Компания Apple объявила о выходе накопительного обновления безопасности Security Update 2010-007 для ОС Mac OS X версии 10.5, а также обновленной версии ОС Mac OS X 10.6.5. Вышедшее обновление по праву можно считать "критическим", учитывая большое количество возможностей исполнения произвольного программного кода, через различные компоненты уязвимой ОС. Обновление закрывает более 130 уязвимостей в различных программных компонентах ОС Apple. Наибольшее число уязвимостей было закрыто в расширение Flash Player (55 ошибок), в графической оболочке X11 (16 ошибок) и в медиа-плеере QuickTime (9 ошибок). Уязвимости графической оболочки X11 связаны с ошибками в модулях обработки изображений "libpng", а также в библиотеках работы со шрифтами "FreeType".
Источниками выполнения произвольного программного могли стать следующие уязвимые компоненты и действия над ними:
- система управления шрифтами Apple Type Services;
- библиотека графических элементов AppKit;
- открытие специально сформированного PDF-документа при помощи CoreGraphics или CoreText;
- открытие специально сформированного образа диска в Disk Images;
- модули работы с архивами gzip и xar;
- обработка изображения различных форматов модулями Image Capture, ImageIO и Image RAW;
- модули rgbimg и audioop интерпретатора Python;
- открытие документа Office модулем QuickLook.
Теперь, что же касается сетевой безопасности ОС Mac OS X:
- три уязвимости были закрыты в системе управления общим доступом AFP Server, закрытые уязвимости позволяли вызвать "отказ от обслуживания" сервиса и удаленно выполнить произвольный программный код;
- веб-сервер Apache обновился до версии 2.2.15, также была закрыта уязвимость в его модуле "mod_perl", приводящая к возможности проведения XSS-атаки; обновилась версия интерпретатора PHP;
- ошибки в компоненте сетевого взаимодействия CFNetwork могли стать причиной раскрытия информации из cookies, а также использоваться для выполнения произвольного программного кода;
- специально сформированный запрос по протоколу Internet Printing Protocol (IPP) обработанный компонентом CUPS также мог стать причиной выполнения произвольного программного кода;
- отсутствие необходимых проверок входных данных службой Directory Services позволяли злоумышленнику получить неавторизованный доступ к данным уязвимой системы;
- СУБД MySQL обновилась до версии 5.0.91, тем самым избавив пользователей от возможности удаленного выполнения произвольного программного кода;
- в библиотеке neon, предназначенной для работы с HTTP-соединениями была закрыта возможность проведения атаки "человек посередине", связанная с подменой передающих данных;
- специально сформированный пакет формата Protocol Independent Multicast (PIM) мог вызвать перезагрузку системы;
- две уязвимости в OpenLDAP позволяли удаленно вызвать "отказ от обслуживания" сервиса;
- ошибки в библиотеке OpenSSL, позволяли обойти TLS аутентификацию;
- парольная защита обеспечиваемая службой Password Server позволяла получить доступ с истекшим паролем;
- к раскрытию информации могло привести использование Java-апплетов модулем Safari RSS;
- подмена тома AFP в модуле Time Machine позволяла злоумышленнику получить доступ к информации из архива тома;
- JavaScript-инъекция в Wiki Server.
В модуле печати, использование API-функции PMPageFormatCreateWithDataRepresentation сторонними приложениями могло вызвать аварийное завершение работы сервиса. Ошибки в ядре ОС Mac OS X, связанные с управлением памятью, могли стать причиной внезапной перезагрузки системы.
Обновление доступно на веб-сайте компании Apple, а также через систему автоматического обновления ОС. Учитывая характер обновления, его установка рекомендуется всем ее счастливым обладателям.
Источник