Om säkerhetsinnehållet i OS X Lion v10.7.4 och Säkerhetsuppdatering 2012-002
Det här dokumentet beskriver säkerhetsinnehållet i OS X Lion 10.7.4 och Säkerhetsuppdatering 2012-002.
OS X Lion 10.7.4 och Säkerhetsuppdatering 2012-002 kan hämtas och installeras via inställningar i Programuppdatering eller från Hämtningsbara filer.
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. Mer information om Apples produktsäkerhet finns på webbplatsen Apple produktsäkerhet.
Information om PGP-nyckeln från Apple Product Security finns i Så här använder du en PGP-nyckel från Apple Product Security.
Om möjligt används CVE-ID:n som referenser till ytterligare information om säkerhetsproblem.
Mer information om säkerhetsuppdateringar finns i Säkerhetsuppdateringar från Apple.
OS X Lion 10.7.4 och Säkerhetsuppdatering 2012-002
Inloggningsfönstret
Tillgänglig för: OS X Lion 10.7.3, OS X Lion Server 10.7.3
Effekt: Fjärradministratörer och personer med fysisk åtkomst till systemet kan skaffa kontoinformation
Beskrivning: Ett problem existerade i hanteringen av inloggningar på nätverkskonton. Inloggningsprocessen sparade känslig information i systemloggen så att andra användare i systemet kunde läsa den. Den känsliga informationen kan finnas kvar i sparade loggar efter installation av uppdateringen. Problemet påverkar endast system med OS X Lion 10.7.3 med användare med äldre FileVault och/eller hemkataloger i nätverket.
CVE-ID
CVE-2012-0652: Terry Reeves och Tim Winningham på Ohio State University, Markus ”Jaroneko” Räty på Finnish Academy of Fine Arts, Jaakko Pero på Aalto University, Mark Cohen på Oregon State University, Paul Nelson
Bluetooth
Tillgänglig för: OS X Lion 10.7 till 10.7.3, OS X Lion Server 10.7 till 10.7.3
Effekt: Det kan hända att en lokal användare kan köra opålitlig kod med systemprivilegier
Beskrivning: Problem med en tillfällig fils rusningstillstånd i blueds initieringsrutin.
CVE-ID
CVE-2012-0649: Aaron Sigel på vtty.com
curl
Tillgänglig för: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 till 10.7.3, OS X Lion Server 10.7 till 10.7.3
Effekt: En angripare kan avkryptera data som skyddas av SSL
Beskrivning: Kända attacker mot sekretessen i SSL 3.0 och TLS 1.0 när en chiffersvit använder ett blockchiffer i CBC-läge. curl avaktiverade motåtgärden ”empty fragment” som förhindrade dessa attacker. Problemet är åtgärdat genom aktivering av ”empty fragments”.
CVE-ID
CVE-2011-3389: Apple
curl
Tillgänglig för: OS X Lion 10.7 till 10.7.3, OS X Lion Server 10.7 till 10.7.3
Effekt: Användning av curl eller libcurl med en skadlig URL kan leda till protokollspecifika datainjektionsattacker
Beskrivning: Ett problem med datainjektion existerade i curls hantering av URL. Det här problemet har åtgärdats genom förbättrad URL-validering. Detta problem påverkar inte system före OS X Lion.
CVE-ID
CVE-2012-0036
Directory Service
Tillgänglig för: Mac OS X 10.6.8, Mac OS X Server 10.6.8
Effekt: En fjärrangripare kan komma åt känslig information
Beskrivning: Flera problem existerade i katalogserverns hantering av meddelanden från nätverket. Genom att skicka ett skadligt meddelande kunde en fjärrangripare göra att katalogservern avslöjade minne från sitt adressutrymme och eventuellt avslöjade kontobehörigheter och annan känslig information. Det här problemet påverkar inte OS X Lion-system. Directory Server avaktiveras som standard vid icke-serverinstallationer av OS X.
CVE-ID
CVE-2012-0651: Agustin Azubel
HFS
Tillgänglig för: OS X Lion 10.7 till 10.7.3, OS X Lion Server 10.7 till 10.7.3
Effekt: Om en uppsåtligt skapad skivavbild läggs på skrivbordet kan ett system stängas av eller opålitlig kod köras
Beskrivning: Ett heltalsunderskott fanns vid hantering av HFS-katalogfiler.
CVE-ID
CVE-2012-0642: pod2g
ImageIO
Tillgänglig för: Mac OS X 10.6.8, Mac OS X Server 10.6.8
Effekt: Visning av en skadlig TIFF-fil kan leda till oväntad programavslutning eller körning av opålitlig kod
Beskrivning: Ett buffertspill förekom i ImageIO:s hantering av CCITT Group 4-kodade TIFF-filer. Det här problemet påverkar inte OS X Lion-system.
CVE-ID
CVE-2011-0241: Cyril CATTIAUX på Tessi Technologies
ImageIO
Tillgänglig för: Mac OS X 10.6.8, Mac OS X Server 10.6.8
Effekt: Flera sårbarheter i libpng
Beskrivning: libpng uppdateras till version 1.5.5 för att åtgärda flera sårbarheter, varav de allvarligaste kan orsaka att information avslöjas. Mer information finns på libpng-webbplatsen http://www.libpng.org/pub/png/libpng.html
CVE-ID
CVE-2011-2692
CVE-2011-3328
ImageIO
Tillgänglig för: Mac OS X 10.6.8, Mac OS X Server 10.6.8
Effekt: Visning av en skadlig TIFF-fil kan leda till oväntad programavslutning eller körning av opålitlig kod
Beskrivning: Ett buffertspill förekom i libtiff:s hantering av ThunderScan-kodade TIFF-bilder. Det här problemet är åtgärdat genom att uppdatera libtiff till version 3.9.5.
CVE-ID
CVE-2011-1167
Kärna
Tillgänglig för: OS X Lion 10.7 till 10.7.3, OS X Lion Server 10.7 till 10.7.3
Effekt: När FileVault används kan hårddisken innehålla icke krypterad användardata
Beskrivning: Ett problem med kärnans hantering av bilden som används i viloläge lämnade vissa data okrypterade på hårddisken även om FileVault var aktiverat. Problemet är åtgärdat genom bättre hantering av vilobilden och genom att skriva över den aktuella vilobilden vid uppdatering till OS X 10.7.4. Problemet påverkar inte versioner före OS X Lion.
CVE-ID
CVE-2011-3212: Felix Groebert på Google Security Team
libarchive
Tillgänglig för: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 till 10.7.3, OS X Lion Server 10.7 till 10.7.3
Effekt: Extrahering av ett uppsåtligt skapat arkiv kan orsaka oväntad programavslutning eller exekvering av opålitlig kod
Beskrivning: Flera buffertspill existerade i hanteringen av tar-arkiv och iso9660-filer.
CVE-ID
CVE-2011-1777
CVE-2011-1778
libsecurity
Tillgänglig för: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 till 10.7.3, OS X Lion Server 10.7 till 10.7.3
Effekt: Verifiering av ett skadligt X.509-certifikat som vid besök på en uppsåtligt skapad webbplats kan leda till oväntad programavslutning eller exekvering av opålitlig kod
Beskrivning: Ett icke-initialiserat minnesåtkomstproblem förekom i hanteringen av X.509-certifikat.
CVE-ID
CVE-2012-0654: Dirk-Willem van Gulik på WebWeaving.org, Guilherme Prado på Conselho da Justiça Federal, Ryan Sleevi på Google
libsecurity
Tillgänglig för: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 till 10.7.3, OS X Lion Server 10.7 till 10.7.3
Effekt: Stöd för X.509-certifikat med osäkert långa RSA-nycklar kan exponera användare för omdirigering och avslöjande av information
Beskrivning: Certifikat som signerades med RSA-nycklar av osäker längd accepterades av libsecurity. Problemet är åtgärdat genom att avvisa certifikat som har RSA-nycklar kortare än 1 024 bitar.
CVE-ID
CVE-2012-0655
libxml
Tillgänglig för: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 till 10.7.3, OS X Lion Server 10.7 till 10.7.3
Effekt: Visning av en webbsida med skadligt innehåll kan leda till oväntad programavslutning eller körning av godtycklig kod
Beskrivning: Flera sårbarheter förekom i libxml. Den allvarligaste av dessa kan leda till oväntad programavslutning eller körning av opålitlig kod. Problemen har åtgärdats genom användning av relevanta patcher uppströms.
CVE-ID
CVE-2011-1944: Chris Evans på Google Chrome Security Team
CVE-2011-2821: Yang Dingning på NCNIPC, Graduate University of Chinese Academy of Sciences
CVE-2011-2834: Yang Dingning på NCNIPC, Graduate University of Chinese Academy of Sciences
CVE-2011-3919: Jüri Aedla
LoginUIFramework
Tillgänglig för: OS X Lion 10.7 till 10.7.3, OS X Lion Server 10.7 till 10.7.3
Effekt: Om Gäst-användaren är aktiverad kan en användare med fysisk åtkomst till datorn logga in som användare annan än Gäst utan att ange något lösenord
Beskrivning: Ett rusningstillstånd förelåg i hanteringen av Gäst-användarinloggningar. Detta problem påverkar inte system före OS X Lion.
CVE-ID
CVE-2012-0656: Francisco Gómez (espectalll123)
PHP
Tillgänglig för: OS X Lion 10.7 till 10.7.3, OS X Lion Server 10.7 till 10.7.3
Effekt: Flera sårbarheter i PHP
Beskrivning: PHP har uppdaterats till version 5.3.10 för att åtgärda ett flertal sårbarheter, av vilka den allvarligaste kan leda till att opålitlig kod körs. Mer information finns på PHP-webbplatsen http://www.php.net
CVE-ID
CVE-2011-4566
CVE-2011-4885
CVE-2012-0830
Quartz Composer
Tillgänglig för: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 till 10.7.3, OS X Lion Server 10.7 till 10.7.3
Effekt: En användare med fysisk åtkomst till datorn kan göra att Safari öppnas om skärmen är låst och skärmsläckaren RSS Visualizer används
Beskrivning: Ett problem med åtkomstkontroll existerade i Quartz Composers hantering av skärmsläckare. Problemet är åtgärdat genom bättre kontroll av huruvida skärmen är låst eller inte.
CVE-ID
CVE-2012-0657: Aaron Sigel på vtty.com
QuickTime
Tillgänglig för: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 till 10.7.3, OS X Lion Server 10.7 till 10.7.3
Effekt: Uppspelning av en uppsåtligt skapad skadlig filmfil under progressiv hämtning kan leda till oväntad programavslutning eller exekvering av opålitlig kod
Beskrivning: Ett buffertspill förekom i hanteringen av ljudexempeltabeller.
CVE-ID
CVE-2012-0658: Luigi Auriemma i samarbete med HP:s Zero Day Initiative
QuickTime
Tillgänglig för: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 till 10.7.3, OS X Lion Server 10.7 till 10.7.3
Effekt: Uppspelning av en skadlig MPEG-fil kan leda till oväntad programavslutning eller körning av opålitlig kod
Beskrivning: Ett heltalsspill förekom i hanteringen av MPEG-filer.
CVE-ID
CVE-2012-0659: En anonym forskare i samarbete med HP:s Zero Day Initiative
QuickTime
Tillgänglig för: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 till 10.7.3, OS X Lion Server 10.7 till 10.7.3
Effekt: Uppspelning av en skadlig MPEG-fil kan leda till oväntad programavslutning eller körning av opålitlig kod
Beskrivning: Ett buffertspill förekom i hanteringen av MPEG-filer.
CVE-ID
CVE-2012-0660: Justin Kim på Microsoft och Microsoft Vulnerability Research
QuickTime
Tillgänglig för: OS X Lion 10.7 till 10.7.3, OS X Lion Server 10.7 till 10.7.3
Effekt: Uppspelning av en skadlig filmfil kan leda till oväntad programavslutning eller körning av godtycklig kod
Beskrivning: Ett problem med användning av tidigare använt minne förekom i hanteringen av JPEG2000-kodade filmfiler. Detta problem påverkar inte system före OS X Lion.
CVE-ID
CVE-2012-0661: Damian Put i samarbete med HP:s Zero Day Initiative
Ruby
Tillgänglig för: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 till 10.7.3, OS X Lion Server 10.7 till 10.7.3
Effekt: Flera sårbarheter i Ruby
Beskrivning: Ruby har uppdaterats till 1.8.7-p357 för att åtgärda flera sårbarheter.
CVE-ID
CVE-2011-1004
CVE-2011-1005
CVE-2011-4815
Samba
Tillgänglig för: Mac OS X 10.6.8, Mac OS X Server 10.6.8
Effekt: Om delning av SMB-filer är aktiverad kan det hända att en icke auktoriserad fjärrangripare kan orsaka att tjänster nekas eller exekvering av opålitlig kod med systembehörigheter
Beskrivning: Ett flertal buffertspill existerade i Sambas hantering av fjärrprocedursamtal. Genom att skicka ett skadligt paket kunde en icke autentiserad fjärrangripare orsaka avvisning av tjänst eller körning av opålitlig kod med systembehörigheter. Dessa problem påverkar inte OS X Lion-system.
CVE-ID
CVE-2012-0870: Andy Davis på NGS Secure
CVE-2012-1182: En anonym forskare i samarbete med HP:s Zero Day Initiative
Security Framework
Tillgänglig för: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 till 10.7.3, OS X Lion Server 10.7 till 10.7.3
Effekt: En fjärrangripare kan orsaka att program avslutas oväntat eller att opålitlig kod körs
Beskrivning: Ett heltalsspill förekom i Security Framework. Bearbetning av opålitlig inmatning med Security Framework kunde leda till minnesfel. Problemet påverkar inte 32-bitarsprocesser.
CVE-ID
CVE-2012-0662: aazubel i samarbete med HP:s Zero Day Initiative
Time Machine
Tillgänglig för: OS X Lion 10.7 till 10.7.3, OS X Lion Server 10.7 till 10.7.3
Effekt: En fjärrangripare kan få åtkomst till en användares säkerhetskopieringsbehörigheter för Time Machine
Beskrivning: Användaren kan tilldela en Time Capsule eller fjärr-AFP-volym ansluten till en AirPort-basstation för användning till säkerhetskopieringar med Time Machine. Från och med AirPort-basstation och Time Capsule Firmware-uppdatering 7.6 stödjer Time Capsule- och basstationsenheter en säker SRP-baserad autentiseringsmekanism över AFP. Time Machine krävde dock inte att den SRP-baserade autentiseringsmekanismen användes för efterföljande säkerhetskopieringar även om Time Machine ursprungligen konfigurerats eller någon gång hade kontaktat en Time Capsule eller basstation med stöd för den. En angripare som kan imitera fjärrvolymen kan få åtkomst till användarens Time Capsule-behörigheter, men inte säkerhetskopieringsdata, som skickas av användarens system. Problemet är åtgärdat genom att den SRP-baserade autentiseringsmekanismen krävs om säkerhetskopieringsdestinationen någon gång har haft stöd för det.
CVE-ID
CVE-2012-0675: Renaud Deraison på Tenable Network Security, Inc.
X11
Tillgänglig för: OS X Lion 10.7 till 10.7.3, OS X Lion Server 10.7 till 10.7.3
Effekt: Program som använder libXfont för att bearbeta LZW-komprimerad data kan vara sårbara för oväntad programavslutning och körning av opålitlig kod
Beskrivning: Ett buffertspill förekom i libXfonts hantering av LZW-komprimerade data. Det här problemet åtgärdas genom att uppdatera libXfont till version 1.4.4.
CVE-ID
CVE-2011-2895: Tomas Hoger på Red Hat
Obs! Dessutom filtrerar denna uppdatering dynamiska länkade omgivningsvariabler från en anpassad omgivningsegenskapslista i användarens hemkatalog om sådan finns.
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.