats på en annan dator med administratörsbehörigheter.
CAN-2002-0830: Detta är FreeBSD-SA-02:36.nfs, en potentiell sårbarhet i nätverksfilsystemet (NFS) som innebär att en fjärrangripare kan orsaka ett DoS-angrepp.
IP Firewall: Under vissa omständigheter kan den inbyggda ipfw-brandväggen i Mac OS X blockera paket som uttryckligen tillåts i brandväggsreglerna. Detta uppfyller inte de formella kraven för en säkerhetssårbarhet och har inte ett CVE-ID.
CAN-2002-1267: Fjärråtkomst till CUPS Printing Web Administration En användare med skadlig avsikt kan komma åt porten och köra verktyget CUPS Printing Web Administration. Då skulle det kunna vara möjligt att orsaka ett DoS-angrepp på en skrivare.
CAN-2002-1268: Förhöjning av användarbehörighet via montering av en ISO 9600-cd Användare kan få högre behörigheter när de är inloggade på ett system som har en ISO 9600-cd som är tillgänglig för filsystemet.
CAN-2002-1269: NetInfo Manager-programmet kan tillåta åtkomst till filsystem En säkerhetssårbarhet i NetInfo Manager-programmet kan innebära att en användare med skadlig avsikt kan navigera i filsystemet.
CAN-2002-1270: map_fd() Mach-systemsamtal kan innebära att en fil kan läsas map_fd() Mach-systemanropet kan innebära att anroparen kan läsa en fil som hen bara har skrivåtkomst till.
CAN-2002-1265: TCP-problem i RPC Den RPC-baserade libc-implementeringen kanske inte kan läsa data ordentligt från TCP-anslutningar. Det kan leda till att en fjärrangripare kan neka tjänsten för systemdemoner. Du hittar mer information i CERT VU#266817 på: http://www.kb.cert.org/vuls/id/266817
CAN-2002-0839, CAN-2002-0840, CAN-2002-0843: Apache Apache uppdateras till version 1.3.27 för att åtgärda ett antal problem.
Mac OS X Server 10.2.2
Inkluderar alla säkerhetskorrigeringar som noteras i Mac OS X 10.2.2 samt CAN-2002-0661, CAN-2002-0654, CAN-2002-0654: Apache 2 Apache 2 levereras med Mac OS X Server men är inte aktiverat som standard. Versionen uppdateras till Apache 2.0.42 för att åtgärda ett antal problem.
StuffIt Expander-säkerhetsuppdatering 2002-10-15
Stuffit Expander: CAN-2002-0370. Den här uppdateringen löser en potentiell säkerhetssårbarhet i 6.5.2 och tidigare versioner av Stuffit Expander. Du hittar mer information på: http://www.kb.cert.org/vuls/id/383779 .
Säkerhetsuppdatering 2002-09-20
Terminal: Den här uppdateringen åtgärdar en potentiell sårbarhet som introducerades i Terminal version 1.3 (v81) som levererades med Mac OS X 10.2, som kan innebära att en angripare kan fjärrköra opålitliga kommandon i användarens system. Terminal uppdateras till version 1.3.1 (v82) med den här säkerhetsuppdateringen.
Säkerhetsuppdatering 2002-08-23
Den här säkerhetsuppdateringen är avsedd för Mac OS X 10.2 och tillämpar korrigeringarna i Säkerhetsuppdatering 2002-08-02 som var avsedd för Mac OS X 10.1.5.
Säkerhetsuppdatering 2002-08-20
Secure Transport: Den här uppdateringen förbättrar certifikatverifieringen i OS X och är nu helt kompatibel med Internet X.509 Public Key Infrastructure Certificate och CRL Profile (RFC2459).
Säkerhetsuppdatering 2002-08-02
Den här uppdateringen åtgärdar följande säkerhetssårbarheter, som påverkar aktuella versioner av Mac OS X Server. Dessa tjänster är inaktiverade som standard i Mac OS X-klienten, men om de aktiveras blir klienten sårbar. Användare med Mac OS X-klienten bör också installera den här uppdateringen.
OpenSSL: Åtgärdar säkerhetssårbarheterna CAN-2002-0656, CAN-2002-0657, CAN-2002-0655 och CAN-2002-0659. Du hittar mer information på: http://www.cert.org/advisories/CA-2002-23.html
mod_ssl: Åtgärdar CAN-2002-0653, ett ”off-by-one”-buffertspill i Apache-modulen mod_ssl. Du hittar mer information på: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0653
Sun RPC: Åtgärdar CAN-2002-039, ett buffertspill i Sun RPC XDR-avkodaren. Du hittar mer information på: http://bvlive01.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=20823
Säkerhetsuppdatering 7-18-02 (2002-07-18)
Software Update: Innehåller Programuppdatering-klient 1.4.7 som lägger till verifiering av kryptografisk signatur i kommandoradsverktyget för programuppdatering. Detta tillhandahåller ytterligare ett sätt att säkert utföra programuppdateringar, utöver befintliga Programuppdatering-funktioner i Systeminställningar.
Säkerhetsuppdatering 7-12-02 (2002-07-12)
Software Update: Åtgärdar CVE-ID CAN-2002-0676 för att göra programuppdateringen säkrare för system med Programuppdatering-klient 1.4.5 eller tidigare. Paket som visas genom Programuppdatering-mekanismen signeras nu kryptografiskt och den nya Programuppdatering-klienten 1.4.6 kontrollerar efter en giltig signatur innan nya paket installeras.
Säkerhetsuppdatering, juli 2002 (2002-07)
Apache: Åtgärdar CVE-ID CAN-2002-0392 som ger fjärrangripare möjlighet att utföra DoS-angrepp och möjligen köra opålitlig kod. Du hittar mer information på: http://www.cert.org/advisories/CA-2002-17.html
OpenSSH: Åtgärdar två sårbarheter, CAN-2002-0639 och CAN-2002-0640, som innebär att en fjärrinkräktare kanske kan köra opålitlig kod i det lokala systemet. Du hittar mer information på: http://www.cert.org/advisories/CA-2002-18.html
Mac OS X 10.1.5
sudo – Åtgärdar CAN-2002-0184, där ett heap-spill i sudo kan innebära att lokala användare får rotbehörigheter genom specialtecken i -p-argumentet (uppmaning).
sendmail – Åtgärdar CVE-2001-0653, där det finns ett fel i inmatningsvalideringen i Sendmails felsökningsfunktion som kan leda till att systemet komprometteras.
Internet Explorer 5.1-säkerhetsuppdatering (2002-04)
Detta åtgärdar en sårbarhet som kan göra så att en angripare kan ta över din dator. Microsoft har sedan dess upphört med supporten för och utvecklingen av Internet Explorer för Mac. Överväg att uppgradera till Safari i stället.
Mac OS X 10.1.4
TCP/IP broadcast: Åtgärdar CAN-2002-0381 så att TCP/IP-anslutningar nu kontrollerar och blockerar IP-destinationsadresser för sändning eller multicast. Du hittar mer information på: http://www.FreeBSD.org/cgi/query-pr.cgi?pr=35022
Säkerhetsuppdatering – april 2002 (2002-04)
Apache – uppdateras till version 1.3.23 för att inkludera säkerhetskorrigeringen mod_ssl.
Apache Mod_SSL – uppdateras till version 2.8.7-1.3.23 för att åtgärda buffertspillsårbarheten CAN-2002-0082 som kan användas för att köra opålitlig kod. Du hittar mer information på: http://archives.neohapsis.com/archives/bugtraq/2002-02/0313.html
groff – uppdateras till version 1.17.2 för att åtgärda sårbarheten CAN-2002-0003, som innebär att en angripare kan få rättigheter som lp-användaren på distans. Du hittar mer information på: http://online.securityfocus.com/advisories/3859
mail_cmds – uppdateras för att åtgärda en sårbarhet där användare kan läggas till i e-postgruppen
OpenSSH – uppdateras till version 3.1p1 för att åtgärda sårbarheten CAN-2002-0083, där en angripare kan påverka innehållet i minnet. Du hittar mer information på: http://www.pine.nl/advisories/pine-cert-20020301.html
PHP – uppdateras till version 4.1.2 för att åtgärda sårbarheten CAN-2002-0081, där en inkräktare kan köra opålitlig kod med webbserverns behörigheter. Du hittar mer information på: http://www.cert.org/advisories/CA-2002-05.html
rsync – uppdateras till version 2.5.2 för att åtgärda sårbarheten CAN-2002-0048 som kan leda till att stacken korrumperas och möjligen att opålitlig kod körs som rotanvändaren. Du hittar mer information på: ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:10.rsync.asc
sudo – uppdateras till version 1.6.5p2 för att åtgärda sårbarheten CAN-2002-0043, där en lokal användare kan erhålla superuser-behörigheter. Du hittar mer information på: ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:06.sudo.asc
Mac OS X 10.1.3
openssh – uppdateras till version 3.0.2p1 för att åtgärda flera sårbarheter i den föregående versionen. Du hittar mer information på: http://www.openssh.com/security.html
WebDAV – Läget för sammanfattad autentisering har utökats så att det fungerar med fler servrar
Mac OS X 10.1-säkerhetsuppdatering 10-19-01 (2001-10-19)
Åtgärdar sårbarheten som beskrivs i http://www.stepwise.com/Articles/Admin/2001-10-15.01.html där ett program kan få rotåtkomstbehörigheter.
Internet Explorer 5.1.1
IE 5.1.1 – Åtgärdar ett problem med IE 5.1 tillsammans med Mac OS X v10.1 där Internet Explorer kör hämtad mjukvara automatiskt, vilket kan leda till att data går förlorade eller annan skada. Du hittar mer information i det tekniska dokumentet 106503, Mac OS X 10.1: Internet Explorer kör hämtad mjukvara automatiskt.
Mac OS X 10.1
crontab – åtgärdar sårbarheten som beskrivs i FreeBSD-SA-01:09 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:09.crontab.v1.1.asc) där lokala användare kan läsa opålitliga lokala filer som följer en giltig crontab-filsyntax.
fetchmail
Åtgärdar buffertspillsårbarheten som beskrivs i FreeBSD-SA-01:43 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:43.fetchmail.asc)
Åtgärdar problemet med stor rubrik som beskrivs i BugTraq MDKSA-2001:063: fetchmail (http://www.securityfocus.com/advisories/3426)
Åtgärdar sårbarheten kring överskrivning av minnet som beskrivs i BugTraq ESA-20010816-01: fetchmail-ssl (http://www.securityfocus.com/advisories/3502)
ipfw – åtgärdar sårbarheten som beskrivs i FreeBSD-SA-01:08.ipfw (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:08.ipfw.asc) där ett fjärrangrepp kan skapas med TCP-paket med ECE-flagguppsättningen.
java – åtgärdar sårbarheten som beskrivs ihttp://sunsolve.Sun.COM/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/216&type=0&nav=sec.sbl&ttl=sec.sbl där en ej betrodd applet kan övervaka förfrågningar till och från en HTTP-proxyserver.
open() syscall – åtgärdar sårbarheten som beskrivs i FreeBSD-SA-97:05.open (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/old/FreeBSD-SA-97:05.open.asc) där en annan användare i systemet kan utöva oauktoriserade I/O-instruktioner
OpenSSL – inkluderar version 0.9.6b som innehåller ett antal korrigeringar från den föregående versionen. Du hittar mer information på http://www.openssl.org/.
procmail – åtgärdar sårbarheten som beskrivs i Red Hat RHSA-2001:093-03 (http://www.redhat.com/support/errata/RHSA-2001-093.html) där signaler inte hanteras korrekt.
rwhod – åtgärdar sårbarheten som beskrivs i FreeBSD-SA-01:29.rwhod (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:29.rwhod.asc) där fjärranvändare kan få rwhod-demonen att krascha, vilket nekar tjänsten till klienter.
setlocale()-strängspill – åtgärdar sårbarheten som beskrivs i FreeBSD-SA-97:01.setlocale (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/old/FreeBSD-SA-97:01.setlocale) där setlocale()-anropet innehåller ett antal potentiella säkerhetsrisker genom strängspill under miljöns variabla expansion
sort – åtgärdar sårbarheten som beskrivs i CERT Vulnerability Note VU#417216 (http://www.kb.cert.org/vuls/id/417216) där en inkräktare kanske kan blockera systemadministrationsprogrammens drift genom att krascha sorteringsverktyget.
system clipboard / J2SE – åtgärdar ett säkerhetsproblem som gav oauktoriserade applets åtkomst till systemurklipp.
tcpdump – åtgärdar sårbarheten som beskrivs i FreeBSD-SA-01:48 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:48.tcpdump.asc) där fjärranvändare kan få den lokala tcpdump-processen att krascha och kanske kan få opålitlig kod att köras.
TCP Initial Sequence Numbers – åtgärdar den potentiella sårbarheten som beskrivs i FreeBSD-SA-00:52 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-00:52.tcp-iss.asc) där algoritmen som genererar det nummer som systemet använder för nästa inkommande TCP-anslutning inte var tillräckligt slumpmässig
tcsh '>>' operator – åtgärdar sårbarheten som beskrivs i FreeBSD-SA-00:76 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-00:76.tcsh-csh.asc) där lokala användare utan behörigheter kan få en opålitlig fil att skrivas över när en annan person anropar operatorn << i tcsh (t.ex. från ett kommandoskript)
telnetd – åtgärdar sårbarheten som beskrivs i FreeBSD-SA-01:49 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:49.telnetd.v1.1.asc) där fjärranvändare kan få opålitlig kod att köras medan användaren som kör telnetd.
timad – åtgärdar sårbarheten som beskrivs i FreeBSD-SA-01:28 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:28.timed.asc) där fjärranvändare kan få den timade demonen att krascha, vilket nekar tjänsten till klienter.
Mac OS X Server 10.1
MySQL 3.23.42 – innehåller ett antal korrigeringar från den föregående versionen. Du hittar mer information i avsnitt 3.23.42 på MySQL-webbplatsen (http://www.mysql.com/downloads/mysql-3.23.html).
Tomcat 3.2.3 – innehåller ett antal korrigeringar från den föregående versionen. Du hittar mer information på Tomcat-webbplatsen (http://jakarta.apache.org/tomcat/).
Apache – åtgärdar .DS_Store-filsårbarheten som beskrivs i http://securityfocus.com/bid/3324
Apache – åtgärdar den potentiella sårbarheten där .htaccess-filer kan vara synliga för webbläsare om de skapas i HFS+-volymer. Direktivet för filer i http.conf-filen har ändrats så att inga filer vars namn börjar med .ht är synliga för webbläsare, oavsett situation.
Mac OS X-webbdelningsuppdatering 1.0
Apache 1.3.19 – åtgärdar säkerhetsproblem med webbplatsers användning av modulen för många virtuella sessioner, mod_vhost_alias eller mod_rewrite.
mod_hfs_apple – åtgärdar Apache-problem där versaler och gemener inte skiljs åt i Mac OS Extended-volymer (HFS+).
OpenSSH 2.9p2 – åtgärdar SSH1-sårbarheten som beskrivs i http://www.openwall.com/advisories/OW-003-ssh-traffic-analysis.txt.
sudo – åtgärdar buffertspillsårbarheten som beskrivs i FreeBSD-SA-01:38 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:38.sudo.asc)
Mac OS X 10.0.4 Server-uppdatering
Samba 2.0.9 – åtgärdar makrosårbarheten som beskrivs i us1.samba.org/samba/whatsnew/macroexploit.html
sudo – åtgärdar buffertspillsårbarheten som beskrivs i FreeBSD-SA-01:38 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:38.sudo.asc)
Mac OS X 10.0.2
FTP – åtgärdar File Globbing-sårbarheten som beskrivs i CERT(R) Advisory CA-2001-07 (http://www.cert.org/advisories/CA-2001-07.html)
NTP – åtgärdar buffertspillsårbarheten som beskrivs i FreeBSD-SA-01:31 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:31.ntpd.asc)
Mac OS X 10.0.1
OpenSSH-2.3.0p1 – SSH-tjänster aktiveras via delningsrutan i Systeminställningar
Mac OS Runtime for Java (MRJ) 2.2.5
MRJ 2.2.5 – åtgärdar ett säkerhetsproblem som gav oauktoriserade applets åtkomst till systemurklipp.